Cyberbezpieczeństwo

Realizując obowiązek informacyjny zgodnie z  ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U.2024.1077), art. 22 ust. 1 pkt. 4 tej ustawy, poniżej przedstawiamy Państwu najważniejsze zagadnienia dotyczące niebezpieczeństw, z którymi można się napotkać w cyberprzestrzeni, stanowiące dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa oraz sposobów na stosowanie skutecznych zabezpieczeń się przed tymi zagrożeniami:

PRZYKŁADOWE RODZAJE  NAJPOPULARNIEJSZYCH ZAGROŻEŃ CYBRENETYCZNYCH:

  • Wyciek danych,
  • Kradzież tożsamości,
  • Phishing – wykorzystywanie sztuczek manipulacyjnych, często za pośrednictwem poczty elektronicznej, w celu nakłonienia osób do podania poufnych danych (takich jak dane logowania lub dane finansowe), kliknięcia złośliwych linków, pobrania szkodliwych załączników lub podjęcia innych szkodliwych kroków,
  • Malware –  to zbiór wirusów, robaków i innego oprogramowania, które trwale niszczy zapisane na dysku twardym informacje,
  • Ataki ransomware – celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie w celu okupu,
  • Ataki na aplikacje internetowe,
  • SPAM – niechciana korespondencja,
  • Cyberszpiegostwo,
  • Tabnapping – czyli podmienianie przez złośliwe oprogramowanie zakładek przeglądarki. W ten sposób nieuważny użytkownik może zalogować się na witrynę banku, która tak naprawdę jest jego fałszywą imitacją.

JAK SIĘ BRONIĆ PRZED CYBERZAGROŻENIAMI?

  1. Twórz silne hasła. Odpowiednio skomplikowane, zawierające różne kombinacje liter, cyfr i znaków.
  2. Stosuj uwierzytelnianie dwuskładnikowe.
  3. Nie podawaj nikomu swoich haseł.
  4. Systematycznie zmieniaj hasła.
  5. Przeprowadzaj cykliczne aktualizacje systemu i oprogramowania.
  6. Stosuj programy antywirusowe.
  7. Korzystaj tylko z zaufanych sieci internet.
  8. Unikaj korzystania z otwartych, publicznych sieci Wi-Fi.
  9. Stosuj zasadę „OGRANICZONEGO ZAUFANIA”, nie klikaj w podejrzane linki.
  10. Sprawdź czy adres konta e-mail nadawcy nie jest podejrzany i pochodzi od prawdziwej osoby/firmy.
  11. Porównuj adres konta e-mail nadawcy z adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.
  12. Nie otwieraj plików nieznanego pochodzenia, a wszystkie pobrane pliki skanuj programem antywirusowym.
  13. Usuwaj wiadomości e-mail, które budzą Twoje wątpliwości, pochodzą od nieznanych adresatów,
  14. Zwracaj uwagę na nazwę aplikacji, czy nie ma w niej błędów lub literówek – jeśli tak, może być fałszywa i podszywać się pod oficjalną wersję.
  15. Stosuj szyfrowanie plików zawierających dane poufne.
  16. Twórz cyklicznie kopie zapasowe.
  17. Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci Wi-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-Fi np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”).

ŻRÓDŁA IINFORMACJI NA TEMAT CYBERBEZPIECZEŃSTWA:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

https://cert.pl/ouch

https://bezpiecznyinternet.edu.pl

ZGŁASZANIE INCYDENTÓW CYBERBEZPIECZEŃSTWA

Zgłoś incydent