Cyberbezpieczeństwo – odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Incydent – zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- Kradzieże tożsamości,
- Kradzieże (wyłudzenia), modyfikacje, bądź niszczenie danych,
- Blokowanie dostępu do usług,
- Spam (niechciane lub niepotrzebne wiadomości elektroniczne),
- Ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
- Ataki z użyciem szkodliwego oprogramowania (Phishing, Malware, Ransomware, Man In the Middle, Cross-site scripting, DDoS (Distributed Denial of Service), SQL Injection, Malvertising).
Podstawy ochrony przed zagrożeniami:
- Nie zaniedbuj aktualizacji systemu operacyjnego i programów na używanym komputerze (najlepiej zaplanuj aktualizacje automatyczne),
- Posiadaj aktualny i wielofunkcyjny program antywirusowy z zaporą sieciową (ang. firewall). Stosuj ochronę w czasie rzeczywistym,
- Nie używaj prywatnych kont poczty elektronicznej i komunikatorów do korespondencji służbowej,
- Nie używaj prywatnych komputerów i telefonów do spraw służbowych,
- Nie używaj służbowych komputerów i telefonów do spraw prywatnych (w szczególności do czytania prywatnej poczty elektronicznej), nie udostępniaj ich członkom rodziny,
- Logując się na konto zawsze sprawdź czy domena danego portalu jest prawidłowa. Domena to nazwa zawierająca się między https://, a pierwszym kolejnym znakiem /,
- Ignoruj wszystkie inne prośby o podanie swojego hasła, nawet jeżeli komunikat wygląda oficjalnie, wymaga natychmiastowej reakcji i grozi dezaktywacją konta,
- Pamiętaj, że żaden bank, czy urząd nie wysyła e-maili do swoich klientów / interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji,
- Jeżeli masz wątpliwości co do tożsamości osoby osoby / instytucji, za którą ktoś się podaje, zweryfikuj ją za pomocą innego środka komunikacji, np. telefonicznie,
- Wszystkie podejrzane wiadomości na skrzynce służbowej zgłaszaj administratorom swojej organizacji. O wszystkie podejrzane wiadomości na prywatnej skrzynce możesz zapytać CERT Polska (incydent.cert.pl / Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.),
- Szczególnie podejrzane są wiadomości zawierające załączniki, a zwłaszcza archiwa i dokumenty Office z hasłem podanym w treści wiadomości i wiadomości zmuszające do podjęcia natychmiastowej reakcji,
- Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem zaległa faktura, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila. Otwórz dopiero, jeśli masz 100% pewności, że wiesz kto wysłał wiadomość,
- Nie klikaj w odnośniki od nieznanych podmiotów, co do których nie masz pewności gdzie Cię zaprowadzą,
- Nie otwieraj plików, stron nieznanego pochodzenia,
- Stosuj długie hasła. Unikaj haseł, które łatwo powiązać z publicznymi informacjami na temat Twojej osoby, np. zawierających nazwisko, datę urodzenia, itp.,
- Hasło zmieniaj wtedy, gdy masz podejrzenie, że mogła je poznać inna osoba,
- Nie używaj takich samych haseł na różnych serwisach, w szczególności do konta e-mail, banku i innych wrażliwych kont,
- Dla ułatwienia korzystaj z menedżerów haseł. Te wbudowane w przeglądarkę, czy telefon są bezpieczne i proste w użyciu,
- Włącz uwierzytelnianie dwuskładnikowe (tzw. 2FA) tam, gdzie jest to możliwe. Uwierzytelnianie dwuskładnikowe w poczcie elektronicznej i w kontach społecznościowych jest konieczne. Jeżeli obecny dostawca Twojej poczty nie udostępnia uwierzytelniania dwuskładnikowego, zmień go. Najlepszym drugim składnikiem uwierzytelniania i jedynym odpornym na ataki phishingowe jest token sprzętowy U2F (np. YubiKey),
- Zweryfikuj wszystkie dane kontaktowe w ustawieniach profilu poczty elektronicznej i mediów społecznościowych – dobra alternatywna metoda kontaktu ułatwi odzyskanie utraconego konta,
- Jeżeli podejrzewasz, że ktoś mógł włamać się na twoje konto, zmień hasło, sprawdź dostępną w profilu historię logowania i zakończ wszystkie aktywne sesje,
- Do wrażliwej prywatnej komunikacji używaj komunikatorów szyfrowanych end-to-end, np. Signala,
- Używaj opcji automatycznego kasowania wiadomości po upływie określonego czasu – nie da się ukraść czegoś, czego już nie ma,
- Wykonuj kopie zapasowe ważnych danych,
- Weryfikuj adresy stron pod kątem literówek, łudząco podobnych lub powtarzających się znaków i porównuj je z oficjalnymi stronami (w szczególności w zakresie bankowości elektronicznej),
- Korzystaj wyłącznie ze stron i portali używających komunikacji szyfrowanej. Należy zweryfikować certyfikat SSL klikając w kłódkę przy adresie strony oraz zwrócić uwagę, czy pierwszy człon adresu zaczyna się od https://,
- Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
- Korzystaj z wbudowanej zapory sieciowej (firewall) oraz oprogramowania antywirusowego, które chroni sprzęt przed szkodliwymi programami, ale także zwiększa ochronę sieci oraz pozwala na filtrowanie stron internetowych pod kątem ich szkodliwości,
- Dbaj o regularne aktualizacje systemu operacyjnego i wszystkich zainstalowanych programów,
- Korzystaj wyłącznie z legalnego oprogramowania, pozyskanego z oficjalnego źródła – od producenta lub dostawcy,
- Jeżeli podłączasz do komputera nośniki danych – skanuj je pod kątem wirusów i złośliwego oprogramowania,
- Wszystkie pobrane pliki skanuj programem antywirusowym,
- Nie odwiedzaj stron oferujących darmowe filmy, muzykę, albo łatwe pieniądze – najczęściej na takich stronach znajduje się złośliwe oprogramowanie,
- Zawsze zabezpieczaj hasłem lub szyfruj wiadomości e-mail zawierające poufne dane – hasło przekazuj innym sposobem komunikacji,
- Zwracaj uwagę na komunikaty wyświetlane na ekranie komputera.
W przypadku wystąpienia zagrożenia cyberbezpieczeństwa, należy natychmiast przekazać tę informację:
- telefon: 785 360 963,
- e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript..
Prosimy o zapoznanie się z materiałami opublikowanymi na następujących stronach:
- Cyberbezpieczeństwo w ochronie zdrowia – kluczowe dla zdrowia i życia pacjenta,
- Ministerstwo Cyfryzacji – cyberbezpieczeństwo,
- Podręcznik postępowania z incydentami naruszania bezpieczeństwa komputerowego,
- Cyberhigiena dla każdego – serwis RP Bezpieczny pracownik w sieci.