Cyberbezpieczeństwo
Szanowni Państwo,
realizując zadania wynikające z art. 22 ust. 1 pkt. 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (t.j.Dz.U.2023.913) przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skutecznie stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo – zgodnie z obowiązującymi przepisami to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Zrozumienie zagrożeń cyberbezpieczeństwa to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),
- kradzieże tożsamości,
- kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,blokowanie dostępu do usług,
- spam (niechciane lub niepotrzebne wiadomości elektroniczne),ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję).
Stosowanie zasad bezpiecznego poruszania się w cyberprzestrzeni-to sposób zabezpieczenia się przed zagrożeniami.
Zasady bezpiecznego poruszania się w cyberprzestrzeni
- Zawsze korzystaj z oprogramowania antywirusowego stosującego ochronę w czasie rzeczywistym.
- Pamiętaj o uruchomieniu firewalla.
- Stosuj bezpieczne, unikalne hasła oraz pamiętaj o ich cyklicznej zmianie.
- Regularnie, bez zbędnej zwłoki aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów.
- Regularnie, bez zbędnej zwloki, aktualizuj system operacyjny oraz aplikacje.
- Regularnie skanuj komputer w celu wykrycia niebezpiecznego oprogramowania oraz działających procesów mogących narazić cię na wykradzenie danych, jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
- Nie otwieraj plików nieznanego pochodzenia- plików od nieznanych osób, firm lub instytucji, gdyż często są to sfabrykowane wiadomości w celu wyłudzenia danych lub zainstalowania niebezpiecznego oprogramowania.
- Pamiętaj, że żaden bank, czy urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
- Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu bezpieczeństwa chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
- Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny, innym kanałem komunikacji. Jeżeli już musisz to zrobić to staraj się zabezpieczyć plik przed odczytaniem przez osoby niepowołane.
- Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
- Nie używaj niesprawdzonych programów zabezpieczających, czy też programów do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
- Każdy pobrany plik z internetu sprawdzaj za pomocą skanera antywirusowego.
- Staraj się nie odwiedzać stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
- Pracuj na najniższych możliwych uprawnieniach użytkownika.
- Cyklicznie wykonuj kopie zapasowe danych, których utrata przyniosła by dla Ciebie duże straty.
- Unikaj kontaktów z osobami podającymi się za przedstawicieli firm, instytucji, którzy żądają od nas podania danych autoryzacyjnych lub nakłaniają nas do instalowania aplikacji zdalnego dostępu, unikaj korzystania z otwartych sieci Wi-Fi.
- Tam, gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe) stosuj dwuetapowego uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego, faceID.
- Czytaj regulaminy.