Chcemy Państwu przekazać informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni. Wiedza o zagrożeniach oraz porady jak skuteczne stosować różne sposoby zabezpieczenia się przed tymi zagrożeniami pozwolą Państwu na bezpieczniejsze i świadomie korzystanie z dobrodziejstw wirtualnej przestrzeni.

Informacje zamieszczamy realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.)

Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.

Najczęstsze zagrożenia jakie możemy napotkać w cyberprzestrzeni:

  • Malware – malicious software („złośliwe oprogramowanie”).

Cechą programów uznawanych za malware jest fakt, że jak tylko dostaną się do systemu operacyjnego to wykonują działania niepożądane na komputerze atakowanego bez jego zgody i wiedzy użytkownika i przejmują informacje na korzyść osoby postronnej.

Jak bronić się przed zagrożeniem?

Najskuteczniejszą obroną przed malware jest posiadanie oprogramowania pochodzącego z pewnego
i legalnego źródła. Drugim ważnym elementem jest posiadanie dobrego renomowanego oprogramowania antywirusowego lub pakietu zabezpieczającego.

  • Man in the Middle

Dla lepszego zrozumienia „człowiek pośrodku”, to rodzaj ataku, w ramach którego w transakcji lub korespondencji na przykład sklepem internetowym i klientem bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może również być podsłuchanie i zdobycie przez atakującego poufnych informacji oraz ich modyfikacja lub wykorzystanie niezgodnie z ich przeznaczeniem.

Jak bronić się przed zagrożeniem?

Korzystając ze stron internetowych, gdzie podajemy nasze dane wrażliwe, poufne w różnego rodzaju formularzach, pamiętajmy, aby zwrócić uwagę czy w pasku, gdzie znajduje się adres witryny zazwyczaj zaraz po lewej stronie znajduje się zamknięta kłódka (oznacza to że strona posiada certyfikat i dane są odpowiednio zabezpieczone w transporcie między Twoim komputerem a serwerem dostawcy danej usługi) Jeżeli masz wątpliwości najedź, kliknij i sprawdź czy certyfikat jest ważny. Staraj się też zawsze rozważnie udostępniać swoje dane w Internecie.

  • Phishing

Inaczej „wędkowanie hasła” Tak chyba najprościej sobie skojarzyć ten rodzaj zagrożenia który jest bardzo popularny ze względu na to, że niemalże w każdym portalu posiadamy hasło dostępowe. Jak już dobrze wywnioskowałeś Phishing polega próbie pozyskania od Ciebie hasła użytkownika do danego portalu i wykorzystania np. twoich danych osobowych w celu np. dokonania oszustwa.

Jak bronić się przed zagrożeniem?

Pamiętaj !!! Ataki tego typu zawsze próbują wykorzystać moment, w którym jesteś najbardziej rozkojarzony, zdenerwowany bądź bardzo zależy Ci na zakupie czegoś a cena jest superatrakcyjna?! Twoja uśpiona czujność to to na czym zależy przestępcy w pozyskaniu Twoich danych! Socjotechniki w manipulowaniu ludźmi to potężna broń, ale Ty masz jeszcze potężniejsze zabezpieczenia, zdrowy rozsądek, rozwagę i inteligencję. Zawsze zastanów się dwa razy zanim coś klikniesz!!!

  • Ransomware

Bardzo prostym celem oprogramowania tego typu jest po dostaniu się na komputer użytkownika jest zaszyfrowanie wszystkich danych. W jakim celu? Tutaj odpowiedź jest bardzo prosta. Po zaszyfrowaniu wszystkich informacji złośliwe oprogramowanie żąda od użytkownika kodu odblokowującego a ten może go oczywiście otrzymać za opłatą.  Jest to forma okupu za Twoje dane.

Jak bronić się przed zagrożeniem?

Wykonuj częste kopie bezpieczeństwa danych i przechowuj je na oddzielnym nośniku, stosuj oprogramowanie antywirusowe, bądź bardziej rozbudowane pakiety zabezpieczeń

  • Brute force

Wykorzystując specjalne oprogramowanie bądź bazę najczęściej stosowanych haseł próbuje się generować dane hasło i najprościej rzecz ujmując wypróbowując różne kombinacje dąży się do momentu znalezienia pasującej kombinacji.

Jak bronić się przed zagrożeniem?

Stosuj różne kombinacje cyfr, liter i znaków, używaj różnych haseł do każdej witryny, konta. Zmieniaj co jakiś czas swoje najczęściej wykorzystywane hasła. Długość hasła też ma znaczenie, czym dłuższe tym turniej je złamać.

Podsumowując pamiętaj najprostsze sposoby zabezpieczenia się przed zagrożeniami:

Zainstaluj oprogramowanie antywirusowe renomowanych firm. Oprogramowanie to musi być aktywne i aktualne.

Aktualizuj łatki zabezpieczające system operacyjny i aplikacje do najnowszych wersji;

Zawsze sprawdź adres pochodzenia pliku i nie otwieraj plików nieznanego pochodzenia;

Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, zawsze sprawdzaj kłódkę przy pasku wyszukiwania, czy jest zamknięta i czy po kliknięciu ma ważny certyfikatu SSL;

Nie używaj oprogramowania z nieznanego źródła, może ono być zmodyfikowane i oprócz funkcjonalności, z której korzystasz może też działać na Twoją niekorzyść;

Pamiętaj, że żaden bank czy Urząd ani inna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji;

Nie wysyłaj żadnych poufnych danych w formie otwartego tekstu stosuj pliki zabezpieczone hasłem i zaszyfrowane, hasło wysyłaj inną drogą.

Aby zwiększyć swój poziom bezpieczeństwa możesz stosować oprogramowanie antywirusowe w pakiecie z firewallem.

Wykonuj często kopie zapasowe ważnych danych.

Twój telefon to też mini komputer i dobrą praktyką jest stosowanie oprogramowania zabezpieczającego w wersji mobilnej również na nim.

Po dodatkowe informacje zapraszamy:

https://www.cert.pl/

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo