PGK

Cyberbezpieczeństwo

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady, jak przeciwdziałać tym zagrożeniom.

Cyberbezpieczeństwo to zgodnie obowiązującymi przepisami „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” - art. 2  pkt.4) ustawy z dnia 5  lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.

Cyberbezpieczeństwo opiera się na kilku filarach, z których każdy stanowi kluczową część kompleksowego systemu ochrony przed cyberzagrożeniami, a należą do nich:

  • Bezpieczeństwo poczty, które gwarantuje, że osoby nieautoryzowane nie mają dostępu do naszych maili, a tym samym – informacji, które mogą być w nich przekazywane. Opiera się to na ochronie komunikacji przed phishingiem, spamem oraz załącznikami, które mogą zawierać złośliwe oprogramowanie.
  • Bezpieczeństwo sieci, czyli  ochrona infrastruktury sieciowej, w tym firewalli, routerów i innych urządzeń, które łączą użytkowników z Internetem. Celem jest blokowanie nieuprawnionych prób dostępu oraz monitorowanie aktywności 
    w sieci w celu wykrywania anomalii. Choć wydaje się być jednym z bardziej zaawansowanych filarów, istnieje wiele technik, które umożliwiają nawet osobom bez wiedzy informatycznej ochronę infrastruktury sieciowej.
  • Bezpieczeństwo aplikacji, czyli jeden z najprostszych i podstawowych kroków w ochronie cybernetycznej. Opiera się głównie na regularnym aktualizowaniu używanych aplikacji, co pozwala na bieżąco korzystać z nowych zabezpieczeń, które dostarczają producenci. Obejmuje również unikanie instalowania aplikacji z niepewnych źródeł, co minimalizuje ryzyko zainfekowania urządzenia szkodliwym oprogramowaniem.
  • Bezpieczeństwo danych, czyli  kompleksowy proces ochrony informacji przechowywanych i przetwarzanych przez organizacje oraz osoby prywatne. W praktyce obejmuje kilka kluczowych działań, które wspólnie minimalizują ryzyko utraty lub kradzieży danych, takich jak tworzenie kopii zapasowych, kontrola dostępu do danych oraz ich bezpieczne przesyłanie.

Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:

  1. kradzieże tożsamości,
  2. kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  3. blokowanie dostępu do usług,
  4. spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  5. malware, wirusy, robaki, itp.,
  6. ataki socjotechniczne (np. phishing), polegające na wyłudzaniu poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  7. ataki z użyciem szkodliwego oprogramowania.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  1. Stosuj zasadę ograniczonego zaufania do odbieranych wiadomości e-mail, sms, stron internetowych nakłaniających do podania danych osobowych, osób podających się za przedstawicieli firm, instytucji, którzy żądają podania danych autoryzacyjnych lub nakłaniających do instalowania aplikacji zdalnego dostępu.
  2. Nie ujawniaj danych osobowych w tym danych autoryzacyjnych dopóki nie ustalisz czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych.
  3. Instaluj aplikacje tylko ze znanych i zaufanych źródeł.
  4. Nie otwieraj wiadomości e-mail i nie korzystaj z przesłanych linków od nadawców, których nie znasz.
  5. Każdy e-mail można sfałszować, sprawdź w nagłówku wiadomości pole Received: from (ang. otrzymane od) w tym polu znajdziesz rzeczywisty adres serwera nadawcy.
  6. Porównaj adres konta e-mail nadawcy adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.
  7. Szyfruj dane poufne wysyłane pocztą elektroniczną.
  8. Bezpieczeństwo wiadomości tekstowych (SMS).- sprawdź adres url, z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując smsa, 
    w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje go jako nadawcę wiadomości sms.
  9. Jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło.
  10. Chroń swój komputer, urządzenie mobilne programem antywirusowym zabezpieczającym przed zagrożeniami typu: wirusy, robaki, trojany, niebezpieczne aplikacje (typu ransomware, adware, keylogger, spyware, dialer), phishing, narzędziami hakerskimi, backdoorami, rootkitami, bootkitami i exploitami.
  11. Aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu.
  12. Logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko.
  13. Korzystaj z różnych haseł do różnych usług elektronicznych.
  14. Tam gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe) stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego.
  15. Regularnie zmieniaj hasła.
  16. Nie udostępniaj nikomu swoich haseł.
  17. Pracuj na najniższych możliwych uprawnieniach użytkownika.
  18. Wykonuj kopie bezpieczeństwa.
  19. Skanuj podłączane urządzenia zewnętrzne.
  20. Skanuj regularnie wszystkie dyski twarde zainstalowane na Twoim komputerze.
  21. Kontroluj uprawnienia instalowanych aplikacji.
  22. Unikaj z korzystania otwartych sieci Wi-Fi.
  23. Podając poufne dane sprawdź czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard kodowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarką 
    a serwerem.
  24. Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci WI-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-FI np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”.
  25. Szyfruj wszelkie nośniki danych.

 

Więcej informacji porad o cyberbezpieczeństwie uzyskasz na stronach:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

https://www.cert.pl/publikacje/

https://akademia.nask.pl/publikacje/

https://stojpomyslpolacz.pl/

https://dyzurnet.pl/

 

Zgłaszanie incydentów bezpieczeństwa:  https://incydent.cert.pl/

W ramach naszej witryny stosujemy pliki cookies. Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies.