Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa publikujemy informacje na temat zagrożeń występujących w cyberprzestrzeni oraz porady jak zabezpieczyć się przed tymi zagrożeniami.
Zgodnie z definicją ustawową Cyberbezpieczeństwo to:
„odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa Dz. U. 2018 poz. 1560 t.j. Dz. U. z 2020 r. poz. 1369, z 2021 r. poz. 2333 i 2445, z 2022 r. poz. 655).
W cyberprzetrzeni natknąć się można na wiele zagrożeń, a ponieważ ich nazewnictwo pochodzi głównie z języka angielskiego dlatego poniżej, oprócz anglojęzycznej nazwy publikujemy również krótki opis sposobu działania.
- Malware – to oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.
- Phishing – atak, który odbywa się głównie za pośrednictwem przesłanej korespondencji e-mail polegający na nakłonieniu do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania. Z reguły wiadomość zawiera link, którego kliknięcie powoduje pobranie złośliwego programowania i jego instalację na komputerze użytkownika lub załącznik o takim samym działaniu
- Spear Phishing - bardziej wyrafinowana, a tym samym groźniejsza forma phishingu, w której nadawca podszywa się pod osobę bliską osoby atakowanej.
- “Man in the Middle” (MitM) - „człowiek pośrodku”- atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie podsłuchać i przechwycić wysyłane informacje (hasła, loginy, identyfikatory). Może to mieć miejsce np. przy łączeniu się z różnego rodzaju sieciami WiFi w kawiarniach, stacjach benzynowych czy na lotniskach albo w przypadku słabo zabezpieczonych domowych sieci WiFi.
- Trojan - (tzw. koń trojański) - oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, które oprócz oferowanej funkcjonalności instaluje i uruchamia także różnego rodzaju funkcje ukryte przed użytkownikiem np. przechwytujące czynności wykonywane na klawiaturze komputera – keylogger, oprogramowanie szantażujące – ransomware czy szpiegujące - spyware).
- Ransomware - atak polegający zainstalowaniu na komputerze ofiary oprogramowania które szyfruje wszystkie dane na nim zgromadzone i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
- Atak DoS - atak na system komputerowy lub usługę sieciową (najczęściej spotykany w przypadku strony www instytucji, firm lub organizacji w celu uniemożliwienia ich działania poprzez zajęcie wszystkich wolnych zasobów.
- Atak DDoS – Cel tego ataku jest identyczny jak w przypadku ataku DoS. Różnica polega na zaatakowaniu ofiary z wielu miejsc jednocześnie. Bardzo często wykorzystywane są do tego celu komputery niczego nie podejrzewających osób, które wcześniej zostały zaatakowane przy użyciu metody Phishingu i które nieświadomie tworzą sieć (Botnet) zarządzaną przez przestępców.
- Ataki IoT w Internecie rzeczy - atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego - przemysłu etc.).
- Data Breaches (naruszenie danych) - atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują m.in. działania polegające na kradzieży tożsamości, kompromitacji instytucji, szpiegostwa (także przemysłowego).
- To tylko najbardziej "popularne" techniki ataku. W sieci wciąż pojawiają się nowe, coraz bardziaej zaawansowane mechanizmy zagrażające bezpieczeństwu informatycznemu użytkowników Internetu.
WAŻNE - Wszystkie powyższe sposoby i mechanizmy ataku na użytkownika odnoszą się nie tylko do komputerów stacjonarnych czy laptopów, ale także do wszelkiego rodzaju urządzeń mobilnych jak smartfony czy tablety.
Sposoby zabezpieczenia się przed zagrożeniami:
- Bezpieczeństwo stosowanych haseł - nie da się obronić przed atakami używając prostych haseł, takich jak „1234”. Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi.
- Oprogramowanie antywirusowe - subskrybuj dobrej jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
- Nie otwieraj plików nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak paul1234678@gmail.com ! Otwórz dopiero jeżeli masz 100% pewności, że wiesz kto wysłał wiadomość.
- Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa (tzw. Certyfikat SSL symbolizowany ikoną zielonej kłódeczki w pasku adresu przeglądarki), chyba że masz stuprocentową pewność, że strona taka jest bezpieczna.
- Staraj się nie odwiedzać zbyt często stron, które oferują darmowe atrakcje (aplikacje, filmy, muzykę) – Pamiętaj w świecie nie ma nic za darmo i często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
- Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
- Zachowaj ostrożność łącząc się smartfonem lub laptopem z darmowymi sieciami Wi-Fi. Otwarte i ogólnodostępne sieci mogą np. przechwytywać hasła, identyfikatory bankowe lub inne dane osobowe.
- Pamiętaj ! Żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
Odnośniki do stron dotyczących cyberbezpieczeństwa:
Jeżeli chcesz anonimowo i łatwo zgłosić nielegalne i szkodliwe treści, na które natknąłeś się w sieci możesz zrobić to za pomocą tego formularza.