Realizując zadania wynikające z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu dostęp do informacji pozwalających na zrozumienie zagrożeń wynikających z cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.
Co to jest cyberbezpieczeństwo?
Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, poprzez cyberbezpieczeństwo należy rozumieć „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.
Cyberbezpieczeństwo (ang. cybersecurity) stanowi zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych. Cyberprzestrzeń rozumiana jest natomiast jako przestrzeń przetwarzania i wymiany informacji, tworzona przez systemy teleinformatyczne, wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami (Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego (2013), Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa).
Celem cyberprzestępców zwykle jest kradzież danych użytkowników. Kradzież odbywać się może podczas niewielkich, dyskretnych ataków na pojedyncze ofiary lub podczas masowych operacji cyberprzestępczych na dużą skalę z wykorzystaniem stron internetowych www. i włamań do baz danych. Metody mogą być różne, ale cel pozostaje ten sam. W większości przypadków napastnicy próbują w pierwszej kolejności dostarczyć na komputer ofiary rodzaj szkodliwego oprogramowania, jako że jest to najkrótsza droga pomiędzy nimi a danymi użytkownika. Zamiary cyberprzestępcy ukierunkowane mogą być również na dokonanie strat finansowych w atakowanej instytucji lub utraty reputacji konkurencji, która zostaje sparaliżowana przez niedostępność usług, bądź w celu uzyskania okupu.
Co to jest zagrożenie cyberbezpieczeństwa? jest to potencjalna przyczyna wystąpienia incydentu;
Co to jest incydent? jest to zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.
Rodzaje zagrożeń cyberbezpieczeństwa m.in. jest to:
Phishing jest to metoda oszustwa, oznaczająca w tradycyjnym rozumieniu tego słowa podszywania się (przede wszystkim z wykorzystaniem poczty elektronicznej i stron internetowych www.) pod inną osobę, instytucję lub znane marki, w celu wyłudzenia określonych informacji takich jak numery oraz hasła PIN kart płatniczych, hasła logowania do urzędów czy też płatności internetowej banków lub szczegółów karty kredytowej w celu wyłudzenia danych.
Przestępcy tworzą fałszywe strony Internetowe, żeby wyłudzić dane (loginy i hasła). Najczęściej wysyłają maile zawierające odnośniki do tych stron.
Jak się chronić? Dokładnie weryfikuj adres witryny zanim się na niej zalogujesz. Nie należy wpisywać swojego loginu i hasła na podejrzanych stronach internetowych.
Malware- złośliwe oprogramowanie- to określenie opisuje całą gamę szkodliwych programów i aplikacji, które po uzyskaniu dostępu do sieci podmiotu lub instytucji może poczynić wiele szkód. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
Ransomware to rodzaj złośliwego oprogramowania, które infekując urządzenie lub komputer blokuje jego podstawowe funkcje i wymusza użytkownika do zapłacenia haraczu, w zamian za przywrócenie kontroli nad systemem operacyjnym i umożliwienia dostępu do danych zgromadzonych na komputerze. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku, wykorzystując niespójności w strukturze ochrony lub nawet przez wiadomość tekstową. Czym się różni od typowego złośliwego oprogramowania?
Często stosowane są ataki z użyciem szkodliwego oprogramowania (malware, ransomware itp.), hakerzy mogą wysyłać złośliwe oprogramowanie za pośrednictwem e-mail, dołączonego do e-mail załącznika itp.
Jak się chronić? Nie otwieraj podejrzanych wiadomości oraz załączników, ponieważ w przypadku instalacji złośliwego oprogramowania na Twoim urządzeniu, hakerzy mogą przejąć dostęp np. do Twojego konta w banku.
Atak Key Logger (ang. Key Logger Attack) – cyberprzestępcy używają programów, które mogą zapisywać naciśnięcie każdego klawisza na klawiaturze. Dzięki temu mogą poznać login i hasło użytkownika zainfekowanego komputera. Wystarczy raz zalogować się do danej usługi żeby dostarczyć przestępcom pełne dane.
Vishing przestępcy mogą do Ciebie zadzwonić i podawać się za pracownika instytucji np. SANEPID, Policji, ZUS, Twojego przełożonego i prosić Cię o przekazanie Twojego loginu, hasła, nr PESEL, nr dowodu osobistego. Podanie tych danych może skutkować kradzieżą Twojej tożsamości, umożliwieniem przestępcy zalogowania się do Systemu.
Jak się chronić? Nigdy nie podawaj swoich danych dopóki nie upewnisz się z kim rozmawiasz.
DOBRE PRAKTYKI W ZAKRESIE BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
BEZPIECZNE KORZYSTANIE Z SIECI INTERNET
BEZPIECZNE KORZYSTANIE Z POCZTY ELEKTRONICZNEJ
BEZPIECZNE KORZYSTANIE Z URZĄDZEŃ MOBILNYCH
▪ Laptop – zakładamy hasło do BIOS/UEFI, oraz hasło do systemu operacyjnego
▪ Smartphone – hasło do PIN, drugi poziom zabezpieczeń (hasło obrazkowe, biometryka)
– pendrive, płyty, karty pamięci
Cyberbezpieczeństwo – jak chronić nasze informacje przed atakami w cyberprzestrzeni ?
W ramach realizacji Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, Ministerstwo Cyfryzacji opracowało poradnik pn:
„Cyberbezpieczeństwo – jak chronić nasze informacje przed atakami w cyberprzestrzeni ?”
Z Poradnika dowiecie się Państwo jakie są najpopularniejsze ataki w cyberprzestrzeni i jak skutecznie się przed nimi bronić m.in.:
Cyberbezpieczeństwo jest ważne, ponieważ smartfony, komputery i Internet są obecnie tak fundamentalną częścią współczesnego życia, że trudno sobie wyobrazić, jak moglibyśmy bez nich funkcjonować, w szczególności w stanie epidemii, gdy musimy ograniczyć swoje fizyczne kontakty. Dlatego też szczególnie dziś ważne jest, aby w ramach kilku kroków ograniczyć cyberprzestępcom zdobycie dostępu do zawartości naszych urządzeń – smartfonów i komputerów – za ich pośrednictwem do naszych kont bankowych, kont w portalach społecznościowych, skrzynek poczty elektronicznej – zarówno prywatnych jak i służbowych.
Niezależnie od wielkości i rodzaju organizacji, w której pracujesz, ważne jest, aby zrozumieć, dlaczego możesz być podatny na cyberataki i sposoby obrony przed nimi. Te podstawowe porady dotyczą zarówno Twojego życia zawodowego, jak i prywatnego.
Używaj silnych haseł i używaj różnych haseł do różnych kont
W razie wątpliwości, zgłoś podejrzane działania do zespołu reagowania na incydenty bezpieczeństwa CSIRT NASK
Zgłaszanie informacji o podejrzanych działaniach w cyberprzestrzeni może znacznie zmniejszyć potencjalne szkody powodowane przez cyberataki.
Cyberataki mogą być trudne do wykrycia, więc nie wahaj się prosić o dalsze wskazówki lub wsparcie, gdy coś wydaje się podejrzane lub niezwykłe.
Zgłoś ataki jak najszybciej – nie zakładaj, że zrobi to ktoś inny – zgłoszenia możesz dokonać pod adresem (adres podmiotu zewnętrznego):
Więcej informacji na temat cyberbezpieczeństwa Państwo uzyskają w Poradniku:
https://www.gov.pl/web/baza-wiedzy/poradnik–prcyber-01 Poradnik (Wydanie 1 – maj 2020 r.)
Państwowy Instytut Badawczy NASK opracował poradnik „ABC Cyberbezpieczeństwa”.
Publikacja opracowana przez ekspertów NASK w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE), to poradnik, który w przystępny dla każdego sposób przybliża szeroko pojęty świat internetu. Jest podzielony na cztery obszary kluczowe dla użytkownika sieci. Są to: cyberbezpieczeństwo, higiena cyfrowa, profilaktyka i wsparcie.
„ABC cyberbezpieczeństwa” został przygotowany w taki sposób by każdy, bez względu na wiek, zawód czy też stopień korzystania z internetowego świata, mógł zrozumieć i bronić się przed cyberzagrożeniem, a także zadbać o dobrostan cyfrowy swój oraz najbliższych. Zawarto w nim nie tylko techniczne definicje, ale przede wszystkim pigułkę wiedzy, dobrych praktyk i cyfrowych nawyków.
Zachęcamy Państwa do lektury (adres/link podmiotu zewnętrznego):
Poradnik ABC cyberbezpieczeństwa
Zachęcamy Państwa do śledzenia cyklicznego, bezpłatnego biuletynu zawierającego porady bezpieczeństwa dla użytkowników komputerów – OUCH!: https://www.cert.pl/ouch/
Poradniki informacyjne z zakresu cyberbezpieczeństwa:
https://www.gov.pl/web/baza-wiedzy/poradnik–prcyber-01 Poradnik (Wydanie 1 – maj 2020 r.)
Poradnik ABC cyberbezpieczeństwa
Cyberhigiena dla każdego – serwis RP
Ważne informacje z zakresu cyberbezpieczeństwa dostępne są m.in. na stronach:
https://www.cert.pl/ – strona internetowa zespołu reagowania na incydenty informatyczne CERT Polska
https://www.cert.pl/publikacje/ – publikacje CERT Polska
https://www.cert.pl/ouch/ – Biuletyn OUCH! Cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów
https://dyzurnet.pl/ – strona internetowa zespołu ekspertów Naukowej i Akademickiej Sieci Komputerowej
https://www.saferinternet.pl/ – Polskie Centrum Programu Safer Internet (PCPSI) działające na rzecz bezpieczeństwa dzieci i młodzieży korzystających z internetu i nowych technologii.
Uwaga!: wskazane w Poradniku Cyberbezpieczeństwa adresy/linki https:// (…) dotyczą podmiotów zewnętrznych
Godziny urzędowania:
Pn - Pt: 7:30 - 15:30*
*Wydział Komunikacji Transportu
i Dróg Publicznych (KTD)
czynny do godz. 15.00
Strona używa plików cookies w celu poprawnego korzystania z serwisu.
Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia.
Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki.
Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.
Dowiedz się więcej o tym, jak używamy plików cookies z .