Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.), przekazujemy Państwu informacje pozwalające na zrozumienie występujących zagrożeń oraz kilka porad w jaki sposób skutecznie zabezpieczyć się przed tymi zagrożeniami.
Cyberbezpieczeństwo to zbiór praktyk i technologii mających na celu ochronę systemów komputerowych, sieci i danych przed nieuprawnionym dostępem, atakami i szkodami. Obejmuje ono ochronę poufności, integralności i dostępności informacji w środowisku cybernetycznym.
Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:
- spam (niechciane lub niepotrzebne wiadomości elektroniczne),
- kradzieże (wyłudzenia, kradzieże tożsamości), modyfikacje bądź niszczenie danych,
- blokowanie dostępu do usług (malware, wirusy, robaki, itp.),
- ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
- ataki z użyciem szkodliwego oprogramowania:
Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej.
Jak się bronić? Najlepiej zainstalować program antywirusowy oraz regularnie przeprowadzać aktualizacje systemu.
Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić? Ataki tego typu wymagają bardzo często interakcji ze strony człowieka, zalogowania się do serwisu lub podania hasła, należy pamiętać o tym aby absolutnie nikomu nie udostępniać swoich danych dostępowych.
Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie
ponowne ich udostępnienie w zamian za okup.
Atakami tego typu mogą zostać dotknięte osoby fizyczne i przedsiębiorcy.
Jak się bronić? Najlepiej zainstalować program antywirusowy oraz regularnie przeprowadzać aktualizacje systemu.
Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Unikać publicznych sieci Wi-Fi dostępnych dla wszystkich do robienia zakupów.(lotniska, kawiarnie itp.) Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.
DDos (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.
Sposoby ochrony przed zagrożeniami:
• instalowanie aplikacji tylko z zaufanych źródeł (np. oficjalny sklep),
• program antywirusowy aktualizowany na bieżąco,
• nie otwieranie plików nieznanego pochodzenia,
• aktualizowanie systemu operacyjnego na bieżąco,
• szyfrowanie danych wysyłanych mail'owo,
• wykonywanie kopii zapasowych danych,