Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa z dn. 5 lipca 2018 r. (tj. Dz.U. z 2022 r., poz. 1863 z późn. zm.) art. 22 ust. 1 pkt 4, publikujemy informacje na temat zagrożeń występujących w cyberprzestrzeni oraz porady jak zabezpieczyć się przed tymi zagrożeniami.
„Cyberbezpieczeństwo” zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”
(art. 2 pkt 4 ww. ustawy.)
Do najpopularniejszych zagrożeń w cyberprzestrzeni należą:
-
Ransomware – cyberatak polegający na zaszyfrowaniu danych w systemie docelowym tak, aby ofiara nie miała do nich dostępu a następnie zażądaniu okupu w zamian
za umożliwienie użytkownikowi ponownego dostępu do danych. -
Phishing – cyberatak socjotechniczny za pośrednictwem poczty e-mail lub portali społecznościowych polegający na nakłonieniu odbiorcy wiadomości do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
-
Spear Phishing – bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod konkretna, znaną osobę lub instytucję, którą osoba atakowana zna i jej ufa
a cel ataku jest ściśle sprecyzowany. Jest zawsze poprzedzony działaniami wywiadowczymi, mającymi na celu zwiększenie skuteczności działania „złego aktora”. -
Malware – szkodliwe oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci ofiary poprzez, np. uszkodzenie lub kradzież danych, przejęcie kontroli nad zainfekowanym systemem, kradzież haseł dostępowych czy zaszyfrowanie plików. Przykładami takiego oprogramowania są wirusy, rootkity, trojany, robaki, keyloggery czy też oprogramowanie szyfrujące.
-
Denial of Service (DoS) lub Distributed Denial os Service (DDoS) – cyberatak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich dostępnych zasobów. Cyberataki za pomocą DDoS przeprowadzane są z wielu miejsc równocześnie z urządzeń przejętych przez „złych aktorów”.
-
Trojan (koń trojański) – oprogramowanie, które podszywa się pod użyteczne lub interesujące dla użytkownika aplikacje, instalując szkodliwe, ukryte przed użytkownikiem funkcjonalności np. oprogramowanie ransomware, szpiegujące – spyware, keylooger czy umożliwiające zdalne przejęcie kontroli nad urządzeniem.
-
“Man in the Middle” (MITM) – cyberatak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie podsłuchać a następnie przechwycić wysyłane informacje. Najczęściej występuję w sieciach publicznie dostępnych, niezabezpieczonych hasłami dostępowymi a nawet specjalnie spreparowanymi w celu wykonania cyberataku.
-
Data Breach (naruszenie danych) – cyberatak tego typu polega naruszeniu zasad bezpieczeństwa, w skutek którego wrażliwe, podlegające ochronie lub poufne dane zostają skopiowane, przesłane, zmienione czy przejrzane przez osoby nieuprawnione. Przykładami takich cyberataków są m.in. kradzież tożsamości czy szpiegostwo przemysłowe.
Niektóre sposoby zabezpieczenia się przed zagrożeniami:
-
Stosuj sprawdzone oprogramowanie antywirusowe – subskrybuj dobrej jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
-
Aktualizuj oprogramowanie regularnie – system operacyjny, aplikacje użytkowe jak również aplikacje antywirusowe wymagają stałej aktualizacji. Brak aktualizacji zwiększa podatność na cyberzagrożenia. „Źli aktorzy” – np. hackerzy, którzy znają podatności aplikacji czy systemu w przestarzałej wersji, mają otwarty dostęp do skorzystania z luk w oprogramowaniu. Logowanie do e-usług publicznych czy bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego zwiększa ryzyko wystąpienia takiego ataku.
-
Wykonuj kopie bezpieczeństwa swoich danych – korzystaj z oddzielnych nośników na kopie zapasowe. Kieruj się zasadą przechowywania kopii bezpieczeństwa kluczowych danych w 3 egzemplarzach, na dwóch różnych nośnikach, z czego jeden powinien być zlokalizowany poza siedzibą firmy / domem, np. w chmurze.
-
Stosuj zróżnicowane, trudne do odgadnięcia hasła – nigdy nie wykorzystuj tego samego hasła do różnych usług elektronicznych. Korzystaj z menedżerów haseł.
Nie da się obronić przed cyberatakami używając prostych haseł, takich jak „12345678” czy „qwerty123”. Odpowiednie, złożone hasło pomoże ochronić użytkowników Internetu przed zagrożeniami cybernetycznymi. -
Regularnie zmieniaj hasła i nigdy ich nie udostępniaj innym osobom – uważaj na prośby o podanie haseł. Pamiętaj, że żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji – nawet pod pretekstem zablokowania konta czy naliczenia dodatkowych opłat.
-
Stosuj uwierzytelnianie wieloetapowe (Multi Factor Authentication) – wszędzie tam, gdzie to możliwe (sieci społecznościowe, konta email, usługi e-administracji, usługi bankowości internetowej). Korzystaj z dwuetapowego uwierzytelnienia za pomocą np. sms, pin, aplikacji generujących jednorazowe kody autoryzujące, tokenów czy sprzętowych kluczy fizycznych.
-
Szyfruj dyski we wszystkich urządzeniach mobilnych – zabezpiecz dane znajdujące się na dyskach twardych oraz SSD w laptopie, dyski przenośne, pendrive’y i karty pamięci. Uniemożliwi to dostęp do danych niepowołanym osobom w przypadku kradzieży czy zgubienia sprzętu.
-
Sprawdź certyfikat SSL strony www z której korzystasz – podając poufne dane np. logowania sprawdź, czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard kodowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarka a serwerem – jest widoczny w postaci ikonki „kłódki” przy adresie strony www, który koniecznie musi zaczynać się od „https://”.
-
Sprawdź nazwę domeny strony www z której korzystasz – kontroluj nazwę domeny strony, na której podajesz poufne dane. Jeśli strona logowania np. banku wygląda prawidłowo, lecz ma nietypowy adres www, sprawdź czy nie trafiłeś na oszustwo (próba phishingu lub cyberataku MITM).
-
Unikaj publicznych, otwartych sieci WiFi – w miarę możliwości, nie korzystaj z publicznych, otwartych (niezabezpieczonych) sieci Wi-Fi, stosowanych w hotelach, pubach, restauracjach do których dostęp ma wiele osób. Jeśli to możliwe, udostępnij Internet LTE ze swojego telefonu poprzez kabel USB lub zabezpieczoną sieć Wi-Fi na swój laptop, zamiast korzystać z publicznego Wi-Fi np.: do logowania w banku. Po zakończeniu, wyłącz udostępniany Internet w telefonie.
-
Nie otwieraj plików nieznanego pochodzenia – zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail czy w komunikacji poprzez media społecznościowe. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem w formacie PDF z tytułem „zaległa faktura”, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak meg2548548@gmail.com. Przeskanuj załącznik przy pomocy posiadanego aktualnego oprogramowania antywirusowego wyposażonego w funkcję skanowania załączników e-mail.
-
Skanuj podłączane urządzenia zewnętrzne – po podłączeniu pendrive czy dysków zewnętrznych do laptopa lub komputera najpierw przeskanuj nośnik zaktualizowanym oprogramowaniem antywirusowym zanim zaczniesz korzystać ze znajdujących się tam danych.
-
Zadbaj o bezpieczeństwo swojego routera dostępowego do Internetu – ustaw silne hasło do swojej sieci Wi-Fi, zmień jej nazwę na inną niż domyślna, zmień hasło do panelu administratora routera, ustaw poziom zabezpieczeń połączenia z siecią Wi-Fi na WPA2 lub WPA3, zaktualizuj oprogramowanie routera, wyłącz funkcję szybkiego logowania do sieci za pomocą przycisku WPS na routerze.
-
Zabezpieczaj swoje dane osobowe – nie podawaj poufnych danych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
-
Chroń kartę kredytową/bankomatową – nie udostępniaj nikomu danych karty kredytowej lub bankomatowej w tym PIN’ów, numeru karty, kodu weryfikacyjnego CVV/CVC znajdującego się na odwrocie karty, daty ważności karty. Nie zapisuj PIN’u na karcie lub przyklejonej karteczce. Stosuj PIN składający się z różnych cyfr rozmieszczonych na całej klawiaturze. Chroń wpisywanie PIN’u przy operacjach w miejscach, gdzie przebywa dużo osób w kolejce za Tobą.
-
Weryfikuj treść SMS’a z operacją bankową – przy dokonywaniu przelewów i autoryzacji np.: SMS’em czy w aplikacji bankowej, sprawdzaj czy treść komunikatu dotyczy dokładnie tej samej operacji, którą wykonujesz wraz z numerem konta. Jeśli zauważysz nietypowe SMSy typu zmiana numeru telefonu do konta, dodanie urządzenia do logowania, zmiana limitów na karcie – skontakuj się z bankiem i przerwij dalsze czynności autoryzacji i przepisywania hasła z SMSa.
-
Uważaj na prośby dopłacenia do przesyłek – jeśli otrzymałeś SMSa z prośbą o dokończenie procesu zamówienia przesyłki np. w postaci brakującej kwoty (wymagana dopłata kilku groszy) z linkiem do szybkiej płatności, zablokuj numer skąd pochodził SMS oraz skasuj wiadomość.
-
Uważaj na strony z darmowym oprogramowaniem – stron, które oferują darmowe programy i pliki multimedialne (filmiki, muzykę, gry) jest bardzo dużo. Często na takich stronach i w ściąganych z nich plikach znajdują się ukryte wirusy i inne zagrożenia.
-
Kontroluj uprawnienia instalowanych aplikacji – sprawdzaj do czego mają dostęp instalowane przez Ciebie aplikacje na smartfonie. Nie instaluj aplikacji z nieznanych źródeł.
-
Pracuj na profilu użytkownika systemu operacyjnego o standardowych uprawnieniach dostępowych – utrudni to wykonanie zmian w systemie operacyjnych złośliwemu oprogramowaniu w przypadku wykradnięcia hasła do konta.
Przydatne odnośniki do stron dotyczących cyberbezpieczeństwa:
-
Poradniki w bazie wiedzy Serwisu Rzeczypospolitej Polskiej https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
-
Publikacje z zakresu cyberbezpieczeństwa CERT Polska: https://www.cert.pl
-
Cykliczny i darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CERT Polska https://www.cert.pl/ouch
-
Portal zespołu ekspertów Naukowej i Akademickiej Sieci Komputerowej CSiRT NASK – Zespoły Reagowania na Incydenty Komputerowe https://dyzurnet.pl/
-
Kampania STÓJ. POMYŚL. POŁĄCZ mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni: https://stojpomyslpolacz.pl/stp