Cyberbezpieczeństwo
Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczenstwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skutecznie stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo – zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2018 r. poz. 1560).
- Szczegóły
- Odsłony: 663
Incydent to zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.
Ustawodawca w przepisach ustawy o krajowym systemie cyberbezpieczeństwa zdefiniował kilka rodzajów incydentów. Najważniejszymi z punktu widzenia interesanta podmiotu publicznego są:
- incydent w podmiocie publicznym - incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny.
- incydent krytyczny - incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi, klasyfikowany przez właściwy CSIRT w tym CSIRT NASK.
Zgłoszenie incydentu cyberbezpieczeństwa, którego ofiarą padł podmiot publiczny, może nastąpić poprzez przygotowany przez CSIRT NASK specjalnie do tego celu portal www.incydent.cert.pl, który umożliwia zgłaszanie incydentów zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.
Zagrożenia nakierowane na przełamanie zabezpieczeń cyberbezpieczeństwa mogą godzić także w ochronę danych osobowych obywateli przechowywanych na serwerach urzędów lub innych podmiotów publicznych. W przypadku naruszenia ochrony takich danych, podmiot publiczny oprócz zgłoszenia incydentu do CSIRT NASK, zobowiązany jest w terminie 72 godzin po stwierdzeniu naruszenia zgłosić je organowi nadzorczemu. Organem właściwym do
zgłaszania naruszeń ochrony danych osobowych jest Prezes Urzędu Ochrony Danych Osobowych (Prezes UODO).
Zgłoszenia można dokonać na 4 sposoby:
- Elektronicznie poprzez wypełnienie dedykowanego formularza elektronicznego dostępnego bezpośrednio na platformie biznes.gov.pl będącego odwzorowaniem formularza dostępnego w załączniku.
- Elektronicznie poprzez wysłanie wypełnionego formularza na elektroniczną skrzynkę podawczą ePUAP: /UODO/SkrytkaESP
- Elektronicznie poprzez wysłanie wypełnionego formularza (dostępnego poniżej w załączniku) za pomocą pisma ogólnego dostępnego na platformie biznes.gov.pl (Jak znaleźć Urząd w formularzu pisma ogólnego?) lub platformie epuap.gov.pl
- Tradycyjną pocztą wysyłając wypełniony formularz na adres: Urząd Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.
- Szczegóły
- Odsłony: 662
Phishing – jest to metoda oszustwa, oznaczająca w tradycyjnym rozumieniu tego słowa podszywania się (przede wszystkim z wykorzystaniem poczty elektronicznej i stron internetowych www.) pod inną osobę, instytucję lub znane marki, w celu wyłudzenia określonych informacji takich jak numery oraz hasła PIN kart płatniczych, hasła logowania do urzędów czy też płatności internetowej banków lub szczegółów karty kredytowej w celu wyłudzenia danych. Jest to rodzaj ataku oparty na tzw. inżynierii społecznej.
Ransomware to rodzaj złośliwego oprogramowania, które infekując urządzenie lub komputer blokuje jego podstawowe funkcje i wymusza użytkownika do zapłacenia haraczu, w zamian za przywrócenie kontroli nad systemem operacyjnym i umożliwienia dostępu do danych zgromadzonych na komputerze. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku, wykorzystując niespójności w strukturze ochrony lub nawet przez wiadomość tekstową.
Czym się różni od typowego złośliwego oprogramowania?
- Nie kradnie danych użytkownika, lecz je szyfruje.
- Wymusza płatność okupu, zazwyczaj w dolarach lub Bitcoinach.
- Jest relatywnie łatwy do stworzenia – istnieje wiele bardzo dobrze udokumentowanych cryptobibliotek.
Złośliwe oprogramowanie (Malware) - To określenie opisuje całą gamę szkodliwych programów i aplikacji, które po uzyskaniu dostępu do sieci podmiotu lub instytucji może poczynić wiele szkód. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
Atak Key Logger (ang. Key Logger Attack) – Cyberprzestępcy używają programów, które mogą zapisywać naciśnięcie każdego klawisza na klawiaturze. Dzięki temu mogą poznać login i hasło użytkownika zainfekowanego komputera. Wystarczy raz zalogować się do danej usługi żeby dostarczyć przestępcom pełne dane.
Malvertising – pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.
Atak DDoS atak na system komputerowy lub usługę sieciową w celu uniemożliwienia świadczenia tej usługi (odmowy jej realizacji) polegający na zablokowaniu działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. Ataki te nie uszkadzają danych, gdyż ich celem jest utrudnienie lub uniemożliwienie dostępu do nich, co może skutkować równie kosztownymi stratami co utrata danych. Ataki te są stanowią jeden z najprostszych sposobów paraliżowania infrastruktury sieciowej oraz aplikacji, jednakże wymagają użycia równocześnie kilku tysięcy urządzeń. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania, i które na dany sygnał zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje.
- Szczegóły
- Odsłony: 743
Aby zminimalizować ryzyko stania się ofiarą cyberprzestępcy należy w szczególności:
- korzystać z e-usług lub portali internetowych tworząc długie i skomplikowane hasła dostępu – co najmniej ośmioznakowe zawierające małe, wielkie litery, znaki specjalne lub cyfry. Dobrym rozwiązaniem jest korzystanie z tzw. haseł frazowych poprzez np. zestawienie pięciu wyrazów niepowiązanych ze sobą i nieoddzielonych spacją,
- dokonywać cyklicznych zmian haseł (średnio co 60 dni) oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione osobie nieuprawnionej,
- pliki zawierające Twoje dane osobowe przesyłać innym użytkownikom sieci za pośrednictwem poczty e-mail w formie zabezpieczonej hasłem, natomiast samo hasło przekazywać innym środkiem przekazu np. wiadomością sms, bądź podczas rozmowy telefonicznej po uprzednim zweryfikowaniu tożsamości adresata,
- logując się na nieznane strony internetowe zwracać uwagę na poziom bezpieczeństwa danej strony – symbolami znaczącymi o bezpieczeństwie są m.in. „zielona kłódka” informująca, że strona jest wyposażona w sprawdzony i ważny certyfikat lub element „https”, oznaczający, że strona jest szyfrowana. Dla pewności należy „kliknąć” na ikonkę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel,
- w przypadku spostrzeżenia w adresie strony internetowej czerwonej kłódki ze znakiem krzyżyka, zachować szczególną ostrożność i powstrzymać się od wprowadzania danych, gdyż istnieje możliwość, iż ktoś podszywa się pod daną witrynę, aby przechwycić cenne informacje,
- unikać umieszczania w tzw. publicznej chmurze plików i informacji zawierających wrażliwe dane na Twój temat,
- unikać logowania się na swoje konta internetowe przy pomocy publicznego wifi lub na publicznych komputerach,
- uważać na strony internetowe, które wymagają instalacji oprogramowania - w takim przypadku najlepiej uprzednio przeskanować wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania antywirusowego,
- unikać otwierania nieznanych linków i załączników w wiadomościach e-mail;
- unikać korzystania ze stron internetowych, w szczególności o charakterze przestępczym, hackerskim, pornograficznym lub innym zakazanym przez prawo (na większości stron tego typu może być zaimplementowany złośliwy kod, który może automatycznie zainfekować system operacyjny komputera w sposób niewidoczny dla użytkownika) oraz zwracać uwagę na reklamy wyświetlane na innych stronach internetowych które są przeglądane,
- zwracać uwagę i upewnić się czy osoba, z którą nawiązywany jest kontakt jest tym, za kogo się podaje,
- zwracać uwagę na wiadomości z prośbą o podanie szczegółów konta, gdyż instytucje finansowe oraz urzędy unikają takich sytuacji ze względów bezpieczeństwa,
- zainstalować oprogramowanie antywirusowe i na bieżąco je aktualizować,
- korzystać z najnowszych i zaktualizowanych wersji przeglądarek internetowych,
zapewnić, by system operacyjny posiadał włączoną funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez producenta.
Bieżące informacje na temat złośliwych kampanii lub zagrożeń bezpieczeństwa można znaleźć na stronie NASK lub na profilu Facebook.
Zobacz również: