Cyberbezpieczeństwo
Treść
Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Hacking – działanie, które wykorzystuje luki oraz niedoskonałości w systemach informatycznych
Do najpopularniejszych zagrożeń w cyberprzestrzeni, z którymi możemy się spotkać należą:
- Spam – niepotrzebne lub niechciane wiadomości elektroniczne
- Kradzieże tożsamości
- Ataki na systemy informatyczne z użyciem szkodliwego oprogramowania
- Kradzieże danych – wyłudzenia, niszczenie, modyfikacje
- Blokowanie dostępu do usług
- Ataki socjotechniczne mające na celu wyłudzenie poufnych informacji poprzez podszywanie się pod instytucję bądź osoby godne zaufania
Podstawowe rodzaje ataków:
- Malware – to złośliwe oprogramowanie, które za zadanie ma szkodliwe działanie w stosunku do systemu komputerowego w celu spowolnienia lub unieruchomienia jego pracy
- Ransomeware – to złośliwe oprogramowanie, które za zadanie ma częściowe lub całkowite blokowanie dostępu do danych, uniemożliwiające odczyt, z żądaniem okupu(obecnie najczęściej w postaci kryptowalut) za przywrócenie poprawnego działania
- Phishing – metoda oszustwa, której zadaniem jest wyłudzenie najczęściej poufnych danych, polegająca na ataku socjotechnicznym wykorzystującym fałszywe wiadomości w celu zainfekowania komputera szkodliwym oprogramowaniem bądź przymuszeniem ofiary do konkretnych działań w celu kradzieży danych
- Middle Man – technika polegająca na przechwyceniu transmisji między urządzeniami w calu podsłuch bądź modyfikacji przesyłanych danych
- Exploit – wykorzystanie istniejących błędów w systemie informatycznym/oprogramowaniu w celu przejęcia nad nim kontroli
- Brute Force – technika łamania haseł lub kluczy kryptograficznych poprzez podstawianie wszystkich możliwych kombinacji znaków
- Backdoor – technika wykorzystująca pozostawioną przez programistów „furtkę/tylne drzwi” w celu ominięcia normalnych procesów szyfrowania czy uwierzytelniania
- Fizyczny hacking – fizyczna kradzież sprzętu lub pozyskiwanie danych z nieznaczonych nośników przeznaczonych do utylizacji
Podstawowe czynności oraz sposoby zabezpieczania się przed zagrożeniami w cyberprzestrzeni:
1.Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki.
2.Zainstaluj i używaj oprogramowania antywirusowego i spyware. Stosuj ochronę w czasie rzeczywistym.
3.Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów
4.Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe
5.Pracuj na najniższych możliwych uprawnieniach użytkownika
6.Skanuj podłączane urządzenia zewnętrzne
7.Wykonuj kopie zapasowe ważnych danych
8.Nie otwieraj plików nieznanego pochodzenia
9.Szyfruj dyski twarde komputera oraz dyski przenośne
10.Unikaj z korzystania otwartych sieci Wi-Fi
11.Pamiętaj o uruchomieniu firewalla
12.Sprawdzaj pliki pobrane z Internetu za pomocą skanera
13.Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, posiadają połączenie szyfrowane, chyba że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna
14.Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia
15.Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich
16.Nie otwieraj wiadomości e-mail których nie znasz oraz nie korzystaj z przesłanych linków od nadawców, jeżeli nie masz pewności że są bezpieczne
17.Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu, szyfruj dane
18.Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji
19.Stosuj silne hasła, zawierające małe oraz wielkie litery, cyfry, znaki specjalne
20.Nie udostępniaj nikomu swoich haseł
21.Regularnie zmieniaj hasła
22.Tam gdzie to możliwe stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego
23.Stosuj zasadę ograniczonego zaufania do każdej czynności w cyberprzestrzeni
Przydatne linki dotyczące cyberbezpieczeństwa – informacje oraz porady:
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
https://www.cert.pl/publikacje/
https://akademia.nask.pl/publikacje/
https://www.cert.pl
https://cyberpolicy.nask.pl
Jeżeli przydarzył Ci się incydent związany z cyberbezpieczeństwem koniecznie i bez zwłoki zgłoś go pod adresem: https://incydent.cert.pl/