Cyberbezpieczeństwo – odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Incydent – zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • Kradzieże tożsamości,
  • Kradzieże (wyłudzenia), modyfikacje, bądź niszczenie danych,
  • Blokowanie dostępu do usług,
  • Spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  • Ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • Ataki z użyciem szkodliwego oprogramowania (Phishing, Malware, Ransomware, Man In the Middle, Cross-site scripting, DDoS (Distributed Denial of Service), SQL Injection, Malvertising).

Podstawy ochrony przed zagrożeniami:

  • Nie zaniedbuj aktualizacji systemu operacyjnego i programów na używanym komputerze (najlepiej zaplanuj aktualizacje automatyczne),
  • Posiadaj aktualny i wielofunkcyjny program antywirusowy z zaporą sieciową (ang. firewall). Stosuj ochronę w czasie rzeczywistym,
  • Nie używaj prywatnych kont poczty elektronicznej i  komunikatorów do korespondencji służbowej,
  • Nie używaj prywatnych komputerów i telefonów do spraw służbowych,
  • Nie używaj służbowych komputerów i telefonów do spraw prywatnych (w szczególności do czytania prywatnej poczty elektronicznej), nie udostępniaj ich członkom rodziny,
  • Logując się na konto zawsze sprawdź czy domena danego portalu jest prawidłowa. Domena to nazwa zawierająca się między https://, a pierwszym kolejnym znakiem /,
  • Ignoruj wszystkie inne prośby o podanie swojego hasła, nawet jeżeli komunikat wygląda oficjalnie, wymaga natychmiastowej reakcji i grozi dezaktywacją konta,
  • Pamiętaj, że żaden bank, czy urząd nie wysyła e-maili do swoich klientów / interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji,
  • Jeżeli masz wątpliwości co do tożsamości osoby osoby / instytucji, za którą ktoś się podaje, zweryfikuj ją za pomocą innego środka komunikacji, np. telefonicznie,
  • Wszystkie podejrzane wiadomości na skrzynce służbowej zgłaszaj administratorom swojej organizacji. O wszystkie podejrzane wiadomości na prywatnej skrzynce możesz zapytać CERT Polska (incydent.cert.pl / Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.),
  • Szczególnie podejrzane są wiadomości zawierające załączniki, a zwłaszcza archiwa i dokumenty Office z hasłem podanym w treści wiadomości i wiadomości zmuszające do podjęcia natychmiastowej reakcji,
  • Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem zaległa faktura, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila. Otwórz dopiero, jeśli masz 100% pewności, że wiesz kto wysłał wiadomość,
  • Nie klikaj w odnośniki od nieznanych podmiotów, co do których nie masz pewności gdzie Cię zaprowadzą,
  • Nie otwieraj plików, stron nieznanego pochodzenia,
  • Stosuj długie hasła. Unikaj haseł, które łatwo powiązać z publicznymi informacjami na temat Twojej osoby, np. zawierających nazwisko, datę urodzenia, itp.,
  • Hasło zmieniaj wtedy, gdy masz podejrzenie, że mogła je poznać inna osoba,
  • Nie używaj takich samych haseł na różnych serwisach, w szczególności do konta e-mail, banku i innych wrażliwych kont,
  • Dla ułatwienia korzystaj z menedżerów haseł. Te wbudowane w przeglądarkę, czy telefon są bezpieczne i proste w użyciu,
  • Włącz uwierzytelnianie dwuskładnikowe (tzw. 2FA) tam, gdzie jest to możliwe. Uwierzytelnianie dwuskładnikowe w poczcie elektronicznej i w kontach społecznościowych jest konieczne. Jeżeli obecny dostawca Twojej poczty nie udostępnia uwierzytelniania dwuskładnikowego, zmień go. Najlepszym drugim składnikiem uwierzytelniania i jedynym odpornym na ataki phishingowe jest token sprzętowy U2F (np. YubiKey),
  • Zweryfikuj wszystkie dane kontaktowe w ustawieniach profilu poczty elektronicznej i mediów społecznościowych – dobra alternatywna metoda kontaktu ułatwi odzyskanie utraconego konta,
  • Jeżeli podejrzewasz, że ktoś mógł włamać się na twoje konto, zmień hasło, sprawdź dostępną w profilu historię logowania i zakończ wszystkie aktywne sesje,
  • Do wrażliwej prywatnej komunikacji używaj komunikatorów szyfrowanych end-to-end, np. Signala,
  • Używaj opcji automatycznego kasowania wiadomości po upływie określonego czasu – nie da się ukraść czegoś, czego już nie ma,
  • Wykonuj kopie zapasowe ważnych danych,
  • Weryfikuj adresy stron pod kątem literówek, łudząco podobnych lub powtarzających się znaków i porównuj je z oficjalnymi stronami (w szczególności w zakresie bankowości elektronicznej),
  • Korzystaj wyłącznie ze stron i portali używających komunikacji szyfrowanej. Należy zweryfikować certyfikat SSL klikając w kłódkę przy adresie strony oraz zwrócić uwagę, czy pierwszy człon adresu zaczyna się od https://,
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
  • Korzystaj z wbudowanej zapory sieciowej (firewall) oraz oprogramowania antywirusowego, które chroni sprzęt przed szkodliwymi programami, ale także zwiększa ochronę sieci oraz pozwala na filtrowanie stron internetowych pod kątem ich szkodliwości,
  • Dbaj o regularne aktualizacje systemu operacyjnego i wszystkich zainstalowanych programów,
  • Korzystaj wyłącznie z legalnego oprogramowania, pozyskanego z oficjalnego źródła – od producenta lub dostawcy,
  • Jeżeli podłączasz do komputera nośniki danych – skanuj je pod kątem wirusów i złośliwego oprogramowania,
  • Wszystkie pobrane pliki skanuj programem antywirusowym,
  • Nie odwiedzaj stron oferujących darmowe filmy, muzykę, albo łatwe pieniądze – najczęściej na takich stronach znajduje się złośliwe oprogramowanie,
  • Zawsze zabezpieczaj hasłem lub szyfruj wiadomości e-mail zawierające poufne dane – hasło przekazuj innym sposobem komunikacji,
  • Zwracaj uwagę na komunikaty wyświetlane na ekranie komputera.

W przypadku wystąpienia zagrożenia cyberbezpieczeństwa, należy natychmiast przekazać tę informację:

  • telefon: 785 360 963,
  • e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript..

Prosimy o zapoznanie się z materiałami opublikowanymi na następujących stronach:

 

Brak załączników.

Opis zmian Data Osoba Porównaj
Artykuł został utworzony. środa, 28 luty 2024 14:06 Super User
Artykuł został zmieniony. piątek, 12 kwiecień 2024 11:05 Super User