Cyberbezpieczeństwo
Realizując obowiązek informacyjny zgodnie z ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U.2024.1077), art. 22 ust. 1 pkt. 4 tej ustawy, poniżej przedstawiamy Państwu najważniejsze zagadnienia dotyczące niebezpieczeństw, z którymi można się napotkać w cyberprzestrzeni, stanowiące dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa oraz sposobów na stosowanie skutecznych zabezpieczeń się przed tymi zagrożeniami:
PRZYKŁADOWE RODZAJE NAJPOPULARNIEJSZYCH ZAGROŻEŃ CYBRENETYCZNYCH:
- Wyciek danych,
- Kradzież tożsamości,
- Phishing – wykorzystywanie sztuczek manipulacyjnych, często za pośrednictwem poczty elektronicznej, w celu nakłonienia osób do podania poufnych danych (takich jak dane logowania lub dane finansowe), kliknięcia złośliwych linków, pobrania szkodliwych załączników lub podjęcia innych szkodliwych kroków,
- Malware – to zbiór wirusów, robaków i innego oprogramowania, które trwale niszczy zapisane na dysku twardym informacje,
- Ataki ransomware – celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie w celu okupu,
- Ataki na aplikacje internetowe,
- SPAM – niechciana korespondencja,
- Cyberszpiegostwo,
- Tabnapping – czyli podmienianie przez złośliwe oprogramowanie zakładek przeglądarki. W ten sposób nieuważny użytkownik może zalogować się na witrynę banku, która tak naprawdę jest jego fałszywą imitacją.
JAK SIĘ BRONIĆ PRZED CYBERZAGROŻENIAMI?
- Twórz silne hasła. Odpowiednio skomplikowane, zawierające różne kombinacje liter, cyfr i znaków.
- Stosuj uwierzytelnianie dwuskładnikowe.
- Nie podawaj nikomu swoich haseł.
- Systematycznie zmieniaj hasła.
- Przeprowadzaj cykliczne aktualizacje systemu i oprogramowania.
- Stosuj programy antywirusowe.
- Korzystaj tylko z zaufanych sieci internet.
- Unikaj korzystania z otwartych, publicznych sieci Wi-Fi.
- Stosuj zasadę „OGRANICZONEGO ZAUFANIA”, nie klikaj w podejrzane linki.
- Sprawdź czy adres konta e-mail nadawcy nie jest podejrzany i pochodzi od prawdziwej osoby/firmy.
- Porównuj adres konta e-mail nadawcy z adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.
- Nie otwieraj plików nieznanego pochodzenia, a wszystkie pobrane pliki skanuj programem antywirusowym.
- Usuwaj wiadomości e-mail, które budzą Twoje wątpliwości, pochodzą od nieznanych adresatów,
- Zwracaj uwagę na nazwę aplikacji, czy nie ma w niej błędów lub literówek – jeśli tak, może być fałszywa i podszywać się pod oficjalną wersję.
- Stosuj szyfrowanie plików zawierających dane poufne.
- Twórz cyklicznie kopie zapasowe.
- Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci Wi-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-Fi np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”).
ŻRÓDŁA IINFORMACJI NA TEMAT CYBERBEZPIECZEŃSTWA:
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
https://bezpiecznyinternet.edu.pl
ZGŁASZANIE INCYDENTÓW CYBERBEZPIECZEŃSTWA