Przejdź do stopki

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Treść

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Hacking – działanie, które wykorzystuje luki oraz niedoskonałości w systemach informatycznych

Do najpopularniejszych zagrożeń w cyberprzestrzeni, z którymi możemy się spotkać należą:

  1. Spam – niepotrzebne lub niechciane wiadomości elektroniczne
  2. Kradzieże tożsamości
  3. Ataki na systemy informatyczne z użyciem szkodliwego oprogramowania
  4. Kradzieże danych – wyłudzenia, niszczenie, modyfikacje
  5. Blokowanie dostępu do usług
  6. Ataki socjotechniczne mające na celu wyłudzenie poufnych informacji poprzez podszywanie się pod instytucję bądź osoby godne zaufania

Podstawowe rodzaje ataków:

  1. Malware – to złośliwe oprogramowanie, które za zadanie ma szkodliwe działanie w stosunku do systemu komputerowego w celu spowolnienia lub unieruchomienia jego pracy
  2. Ransomeware – to złośliwe oprogramowanie, które za zadanie ma częściowe lub całkowite blokowanie dostępu do danych, uniemożliwiające odczyt, z żądaniem okupu(obecnie najczęściej w postaci kryptowalut) za przywrócenie poprawnego działania
  3. Phishing – metoda oszustwa, której zadaniem jest wyłudzenie najczęściej poufnych danych, polegająca na ataku socjotechnicznym wykorzystującym fałszywe wiadomości w celu zainfekowania komputera szkodliwym oprogramowaniem bądź przymuszeniem ofiary do konkretnych działań w celu kradzieży danych
  4. Middle Man – technika polegająca na przechwyceniu transmisji między urządzeniami w calu podsłuch bądź modyfikacji przesyłanych danych
  5. Exploit – wykorzystanie istniejących błędów w systemie informatycznym/oprogramowaniu w celu przejęcia nad nim kontroli
  6. Brute Force – technika łamania haseł lub kluczy kryptograficznych poprzez podstawianie wszystkich możliwych kombinacji znaków
  7. Backdoor – technika wykorzystująca pozostawioną przez programistów „furtkę/tylne drzwi” w celu ominięcia normalnych procesów szyfrowania czy uwierzytelniania
  8. Fizyczny hacking – fizyczna kradzież sprzętu lub pozyskiwanie danych z nieznaczonych nośników przeznaczonych do utylizacji

 

 

Podstawowe czynności oraz sposoby zabezpieczania się przed zagrożeniami w cyberprzestrzeni:

 

1.Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki.

2.Zainstaluj i używaj oprogramowania antywirusowego i spyware. Stosuj ochronę w czasie rzeczywistym.

3.Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów

4.Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe

5.Pracuj na najniższych możliwych uprawnieniach użytkownika

6.Skanuj podłączane urządzenia zewnętrzne

7.Wykonuj kopie zapasowe ważnych danych

8.Nie otwieraj plików nieznanego pochodzenia

9.Szyfruj dyski twarde komputera oraz dyski przenośne

10.Unikaj z korzystania otwartych sieci Wi-Fi

11.Pamiętaj o uruchomieniu firewalla

12.Sprawdzaj pliki pobrane z Internetu za pomocą skanera

13.Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, posiadają połączenie szyfrowane, chyba że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna

14.Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia

15.Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich

16.Nie otwieraj wiadomości e-mail których nie znasz oraz nie korzystaj z przesłanych linków od nadawców, jeżeli nie masz pewności że są bezpieczne

17.Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu, szyfruj dane

18.Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji

19.Stosuj silne hasła, zawierające małe oraz wielkie litery, cyfry, znaki specjalne

20.Nie udostępniaj nikomu swoich haseł

21.Regularnie zmieniaj hasła

22.Tam gdzie to możliwe stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego

23.Stosuj zasadę ograniczonego zaufania do każdej czynności w cyberprzestrzeni

 

 

Przydatne linki dotyczące cyberbezpieczeństwa – informacje oraz porady:

 

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

https://www.cert.pl/publikacje/

https://akademia.nask.pl/publikacje/

https://stojpomyslpolacz.pl/

https://www.cert.pl

https://cyberpolicy.nask.pl

http://www.cyber.mil.pl

 

Jeżeli przydarzył Ci się incydent związany z cyberbezpieczeństwem koniecznie i bez zwłoki zgłoś go pod adresem: https://incydent.cert.pl/