Nasz serwis wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Są one wykorzystywane w celu zapewnienia poprawnego działania serwisu. W każdej chwili możesz dokonać zmiany ustawień dot. przechowywania plików cookies w Twojej przeglądarce. Korzystając z serwisu wyrażasz zgodę na przechowywanie plików cookies na Twoim komputerze.
Informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa (Dz.U.2022.1863 t.j.), przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Zgodnie z art. 2 ust. 4 ustawy o Krajowym systemie cyberbezpieczeństwa: „Cyberbezpieczeństwo - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy;”
Cyberataki - to celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży lub zniszczenia danych.
Odpowiednie zrozumienie przez użytkowników rodzajów zagrożeń oraz stosowanie choćby podstawowych zasad zabezpieczeń przed nimi, opisanych poniżej, pozwoli na znaczne ograniczenie działań cyberprzestępców w sieci Internet.
Najpopularniejsze rodzaje cyberataków:
Krótka charakterystyka najpopularniejszych zagrożeń:
Malware –malicious software (“złośliwe oprogramowanie”). Wykonuje działania na komputerze bez zgody i wiedzy użytkownika. Działania tego typu obejmują np. dołączenie maszyny do sieci zainfekowanych komputerów, które razem służą do ataku na firmy, organy urzędowe, zdobywania wirtualnych walut lub kradzieży danych osobowych oraz informacji niezbędnych do logowania do bankowości elektronicznej. Mogą też atakować dane na komputerze ofiary (np.wirusy)
Phishing – nazwa pochodzi od password (“hasło”) oraz fishing (“wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do innych serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw na konto poszkodowanego.
Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie za okupu udostępnienie klucza do ich odszyfrowania. Często mimo zapłacenia okupu, poszkodowany nie dostaje klucza od przestępców. RÓB KOPIE SWOICH WAŻNYCH DANYCH.
Malvertising – Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.
DDos (distributed denial of service) – rozproszona odmowa usługi - to atak polegający na zmasowanym jednoczesnym logowaniu się na stronę internetową przez wielu użytkowników w celu jej zablokowania. Często służy do blokowania stron rządowych, oraz e-handlu.
SQL Injection –polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji z niej korzystającej, na przykład systemu sklepu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów, listę zamówień, itp.
Man In the Middle –“człowiek pośrodku”, to taki atak, w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład klientem a sklepem internetowym ) bierze udział osoba trzecia (atakujący). Celem takich ataków jest przechwycenie informacji lub przekierowanie środków pieniężnych na konto atakującego. Często celem takiego ataku jest podsłuchanie poufnych informacji lub ich modyfikacja.
Cross-site scripting – to atak na stronę WWW polegający na osadzeniu w kodzie atakowanej strony poleceń (zazwyczaj JavaScript), których uruchomienie może doprowadzić użytkownika do wykonania niepożądanych akcji.
Sposoby zabezpieczenia się przed zagrożeniami:
Dodatkowe środki bezpieczeństwa w przypadku korzystania z systemów informatycznych oraz urządzeń mobilnych:
Dedykowane serwisy zajmujące się problematyką cyberbezpieczeństwa:
Podmioty rządowe zajmujące się cyberbezpieczeństwem:
Lp | Nazwa | Opis | Typ | Rozmiar | Data | dataUdost | dataMod | creating | modifier | Opcje |
---|---|---|---|---|---|---|---|---|---|---|
Lp | Nazwa | Opis | Typ | Rozmiar | Data | dataUdost | dataMod | creating | modifier | Opcje |
Informacje | |
---|---|
Ilość odwiedzin: | 732 |
Podmiot udostępniający: | Gminny Ośrodek Pomocy Społecznej w Kwidzynie |
Nazwa dokumentu: | Cyberbezpieczeństwo |
Skrócony opis: | Informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami. |
Osoba, która wytworzyła informację: | Edyta Nowak |
Osoba, która udostępnia informację: | Edyta Nowak |
Data wytworzenia informacji: | 06.12.2023 11:16:47 |
Data udostępnienia informacji: | 06.12.2023 11:17:22 |
Data ostatniej aktualizacji: | 06.12.2023 11:26:27 |
Rejestr zmian |