Proszę czekać
Proszę czekać

Nasz serwis wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Są one wykorzystywane w celu zapewnienia poprawnego działania serwisu. W każdej chwili możesz dokonać zmiany ustawień dot. przechowywania plików cookies w Twojej przeglądarce. Korzystając z serwisu wyrażasz zgodę na przechowywanie plików cookies na Twoim komputerze.

Informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa (Dz.U.2022.1863 t.j.), przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Zgodnie z art. 2 ust. 4 ustawy o Krajowym systemie cyberbezpieczeństwa: „Cyberbezpieczeństwo - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy;”

Cyberataki - to celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży lub zniszczenia danych.

Odpowiednie zrozumienie przez użytkowników rodzajów zagrożeń oraz stosowanie choćby podstawowych zasad zabezpieczeń przed nimi, opisanych poniżej, pozwoli na znaczne ograniczenie działań cyberprzestępców w sieci Internet.

Najpopularniejsze rodzaje cyberataków:

  • spam (niechciane lub niepotrzebne wiadomości elektroniczne, reklamy),
  • ataki z użyciem szkodliwego oprogramowania (wirusy, malware, robaki, itp.),
  • blokowanie dostępu do usług (np. atak DDOS),
  • kradzieże tożsamości,
  • wyłudzenia haseł (phishing)
  • modyfikacje bądź niszczenie danych,
  • ataki socjotechniczne (wyłudzanie poufnych informacji przez podszywanie się pod znaną osobę lub instytucję).

Krótka charakterystyka najpopularniejszych zagrożeń:

Malware –malicious software (“złośliwe oprogramowanie”). Wykonuje działania na komputerze bez zgody i wiedzy użytkownika. Działania tego typu obejmują np. dołączenie maszyny do sieci zainfekowanych komputerów, które razem służą do ataku na firmy, organy urzędowe, zdobywania wirtualnych walut lub kradzieży danych osobowych oraz informacji niezbędnych do logowania do bankowości elektronicznej. Mogą też atakować dane na komputerze ofiary (np.wirusy)

Phishing – nazwa pochodzi od password (“hasło”) oraz fishing (“wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do innych serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw na konto poszkodowanego.

Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie za okupu udostępnienie klucza do ich odszyfrowania. Często mimo zapłacenia okupu, poszkodowany nie dostaje klucza od przestępców. RÓB KOPIE SWOICH WAŻNYCH DANYCH.

Malvertising – Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.

DDos (distributed denial of service) – rozproszona odmowa usługi - to atak polegający na zmasowanym jednoczesnym logowaniu się na stronę internetową przez wielu użytkowników w celu jej zablokowania. Często służy do blokowania stron rządowych, oraz e-handlu.
 
SQL Injection –polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji z niej korzystającej, na przykład systemu sklepu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów, listę zamówień, itp.

Man In the Middle –“człowiek pośrodku”, to taki atak, w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład klientem a sklepem internetowym ) bierze udział osoba trzecia (atakujący). Celem takich ataków jest przechwycenie informacji lub przekierowanie środków pieniężnych na konto atakującego. Często celem takiego ataku jest podsłuchanie poufnych informacji lub ich modyfikacja.

Cross-site scripting – to atak na stronę WWW polegający na osadzeniu w kodzie atakowanej strony poleceń (zazwyczaj JavaScript), których uruchomienie może doprowadzić użytkownika do wykonania niepożądanych akcji.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowanie antywirusowe (jest płatne lub darmowe). Stosuj ochronę w czasie rzeczywistym, włącz automatyczne aktualizacje;
  • Sprawdzaj wszystkie pliki pobrane z Internetu za pomocą programu antywirusowego;
  • Skanuj programem antywirusowym także wszystkie nowe urządzenia i nośniki podłączane do komputera – płyty CD, pendrive, karty pamięci,
  • Aktualizuj na bieżąco system operacyjny i zainstalowane aplikacje, włącz aktualizacje automatyczne;
  • Nie otwieraj plików nieznanego pochodzenia, zastanów się co ściągasz z Internetu
  • Nie otwieraj nieznanych załączników w poczcie (fałszywe faktury VAT, przesyłki kurierskie, itp.), szczególnie tych spakowanych
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu SSL (kłódeczka przy adresie www);
  • Zwróć DOKŁADNIE uwagę na dres banku do którego się logujesz, czasami przestępcy dodają dodatkową kropkę, myślnik lub inną literkę w adresie podrobionych stron.
  • Zwróć też uwagę na adres pośrednika płatności (np. Przelewy24, Payu)
  • Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie loginu lub hasła w celu ich weryfikacji,
  • Skanuj komputer i sprawdzaj procesy sieciowe – np. czy nie zachodzi dziwny ruch sieciowy kiedy sam nie korzystasz z Internetu
  • Nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmy, wydarzenia sportowe, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  • Jeśli musisz wysłać za pomocą e-maila poufne dane, pamiętaj aby je zaszyfrować. Hasło do odszyfrowania przekaż odbiorcy inną drogą (np. przez sms);
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich;
  • Pamiętaj o uruchomieniu firewalla (zapory sieciowej) na każdym urządzeniu;
  • Nie wyrzucaj na śmietnik starych komputerów lub nośników ze swoimi danymi (najpierw je skasuj albo zniszcz nośnik)
  • Nigdy nie podawaj swoich danych dopóki nie upewnisz się z kim rozmawiasz.
  • Wykonuj kopie zapasowe swoich ważnych danych.

Dodatkowe środki bezpieczeństwa w przypadku korzystania z systemów informatycznych oraz urządzeń mobilnych:

  • Blokuj ekran swojego urządzenia (np. hasło, PIN).
  • Wpisując swoje hasło, zweryfikuj, czy nikt nie widzi tego, co wpisujesz.
  • Włącz ustawienia blokady ekranu po określonym czasie nieaktywności Twojego urządzenia (komputera, komórki).
  • Nie udostępniaj nikomu swojego loginu i hasła do komputera i programów.
  • Unikaj stosowania haseł, które można łatwo odgadnąć (np. powiązane z Twoją osobą jak data urodzenia, imiona dzieci, itp.).
  • Hasło powinno mieć co najmniej 8 znaków w tym litery małe i duże, cyfry oraz znaki specjalne.
  • Nie zapisuj haseł na kartkach, w notatniku, nie przechowuj ich w miejscach ogólnodostępnych.
  • Stosuj różne hasła w różnych systemach informatycznych, a szczególnie na różnych stronach internetowych.
  • Nie stosuj haseł ze stron internetowych do logowania do bankowości.
  • Unikaj logowania do systemów z cudzych urządzeń.
  • Nie zapisuj haseł w pamięci przeglądarki.
  • Instaluj aktualizacje aplikacji i systemu operacyjnego w swoim urządzeniu mobilnym.
  • Pamiętaj o zainstalowaniu i aktualizacji systemów antywirusowych oraz ochrony sieciowej także w urządzeniach mobilnych.
  • Pobieraj i instaluj aplikacje wyłącznie z oficjalnych sklepów z aplikacjami (np. dla urządzeń mobilnych Android sklep Google Play, dla Apple AppStore, itp.).
  • Nie uruchamiaj linków z wiadomości SMS lub e-mail, jeśli nie masz pewności, że pochodzą z bezpiecznego i zaufanego źródła – zwróć uwagę na fałszywe SMS o dostarczeniu przesyłki, niedopłacie, fakturze VAT itp.).
  • Jeżeli nie korzystasz w danej chwili z Wi-Fi lub Bluetooth, wyłącz je co ograniczy możliwość podłączenia się do Twojego urządzenia przez atakującego.

Dedykowane serwisy zajmujące się problematyką cyberbezpieczeństwa:

  • CERT Polska aktualne zagrożenia: CERT
  • CERT darmowy zestaw porad bezpieczeństwa: OUCH!
  • Ministerstwo Cyfryzacji: Baza wiedzy nt. cyberbezpieczeństwa
  • Polska wersja międzynarodowej kampanii STOP. THINK. CONNECT.™, mającej na celu podnoszenie poziomu świadomości społecznej w obszarze cyberbezpieczeństwa: STÓJ POMYŚL POŁĄCZ

Podmioty rządowe zajmujące się cyberbezpieczeństwem:

LpNazwaOpisTypRozmiarDatadataUdostdataModcreatingmodifierOpcje
LpNazwaOpisTypRozmiarDatadataUdostdataModcreatingmodifierOpcje
Informacje
Ilość odwiedzin: 733
Podmiot udostępniający: Gminny Ośrodek Pomocy Społecznej w Kwidzynie
Nazwa dokumentu: Cyberbezpieczeństwo
Skrócony opis: Informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Osoba, która wytworzyła informację: Edyta Nowak
Osoba, która udostępnia informację: Edyta Nowak
Data wytworzenia informacji: 06.12.2023 11:16:47
Data udostępnienia informacji: 06.12.2023 11:17:22
Data ostatniej aktualizacji: 06.12.2023 11:26:27
Rejestr zmian