Cyberbezpieczeństwo

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa publikujemy informacje na temat zagrożeń występujących w cyberprzestrzeni oraz porady jak zabezpieczyć się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, Dz.U. 2020.1369 t.j. z dnia 2020.08.11).

Najczęściej spotykane zagrożenia techniczne:
(Opracowanie na podstawie: https://www.gov.pl/web/baza-wiedzy/zagr-techniczne)

Wirusy

Programy, które narażają (uszkadzają) inne programy poprzez dodanie do nich swojego kodu w celu uzyskania dostępu do zawartości komputera przy uruchamianiu zainfekowanego pliku.

Robaki

Szkodliwe oprogramowanie, które do rozprzestrzeniania się wykorzystuje zasoby sieci. Klasa ta nazwana została robakami z powodu jej specyficznego działania przypominającego ,,pełzanie” z komputera na komputer przy korzystaniu z sieci, poczty elektronicznej i innych kanałów informacyjnych. Dzięki temu tempo rozprzestrzeniania się robaków jest bardzo szybkie.

Malware

Skrót od angielskich słów malicious software – czyli złośliwe oprogramowanie mające na celu zniszczenie komputera bądź zapisanych na nim informacji. Malware obejmuje wirusy, robaki, konie trojańskie, spyware, nieuczciwe oprogramowanie typu adware oraz inne szkodliwe dla komputera oprogramowanie.

Konie trojańskie (trojany)

Programy, które wykonują na zainfekowanych komputerach niekontrolowane przez użytkownika działania, tj. w zależności od warunków mogą usuwać informacje z dysków, powodować stany bezczynności systemu, wykradać prywatne dane itp.

DoS

Rodzaj ataku sieciowego powodujący, że atakowany system przestaje działać właściwie. Może to być defekt tylko jednej usługi internetowej (np. e-mail) lub całego serwera. Przy prowadzeniu ataków typu DoS korzysta się z błędów i luk, występujących już w systemie. Atak ten nie wiąże się nigdy z kradzieżą danych lub ich utratą, ale przynosi on wielkie straty firmom, które przez zablokowanie ich usług ponoszą straty.

Spam

Anonimowa, niepożądana masowa korespondencja pocztowa. Spam jest odbieraną wiadomością polityczną lub propagandową zawierającą prośby o pomoc. Inną kategorią spamu są również wiadomości oferujące wygranie wielkiej sumy pieniędzy, a maile służą do kradzieży haseł i numer kart kredytowych. 

Phishing

Metoda oszustwa komputerowego polegająca na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych bądź pozyskania korzyści (np. danych logowania, szczegółów karty kredytowej itp.). Jest to atak oparty na tzw. inżynierii społecznej.

Hacking

Uzyskanie nieuprawnionego dostępu do komputera, systemu komputerowego, danych czy informacji zawartych w systemach komputerowych. Hacking często jest elementem koniecznym do popełnienia przestępstwa komputerowego.

Najważniejsze zasady, jak odpowiednio zabezpieczyć sprzęt – w domu:
(Opracowanie na podstawie: https://www.gov.pl/web/baza-wiedzy/czy-twoj-komputer-jest-bezpieczny)

Proste rozwiązania techniczne

  • Przede wszystkim – zabezpiecz dostęp do swojego komputera hasłem lub innym bezpiecznym sposobem (jeśli masz taką możliwość np. odciskiem palca, rozpoznawaniem twarzy)
  • Korzystaj z wbudowanej zapory sieciowej (firewall) oraz oprogramowania antywirusowego, które chroni sprzęt przed szkodliwymi programami, ale także zwiększa ochronę naszej sieci oraz pozwala na filtrowanie stron internetowych pod kątem ich szkodliwości
  • Dbaj o regularne aktualizacje systemu operacyjnego i wszystkich zainstalowanych programów – to może Cię ustrzec przed szkodliwym oprogramowaniem i innymi zagrożeniami w sieci. Jeśli to możliwe, ustaw automatyczne aktualizacje
  • WAŻNE! Korzystaj wyłącznie z legalnego oprogramowania, pozyskanego z oficjalnego źródła – od producenta lub dostawcy
  • Dodatkowo – jeśli podłączasz do komputera np. pendrive’y – skanuj je pod kątem wirusów i złośliwego oprogramowania.

Bezpieczne korzystanie z internetu

  • Nie otwieraj podejrzanych załączników i nie klikaj w nietypowe linki – zwłaszcza te, pochodzące od nieznanych nadawców. Mogą zawierać szkodliwe oprogramowanie, które – zanim się obejrzysz – doprowadzą do utraty Twoich plików (np. dokumentów, fotografii), a nawet – danych (np. logowania do bankowości elektronicznej)
  • Używaj silnych haseł, a jeśli jest to możliwe – włącz uwierzytelnianie dwuskładnikowe. W przypadku korzystania z portali społecznościowych, nie zapominaj także o ustawieniach prywatności
  • Nie lekceważ komunikatów o zagrożeniach, które – podczas przeglądania stron internetowych – mogą być wyświetlane przez system lub w przeglądarce
  • Nigdy nie podawaj swoich prywatnych danych, zwłaszcza danych logowania, kart płatniczych, nawet jeżeli prosi o nie w sieci osoba, którą znasz. Jej konto mogło zostać zhakowane. Pracownicy banków, urzędów i policji również nigdy nie pytają o takie informacje.

Bezpieczeństwo Twojej sieci

  • Sprawdź, czy Twój router jest zaktualizowany, jeśli nie – zaktualizuj go. Nie wiesz jak? Markę i model routera znajdziesz na urządzeniu. Następnie poszukaj w internecie instrukcji, jak to zrobić. Aby zwiększyć swoje bezpieczeństwo, koniecznie zmień także fabrycznie nadane hasło. Pamiętaj, aby było ono silne – minimum 15 znaków. Dobrą praktyką jest także posiadanie kilku sieci, np. do pracy, dla gości i dla innych urządzeń
  • Chcesz zrobić jeszcze więcej? Oto dodatkowe wskazówki – dla zaawansowanych:
    • Wyłącz dostęp zdalny, który zwiększa ryzyko włamania do sieci domowej z internetu
    • Wyłącz funkcję Universal Plug and Play (UPnP), która może być wykorzystywana przez cyberprzestępców, w celu ominięcia zabezpieczeń Twojego routera
    • Aby uniknąć podłączenia nieautoryzowanych urządzeń do Twojej sieci, wyłącz chronioną konfigurację Wi-Fi (WPS)

Instrukcje z podstawowymi ustawieniami routera znajdziesz na stronie producenta. Większość urządzeń można konfigurować przez przeglądarkę. Jeżeli nie potrafisz wykonać konfiguracji samodzielnie, poproś o pomoc – członka rodziny, kolegę z pracy czy znajomego.

Poznanie najważniejszych zagrożeń cyberbezpieczeństwa i podstawowych metod obrony to wiedza niezbędna każdemu użytkownikowi komputera, czy smartfona.

Baza wiedzy na temat cyberbezpieczeństwa:

Accessibility menu:

Contrast

Increase text size

Increase letter spacing

Use dyslexia-friendly fonts

Enlarge cursor

Link highlighting

Stop animations

Reset settings

Accessibility menu:
Contrast
Increase text size
Increase letter spacing
Use dyslexia-friendly fonts
Enlarge cursor
Link highlighting
Stop animations
Reset settings
Scroll to Top