Logo BIP
Herb
Biuletyn Informacji Publicznej
Gminy Chojna

Wyszukiwanie zaawansowane

Menu przedmiotowe

Tagi

Cyberbezpieczeństwo

Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.


Cyberbezpieczeństwo

Zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • Phishing: To jedna z najpopularniejszych technik ataków, w której cyberprzestępcy podszywają się pod instytucje, firmy czy osoby znane, próbując wyłudzić od nas poufne informacje, takie jak dane logowania do kont bankowych lub mediów społecznościowych. Wiadomości phishingowe są często precyzyjnie spreparowane, aby wydawały się autentyczne. Więcej w bazie wiedzy o Phishing.
  • Vishing: To oszustwo z wykorzystaniem połączeń telefonicznych. Przestępcy podszywają się pod przedstawicieli banku lub innej firmy, policję, a nawet rodzinę i znajomych. Wszystko w celu wyłudzenia danych osobistych, loginów i haseł, danych kart kredytowych czy innych informacji bądź zachęcenie do instalacji zainfekowanego oprogramowania. Więcej w bazie wiedzy o Vishing.
  • Smishing: Czyli fałszywe wiadomości SMS to jeden z rodzajów phishingu. Najczęściej stosowany po przez wysłanie wiadomości dot. dopłaty do paczki, niewielkiej zaległości w fakturach czy podejrzanej aktywność na naszym koncie bankowym z dołączonymi do wiadomości linkami prowadzącymi do fałszywych stron logowania, których celem jest kradzież danych logowania.Więcej w bazie wiedzy o Smishing.
  • Ransomware: Ten rodzaj ataku polega na infekowaniu urządzeń i szyfrowaniu danych zgromadzonych na komputerze, po czym cyberprzestępcy żądają okupu za ich odzyskanie. Ransomware może dostać się na komputer użytkownika za pośrednictwem zainfekowanych plików lub wiadomości tekstowych. Celem tego rodzaju ataku nie jest kradzież danych, ale wyłudzenie okupu. Więcej w bazie wiedzy o Ransomware.
  • Man in the Middle (MitM): To rodzaj ataku, w którym cyberprzestępca bez wiedzy użytkowników uczestniczy w ich komunikacji, co daje mu możliwość przechwycenia informacji lub środków finansowych, na przykład danych do logowania do bankowości internetowej. Atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje. Atak jest szczególnie powszechny w publicznych sieciach wifi.
  • Malware (złośliwe oprogramowanie): To rodzaj szkodliwego oprogramowania, które może działać na korzyść cyberprzestępców, niezauważalnie na naszym komputerze. Działania tego typu mogą obejmować kradzież danych osobowych, finansowych informacji czy też infekowanie urządzeń. Malware może przybierać różne formy, w tym wirusy, robaki, konie trojańskie i wiele innych.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania przeciw wirusom. Stosuj ochronę w czasie rzeczywistym;
  • Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki;
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie);
  • Nie otwieraj plików nieznanego pochodzenia;
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu SSL. Można to zweryfikować klikając w kłódkę przy adresie strony oraz zwrócić uwagę czy pierwszy człon adresu strony zaczyna się od https://;
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
  • Nie podłączaj do komputera nośników (pendrive, płyty DVD, CD i inne) niewiadomego pochodzenia, w szczególności porzuconych w miejscach publicznych;
  • Skanuj komputer i sprawdzaj procesy sieciowe – złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować;
  • Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji;
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego;
  • Nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny;
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich;
  • Nie korzystaj z publicznych dostępów Wi-Fi, w szczególności przy realizacji transakcji finansowych oraz podawaniu w usługach swoich danych;
  • Pamiętaj o uruchomieniu firewalla na każdym urządzeniu;
  • Wykonuj kopie zapasowe ważnych danych, więcej w bazie wiedzy o kopiach zapasowych.
  • Korzystaj z uwierzytelniania dwuskładnikowego (2FA) zawsze, gdy to możliwe, czyli dodatkowej warstwy zabezpieczeń logowania np. po przez jednorazowe kody SMS otrzymywane podczas próby logowania lub kody generowane przez specjalne aplikacje. Więcej informacji w bazie wiedzy o 2FA oraz bazie wiedzy o weryfikacji dwuetapowej;
    • Przy ustawieniu uwierzytelniania dwuetapowego, niektóre systemy pozwalają wygenerować awaryjne klucze bezpieczeństwa na wypadek utraty dostępu do aplikacji lub urządzenia, które otrzymuje kody logowania, pamiętaj, aby zawsze wydrukować i zabezpieczyć kody bezpieczeństwa; 
  • Stosuj silnie hasła, długie i różnorodne hasła, więcej w krótkim poradniku o hasłach oraz artykule jak dbać o bezpieczne hasła;
    • Zmieniaj hasła zawsze, gdy masz podejrzenie, że ktoś je poznał;
    • Nie używaj tych samych haseł do wielu serwisów i stron;
    • Regularnie twórz kopie zapasową haseł i przechowuj ją w bezpiecznym miejscu np. drukując listę danych logowania;
  • Dla przeglądarek internetowych które oferują funkcje synchronizacji haseł i danych, ustaw hasło do potwierdzenia synchronizacji, pozwoli to zapobiec udostępnieniu po przez synchronizacje konta wszystkich danych przestępcom, którzy uzyskali dane logowania do twojego głównego konta;

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami, to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.

Zgłaszanie incydentów:

Incydenty bezpieczeństwa takie jak podejrzane wiadomości e-mail, sms, wyłudzenia cyfrowe lub strony internetowe można zgłaszać na stronie incydent.cert.pl

Baza wiedzy:

Dodatkowe informacje:


Metadane - wyciąg z rejestru zmian

Osoba odpowiadająca za treść informacji

Bartosz Dłubak

Data wytworzenia:
27 cze 2024

Osoba dodająca informacje

Bartosz Dłubak

Data publikacji:
27 cze 2024, godz. 15:01

Osoba aktualizująca informacje

Bartosz Dłubak

Data aktualizacji:
27 cze 2024, godz. 15:01