Tekstowa podstrona
PORADNIK CYBERBEZPIECZEŃSTWA
Realizując zadanie wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2023 r. poz. 913 z późn. zm. ) przekazujemy Państwu informacje pozwalające zrozumieć zagrożenia występujące w cyberprzestrzeni oraz porady jak zabezpieczać się przed tymi zagrożeniami.
Czym jest cyberbezpieczeństwo?
Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to: „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4 wskazanej ustawy).
Cyberbezpieczeństwo to proces, którego celem jest ochrona danych i systemów przed zagrożeniami, jakie niosą za sobą cyberataki. Wdrożenie odpowiednich procedur w tym zakresie pozwala minimalizować skutki działań cyberprzestępców.
Czym jest cyfrowy ślad?
Cyfrowy ślad generuje każda nasza czynność w Internecie. Składają się na niego dwa rodzaje informacji:
-
Dane o użytkowniku na podstawie adresu sieciowego – tzw. adresu IP — który jest generowany dla każdego urządzenia łączącego się z siecią. Adres IP może pomóc w ustaleniu lokalizacji, w której znajduje się urządzenie. Ponadto, na jego podstawie można ustalić m.in. wersję wykorzystywanego systemu operacyjnego, zestaw zainstalowanych czcionek i ustawienia przeglądarek internetowych;
-
Dane dotyczące ruchu w sieci, czyli ile czasu w niej spędzamy. Cały ruch na naszych urządzeniach jest zapisany na serwerze dostawcy usług telekomunikacyjnych. Przeglądarki zapamiętują odwiedzane strony, zaś wyszukiwarki — pytania, które zadajemy. Dzięki tzw. ciasteczkom (pliki „cookies") serwery stron mogą śledzić naszą aktywność w sieci. Pamiętaj, że masz możliwość samodzielnego zarządzania (w tym usuwania i blokowania) „cookies". Umożliwiają to np. przeglądarki internetowe, z których korzystasz.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
-
ataki socjotechniczne (przykładowo phishing, czyli metoda polegająca na wyłudzaniu poufnych informacji przez podszycie się pod godną zaufania osobę lub instytucję);
-
kradzieże (wyłudzenia), modyfikacje lub niszczenie danych;
-
kradzieże tożsamości;
-
ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.);
-
blokowanie dostępu do usług;
-
spam (niechciane lub niepotrzebne wiadomości elektroniczne mogące zawierać odnośniki do szkodliwego oprogramowania).
Zagrożenia ze strony cyberprzestępców mogą spowodować m.in. utratę wrażliwych danych, straty finansowe w wyniku kradzieży, duże koszty związane z odzyskaniem skradzionych danych, utrata dobrej reputacji.
Przykładowe sposoby zabezpieczenia się przed zagrożeniami:
-
dbanie o prywatność, informacje o sobie należy udostępniać w sposób rozsądny i tylko w takim zakresie, w jakim jest to konieczne;
-
stosowanie zasady ograniczonego zaufania do odbieranych wiadomości e-mail, SMS, stron internetowych nakłaniających do podania danych osobowych;
-
zachowanie szczególnej ostrożności w przypadku podejrzanych linków wysyłanych przez e-mail, SMS lub wiadomości z popularnych komunikatorów internetowych i mediów społecznościowych
-
regularne aktualizowanie systemu operacyjnego i aplikacji;
-
instalowanie, użytkowanie i aktualizowanie oprogramowania antywirusowego;
-
korzystanie z zapór sieciowych (firewall);
-
nieotwieranie plików nieznanego pochodzenia;
-
regularne skanowanie komputera za pomocą programów antywirusowych;
-
używanie legalnego oprogramowania pochodzącego z wiarygodnych źródeł;
-
regularne wykonywanie kopii zapasowych ważnych danych;
-
korzystanie z silnych haseł i dwuskładnikowej weryfikacji podczas logowania;
-
korzystanie z różnych haseł do różnych usług elektronicznych;
-
korzystanie z szyfrowanych protokołów transmisji danych;
-
szyfrowanie poufnych danych wysyłanych pocztą elektroniczną;
-
szyfrowanie dysków twardych komputerów;
-
korzystanie ze stron banków, dostawców poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa;
-
unikanie z korzystania otwartych sieci Wi-Fi;
-
praca na najniższych możliwych uprawnieniach użytkownika
Dodatkowe informacje na temat cyberbezpieczeństwa:
-
Jak chronić się przed cyberatakami? Praktyczne wskazówki: https://www.gov.pl/attachment/5a702c24-aaaa-4da0-9502-ea1c940a31d6
-
ABC cyberbezpieczeństwa – darmowy poradnik NASK zawierający 157 ułożonych alfabetycznie pigułek wiedzy dotyczących z jednej strony wirtualnych zagrożeń, a z drugiej – dobrych praktyk i cyfrowych nawyków: https://abccyberbezpieczenstwa.pl/
-
Zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na stronie internetowej CSIRT NASK: https://www.cert.pl/ouch/
-
Baza wiedzy nt. Cyberbezpieczeństwa na stronie Ministerstwa Cyfryzacji: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
-
Publikacje z zakresu cyberbezpieczeństwa na stronie CERT Polska: https://www.cert.pl
W razie pytań, wątpliwości prosimy o kontakt: m.foltyn@p5pszczyna.pl
-