CYBERBEZPIECZEŃSTWO
– podstawowe informacje dla użytkownika systemów informatycznych
Samodzielnego Publicznego Zakładu Opieki Zdrowotnej w Krotoszynie
Czym jest cyberbezpieczeństwo?
Cyberbezpieczeństwo (ang. cybersecurity) stanowi zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych. Cyberprzestrzeń rozumiana jest natomiast jako przestrzeń przetwarzania i wymiany informacji, tworzona przez systemy teleinformatyczne, wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami.
Cyberbezpieczeństwo odnosi się do szerokiego zakresu różnych działań przestępczych, w których jako podstawowe narzędzie lub jako główny cel wykorzystywane są komputery i systemy informacyjne. Może ona obejmować przestępstwa tradycyjne takie jak oszustwo, fałszerstwo, czy też kradzież, bądź może dotyczyć również przestępstw powiązanych z zakazaną prawem treścią jak nawoływanie do nienawiści. Najczęstsze jednak skojarzeniee z incydentami mającymi miejsce w świecie wirtualnym stanowią przestępstwa charakterystyczne wyłącznie dla komputerów i systemów informacyjnych jak ataki na systemy informatyczne, ataki odmowy usług, przejmowanie mocy obliczeniowej lub tworzenia i dystrybucja złośliwego oprogramowania.
Polski ustawodawca, w celu wdrożenia do krajowego obrotu prawnego Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz.U.UE.L.2016.194.1) – tzw. Dyrektywa NIS – dokonał uchwalenia Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa
(Dz.U. z 2020 r., poz. 1369) – dalej zwaną ustawą o krajowym systemie cyberbezpieczeńśtwa.
Ustawa o krajowym systemie cyberbezpieczeństwa definiuje cyberbezpieczeństwo jako
odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Rodzaje zagrożeń cyberbezpieczeństwa
Celem cyberprzestępców jest kradzież danych użytkowników. Kradzież odbywać się może podczas niewielkich, dyskretnych ataków na pojedyncze ofiary lub podczas masowych operacji cyberprzestępczych na dużą skalę z wykorzystaniem stron internetowych www. i włamań do baz danych. Metody mogą być różne, ale cel pozostaje ten sam. W większości przypadków napastnicy próbują w pierwszej kolejności dostarczyć na komputer ofiary rodzaj szkodliwego oprogramowania, jako że jest to najkrótsza droga pomiędzy nimi a danymi użytkownika. Zamiary cyberprzestępcy ukierunkowane mogą być również na dokonanie strat finansowych w atakowanej instytucji lub utraty reputacji konkurencji, która zostaje sparaliżowana przez niedostępność usług, bądź w celu uzyskania okupu.
Phishing – Jest to metoda oszustwa, oznaczająca w tradycyjnym rozumieniu tego słowa podszywania się (przede wszystkim z wykorzystaniem poczty elektronicznej i stron internetowych www.) pod inną osobę, instytucję lub znane marki, w celu wyłudzenia określonych informacji takich jak numery oraz hasła PIN kart płatniczych, hasła logowania do urzędów czy też płatności internetowej banków lub szczegółów karty kredytowej w celu wyłudzenia danych. Jest to rodzaj ataku oparty na tzw. inżynierii społecznej.
Atak DDoS (ang. Distributed Denial of Service) – Atak z tzw. rodziny DoS, atak na system komputerowy lub usługę sieciową w celu uniemożliwienia świadczenia tejusługi (odmowy jej realizacji) polegający na zablokowaniu działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. Ataki te nie uszkadzają danych, gdyż ich celem jest utrudnienie lub uniemożliwienie dostępu do nich, co może skutkować równie kosztownymi stratami co utrata danych. Ataki te są stanowią jeden z najprostszych sposobów paraliżowania infrastruktury sieciowej oraz aplikacji, jednakże wymagają użycia równocześnie kilku tysięcy urządzeń. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania, i które na dany sygnał zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Do przeprowadzenia ataku DDoS używa się niezliczonego oprogramowania takiego jak LOIC (Low Orbit Ion Cannon), HOIC (High Orbit Ion Cannon), R-U-Dead-Yet (R.U.D.Y.), Mirai.
Atak z wewnątrz (ang. The Inside Attack) – Cyberatak nie zawsze musi pochodzić z internetu. Niektóre z najbardziej uciążliwych i groźnych naruszeń bezpieczeństwa mają miejsce wewnątrz podmiotu lub instytucji. Przykłady takich zdarzeń występują najczęściej w sytuacjach, gdy pracownik jest zwalniany lub sam odchodzi z pracy z własnych powodów. W celu uniknięcia zagrożenia, w każdym tego typu przypadku należy upewnić się, że powiązane z pracownikiem konta dostępu do sieci teleinformatycznej lub obsługiwanych przez niego zostały usunięte, a do wszystkich usług do których miał dostęp zmieniono hasła.
Złośliwe oprogramowanie (Malware) - To określenie opisuje całą gamę szkodliwych programów i aplikacji, które po uzyskaniu dostępu do sieci podmiotu lub instytucji może poczynić wiele szkód. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych, takich jak ransomware czyli programów żądających okupu za dostęp do danych.
Atak Key Logger (ang. Key Logger Attack) – Cyberprzestępcy używają programów, które mogą zapisywać naciśnięcie każdego klawisza na klawiaturze. Dzięki temu mogą poznać login i hasło użytkownika zainfekowanego komputera. Wystarczy raz zalogować się do danej usługi żeby dostarczyć przestępcom pełne dane.
Cyberprzestępcy przeprowadzają również ataki na usługi, które zawierają podatności oraz ataki na usługi źle skonfigurowane. Przykłady takich ataków stanowią:
Atak SSL (ang. Secure Socket Layer) – Protokół SSL/TLS ma za zadanie zapewnić integralność i poufność danych w komunikacji sieciowej, oparty jest na architekturze klient – serwer. Najczęściej kojarzony jest z protokołem HTTP (HTTPS), ale jest wykorzystywany także do zabezpieczania wielu innych protokołów, m. in. POP, IMAP, LDAP. Dzięki zastosowaniu protokołu szyfrującego wrażliwe dane przesyłane przez internet są zrozumiałe tylko przez uprawnionego odbiorcę. Jest to o tyle istotne, że informacje wędrują między wieloma urządzeniami, zanim trafią do adresata. Atak SSL jest próbą złamania, bądź też obejścia zabezpieczeń opartych na transmisji szyfrowanego strumienia danych.
POODLE - znane podatności protokołu SSL/TLS są nadal powszechnym zjawiskiem wśród użytkowników polskiego internetu. Zdecydowanie najczęściej występującą jest POODLE - przykłady podatności w kodzie, która umożliwia atak doprowadzający do ujawnienia zaszyfrowanych informacji. Mimo powszechnego występowania, POODLE nie jest podatnością najwyższego ryzyka, ponieważ nie umożliwia kradzieży kluczy
kryptograficznych, ani bezpośrednio przejęcia kontroli nad serwerem, a także wymaga aktywnego przechwycenia sesji TCP (atak typu man-in-the-middle).
Man in the middle – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Przykładem takiego ataku jest podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Wektor tego ataku wymaga umieszczenia atakującego lub pewnych złośliwych narzędzi pomiędzy ofiarą a docelowym zasobem, takim jak strona internetowa instytucji (urzędu lub banku) lub program służący do obsługi interesanta. Ataki te mogą być bardzo skuteczne i dość trudne do wykrycia, zwłaszcza dla użytkowników, którzy nie są świadomi niebezpieczeństw, jakie takie ataki stwarzają. Dla przykładu atak ten może to obejmować osobę tworzącą fałszywe rachunki lub faktury i umieszczającą je w skrzynce pocztowej ofiary, a następnie przechwytującą przelewy bankowe w momencie, gdy ofiara próbuje uregulować sfabrykowaną płatność.
CWMP - to usługa oparta na specyfikacji TR-069, implementowana najczęściej w domowych routerach DSL. Umożliwia zdalne zarządzanie urządzeniem przez operatorów, np. aktualizację firmware. Niepoprawna implementacja tej usługi pozwala na przejęcie całkowitej kontroli nad urządzeniem przez atakującego. Podatność tę wykorzystuje m.in. Mirai, infekując kolejne urządzenia.
Malvertising – pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.
Czym jest CSIRT?
Dyrektywa NIS nałożyła na państwa członkowskie obowiązek wyznaczenia zespołu lub zespołów CSIRT - Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego. W Polsce ustawa o krajowym systemie cyberbezpieczeństwa wyznacza trzy zespoły CSIRT na poziomie krajowym. Ich zadaniem jest gromadzenie i wymiana informacji o incydentach bezpieczeństwa oraz współpraca operacyjna pomiędzy zespołami CSIRT w zakresie wykrywania, powstrzymywania i ograniczania skutków incydentów. Każdy CSIRT ma jasno określony zakres podmiotów, którym zapewniają wsparcie.
Dla podmiotów publicznych realizujących zadanie publiczne zależne od systemu informacyjnego ustawodawca powołał właściwy zespół reagowania na incydenty bezpieczeństwa komputerowego – CSIRT NASK. Jest to podmiot funkcjonujący w strukturach Naukowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego, nadzorowanego przez ministra właściwego do spraw informatyzacji. Do jego zadań należy m.in. koordynacja incydentów zgłaszanych przez operatorów usług kluczowych, dostawców usług cyfrowych, a przede wszystkim podmioty publiczne, w tym samorząd terytorialny. Do CSIRT NASK incydenty mogą także zgłaszać osoby fizyczne – zwykli obywatele. CSIRT NASK stanowi kontynuacje działalności CERT POLSKA, który powstał w 1996 r. i był pierwszym w Polsce zespołem reagowania na incydenty.
Jak wskazuje „Raport roczny z działalności CERT Polska 2021” w roku tym CERT Polska zarejestrował łącznie 29 483 unikalne incydenty cyberbezpieczeństwa. Tym samym odnotował wzrost obsłużonych incydentów o 182 proc. w porównaniu do roku 2020. Najczęstszym typem incydentów był phishing – stanowiący aż 76,57 proc. wszystkich obsłużonych incydentów.
Dlatego użytkownicy i interesanci Samodzielnego Publicznego Zakładu Opieki Zdrowotnej w Krotoszynie, powinni szczególnie zwracać uwagę na tę formę oszustwa.
Jest to wzrost o 196 proc. w porównaniu do poprzedniego roku. Sektory gospodarki, których najczęściej dotyczyły incydenty to: media, handel hurtowy i detaliczny oraz poczta i usługi kurierskie. Pomimo, że są to dziedziny dalekie od świadczeń opieki zdrowotnej, to pozyskane w ten sposób dane mogą posłużyć przestępcom do podszycia się pod skradzioną tożsamość i zrealizować płatne usługi lub uzyskać informacje o stanie zdrowia również w zakresie usług i informacji posiadanych przez Samodzielny Publiczny Zakład Opieki Zdrowotnej w Krotoszynie.
Najczęściej obserwowanym przez CERT schematem kampanii phishingowej było wyłudzenie danych logowania do portalu Facebook. Metoda ta bazuje na podszywaniu się pod właściciela konta Facebook i wysyłaniu wiadomości prywatnych do osób, które są dodane do listy znajomych na danym koncie, z prośbą o przelew przy użyciu systemu płatności mobilnych BLIK. Drugim popularnym atakiem phishingowym jest podszywanie się pod operatora szybkich płatności PayU oraz DotPay. Przestępcy w sposób masowy wysyłali do przypadkowych osób wiadomości e-mail lub SMS zawierające informacje o koniecznej opłacie np. dopłacie do paczki, zapłacie za egzekucję komorniczą itd. Podczas podawania danych uwierzytelniających (login, hasło) na fałszywej stronie serwisu płatności atakujący przechwytywali je i pozyskiwali możliwość zalogowania się do bankowości elektronicznej ofiary.
Znaczącą jest także lista incydentów dotyczących ataku ransomware, polegających na kradzieży danych, zablokowaniu do nich dostępu i żądaniu okupu za dostęp do zaszyfrowanych danych. Największą aktywność została odnotowana w podmiotach infrastruktury cyfrowej i wśród osób fizycznych oraz w administracji publicznej.
Nie oznacza to jednak, że taki atak nie może przytrafi się osobie fizycznej. Może bowiem nastąpić zablokowanie dostępu do danych posiadanych przez podmiot medyczny, które akurat osobie zaatakowanej mogą być w danym momencie bardzo potrzebne (np. wyniki badań). W związku z tym bardzo istotnym jest by przestrzegać podstawowych zasad ochrony i bezpiecznego korzystania z internetu.
CSIRT NASK w ramach Ustawy o Krajowym Systemie Cyberbezpieczeństwa w 2021 r. obsłużył 36 incydentów, które zaklasyfikowano jako poważne, czyli takie, których wystąpienie ma istotny skutek zakłócający świadczenie usługi kluczowej. Zostało zarejestrowanych 31 incydentów poważnych z sektora bankowego, 3 z sektora energii oraz 2 z sektora ochrony zdrowia.
Warto zwrócić uwagę, że CERT prowadzi „Listę ostrzeżeń przed niebezpiecznymi stronami”. Nieodpłatnie udostępnia się w niej spis domen (stron internetowych), który jest i powinien być wykorzystywany nie tylko przez operatorów telekomunikacyjnych, administratorów, ale także przez użytkowników indywidualnych takich jak interesanci podmiotów medycznych do poprawy bezpieczeństwa w sieci poprzez blokowanie znanych domen używanych do wyłudzeń danych oraz kradzieży środków finansowych.
Czym jest incydent?
Podmiot publiczny, o którym mowa w ustawie o krajowym systemie cyberbezpieczeństwa, realizuje zadanie publiczne zależne od systemu informacyjnego jest zobowiązany do obsługi incydentu w podmiocie publicznym.
Incydent to zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.
Ustawodawca w przepisach ustawy o krajowym systemie cyberbezpieczeństwa zdefiniował kilka rodzajów incydentów. Najważniejszymi z punktu widzenia interesanta podmiotu publicznego są:
1) incydent w podmiocie publicznym – incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny.
2) incydent krytyczny – incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi, klasyfikowany przez właściwy CSIRT w tym CSIRT NASK.
Zgłaszanie incydentu cyberbezpieczeństwa
Zgłoszenia incydentu dokonują podmioty objęte przepisami ustawy o krajowym systemie cyberbezpieczeństwa, jednakże takie zgłoszenie może dokonać również każda osoba fizyczna np. będąca użytkownikiem przeznaczonego dla jej użytku systemu informatycznego udostępnionego przez Szpital.
Zgłoszenie incydentu cyberbezpieczeństwa, którego ofiarą padł podmiot będący administratorem systemów informatycznych przeznaczonych dla celów publicznych, może nastąpić poprzez przygotowany przez CSIRT NASK specjalnie do tego celu portal www.incydent.cert.pl, który umożliwia zgłaszanie incydentów zgodnie z Ustawą o krajowym systemie cyberbezpieczeństwa.
Po wejściu w portal internetowy, na samym początku należy dokonać wyboru, z perspektywy jakiego podmiotu planujemy dokonać zgłoszenia incydentu. Przyciski „Operator usług kluczowych”, „Dostawca usługi cyfrowej” oraz „Podmiot publiczny” prowadzą do specjalnie przygotowanych formularzy, które umożliwiają zgłoszenie odpowiednio: incydentu poważnego, incydentu istotnego oraz incydentu w podmiocie publicznym.
Rolę formularza dla dokonania zgłoszeń przez obywateli pełni zakładka „Osoba fizyczna / inne podmioty”. W tym miejscu możliwe jest wybranie jednego z pięciu najpopularniejszych rodzajów incydentów albo zaznaczenie „Inne” – co przedstawia fotografia poniżej.
Adekwatnie do wybranej opcji, prezentowany formularz zawiera dodatkowe wskazówki dla zgłaszającego.
Poza możliwością skorzystania z w/w portalu internetowego, każda osoba może dokonać zgłoszenia incydentu również pod adres e-mail cert@cert.pl.
Jak zwraca uwagę CSIRT NASK, stosowanie portalu rekomendowane jest zwłaszcza wtedy, gdy zgłoszenie incydentu ma wypełnić obowiązek ustawowy.
W jaki sposób powiadomić Prezesa Urzędu Ochrony Danych Osobowych o naruszeniu ochrony danych ?
Zagrożenia nakierowane na przełamanie zabezpieczeń cyberbezpieczeństwa mogą godzić także w ochronę danych osobowych obywateli przechowywanych na serwerach podmiotu będący administratorem systemów informatycznych przeznaczonych dla celów publicznych.
W przypadku naruszenia ochrony takich danych, podmiot oprócz zgłoszenia incydentu do CSIRT NASK, zobowiązany jest w terminie 72 godzin po stwierdzeniu naruszenia zgłosić je organowi nadzorczemu . Organem właściwym do zgłaszania naruszeń ochrony danych osobowych jest Prezes Urzędu Ochrony Danych Osobowych (Prezes UODO).
Zgłoszenia administrator danych może dokonać na 5 sposobów:
- Poprzez stronę internetową Urzędu Ochrony Danych Osobowych (Urzędu) https://uodo.gov.pl/, wchodząc w podlink „Zgłoszenie naruszenia ochrony danych osobowych”, znajdujący się u dołu strony internetowej;
- Elektronicznie poprzez wypełnienie dedykowanego formularza elektronicznego dostępnego bezpośrednio na platformie https://biznes.gov.pl będącego odwzorowaniem formularza dostępnego na stronie internetowej Urzędu;
- Elektronicznie poprzez wysłanie wypełnionego formularza na elektroniczną skrzynkę podawczą ePUAP: /UODO/SkrytkaESP;
- Elektronicznie poprzez wysłanie wypełnionego formularza za pomocą pisma ogólnego dostępnego na platformie https://biznes.gov.pl;
- Tradycyjną pocztą wysyłając wydrukowany i wypełniony formularz znajdujący się na stronie internetowej https://uodo.gov.pl/ na adres Urzędu.
Adres:
Urząd Ochrony Danych Osobowych
ul. Stawki 2
00-193 Warszawa
Formularze znajdujące się na stronach internetowych przygotowane są dla zgłoszenia naruszeń ochrony danych z perspektywy administratora danych osobowych. Urząd nie przewidział zatem formularza do wypełnienia przez osobę fizyczną, która doznała naruszenia ochrony jej danych osobowych. Mając powyższe na uwadze, skargę na naruszenie ochrony danych dokonywane przez osobę fizyczną może nastąpić w każdej formie – najlepiej na piśmie – skierowanym pod adres siedziby Urzędu.
Zgodnie z przepisami RODO – art. 57 ust. 1 pkt f) – Urząd rozpatruje skargi wniesione przez osobę, której dane dotyczą, w odpowiednim zakresie prowadzi postępowania w przedmiocie tych skarg i w rozsądnym terminie informuje skarżącego o postępach i wynikach tych postępowań, w szczególności jeżeli niezbędne jest dalsze prowadzenie postępowań lub koordynacja działań z innym organem nadzorczym.
Jeżeli naruszenie dotyczy danych osób w różnych krajach Unii Europejskiej, Prezes UODO może, ale nie musi być wiodącym (czyli właściwym dla administratora lub podmiotu przetwarzającego) organem nadzorczym. W przypadku transgranicznego naruszenia danych administrator powinien dokonać analizy, czy wiodącym organem nadzorczym w odniesieniu do czynności przetwarzania, które zostały objęte naruszeniem jest Prezes UODO, czy też może inny europejski organ nadzorczy. W celu dokonania ustalenia wiodącego organu nadzorczego każdorazowo należy odnieść się do dokumentu „Wytycznych dotyczących ustalenia wiodącego organu nadzorczego właściwego dla administratora lub podmiotu przetwarzającego (WP 244 rew. 01)”, przygotowanych przez Grupę Roboczą art. 29
Dyrektywy 95/46/WE, która jest ona niezależnym europejskim organem doradczym w zakresie ochrony danych i prywatności.
Jak bezpiecznie korzystać z internetu i nie stać się ofiarą cyberprzestępcy?
Internet jako ogólnoświatowy system połączeń między komputerami, niesie za sobą wiele zagrożeń, z których nie zawsze jako korzystający zdajemy sobie sprawę. Jak przy wykonywaniu każdej czynności, tak samo korzystając z internetu należy zachować ostrożność, by jak najbardziej ograniczyć prawdopodobieństwo zastania ofiarą cyberprzestępcy. Bezpieczeństwa w sieci internetowej nie można zdecydowanie ograniczyć jedynie do ochrony technologicznej. Cyberprzestępcy podejmują się najróżniejszych sposobów w tym zwykłej socjotechniki w celu nakłonienia użytkownika internetu do wykonania czynności, które ujawnią informacje o hasłach i stosowanych przez niego zabezpieczeniach, wykorzystują zainfekowane załączniki, fałszywe strony www i wiadomości e-mail, łudząco podobne do prawdziwych.
Jak więc zminimalizować ryzyko stania się ofiarą cyberprzestępcy ?
1) korzystając z e-usług lub portali internetowych twórz długie i skomplikowane hasła dostępu – co najmniej ośmioznakowe zawierające małe, wielkie litery, znaki specjalne lub cyfry, a także poprzez zestawienie pięciu wyrazów niepowiązanych ze sobą i nieoddzielonych spacją;
2) dokonuj cyklicznych zmian haseł przynajmniej średnio co 60 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione osobie nieuprawnionej;
3) przesyłając za pośrednictwem poczty e-mail pliki zawierające twoje dane osobowe przesyłaj je innym użytkownikom sieci w sposób zabezpieczony hasłem, natomiast samo hasło przekaż innym środkiem przekazu np. wiadomością sms, bądź podczas rozmowy telefonicznej po uprzednim zweryfikowaniu tożsamości adresata;
4) logując się na strony internetowe zwracaj uwagę na poziom bezpieczeństwa danej strony – symbolami znaczącymi o bezpieczeństwie są m.in. „zielona kłódka” informująca, że strona jest bowiem wyposażona w sprawdzony i ważny certyfikat lub
element „https”, oznaczający, że strona jest szyfrowana. Dla pewności należy „kliknąć” na ikonkę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel;
5) w przypadku spostrzeżenia czerwonej kłódki ze znakiem krzyżyka zachowaj szczególną ostrożność i powstrzymaj się od wprowadzania żadnych danych, gdyż istnieje możliwość, iż ktoś podszywa się pod daną witrynę, aby przechwycić cenne informacje;unikaj umieszczania w tzw. chmurze plików czy informacji zawierających wrażliwe danych na twój temat;
6) unikaj logowania się na swoje konta internetowe przy pomocy publicznego wifi lub na publicznych komputerach;
7) uważaj na strony internetowe, które wymagają instalacji oprogramowania – w takim przypadku najlepiej uprzednio przeskanuj wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania zabezpieczającego;
8) unikaj korzystania ze stron internetowych, na których prezentowane są treści
o charakterze przestępczym, hackerskim, pornograficznym lub innym zakazanym przez prawo (na większości stron tego typu może być zaimplementowany złośliwy kod, który może automatycznie zainfekować system operacyjny komputera w sposób niewidoczny dla użytkownika);
9) unikaj otwierania nieznanych linków i załączników w wiadomościach e-mail;
10) zwracaj uwagę i upewnij się czy osoba, z którą nawiązujesz kontakt jest tym, za kogo się podaje;
11) zwracaj uwagę na wiadomości z prośbą o podanie szczegółów konta, gdyż instytucje finansowe oraz urzędu bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną;
12) zainstaluj oprogramowanie antywirusowe i utrzymuj je w aktualności;
13) korzystaj z najnowszych wersji przeglądarek internetowych posiadających zainstalowane aktualizacje;
14) zwróć uwagę, by system operacyjny posiadał włączoną funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę dostarczającą oprogramowanie.
Rozszerz swoją wiedzę – dodatkowe źródła informacji o zagrożeniach bezpieczeństwa użytkowników sieci internetowej
Mając na uwadze szerokie spektrum zagadnienia bezpieczeństwa użytkowników sieci internetowej, warto również na bieżąco pozostawać w kontakcie z aktualnymi informacjami o zagrożeniach. W tym celu przedstawiamy Państwu zaufane źródła informacji dostępne pod poniżej wskazanymi adresami internetowymi:
- zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym:
https://www.cert.pl/ouch/ otwiera się w nowym oknie
- publikacje z zakresu cyberbezpieczeństwa: https://www.cert.pl/otwiera się w nowym oknie
- poradniki na witrynie internetowej Serwis Rzeczypospolitej Polskiej
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo otwiera się w nowym oknie
- strona internetowa kampanii STÓJ. POMYŚL. POŁĄCZ mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni: https://stojpomyslpolacz.pl/stp/
DZIĘKUJEMY ZA UWAGĘ.