Logo BIP
Herb
Biuletyn Informacji Publicznej
Urzędu Miejskiego
w Trzcińsku-Zdroju

Wyszukiwanie zaawansowane

Menu przedmiotowe

BOI

Tagi

Cyberbezpieczeństwo

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak przeciwdziałać tym zagrożeniom.

Cyberbezpieczeństwo  zgodnie  z  obowiązującymi  przepisami  to  „odporność  systemów  informacyjnych  na  działania   naruszające  poufność,  integralność,  dostępność i  autentyczność  przetwarzanych  danych lub  związanych  z nimi  usług  oferowanych  przez  te   systemy”  (art. 2  pkt.4) Ustawy z  dnia   5  lipca 2018r. o   krajowym  systemie  cyberbezpieczeństwa   (Dz.U. z 2023 r. poz. 913).

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • Phishing: To jedna z najpopularniejszych technik ataków, w której cyberprzestępcy podszywają się pod instytucje, firmy czy osoby znane, próbując wyłudzić od nas poufne informacje, takie jak dane logowania do kont bankowych lub mediów społecznościowych. Wiadomości phishingowe są często precyzyjnie spreparowane, aby wydawały się autentyczne. Więcej w bazie wiedzy o Phishing.
  • Vishing: To oszustwo z wykorzystaniem połączeń telefonicznych. Przestępcy podszywają się pod przedstawicieli banku lub innej firmy, policję, a nawet rodzinę i znajomych. Wszystko w celu wyłudzenia danych osobistych, loginów i haseł, danych kart kredytowych czy innych informacji bądź zachęcenie do instalacji zainfekowanego oprogramowania. Więcej w bazie wiedzy o Vishing.
  • Smishing: Czyli fałszywe wiadomości SMS to jeden z rodzajów phishingu. Najczęściej stosowany po przez wysłanie wiadomości dot. dopłaty do paczki, niewielkiej zaległości w fakturach czy podejrzanej aktywność na naszym koncie bankowym z dołączonymi do wiadomości linkami prowadzącymi do fałszywych stron logowania, których celem jest kradzież danych logowania.Więcej w bazie wiedzy o Smishing.
  • Ransomware: Ten rodzaj ataku polega na infekowaniu urządzeń i szyfrowaniu danych zgromadzonych na komputerze, po czym cyberprzestępcy żądają okupu za ich odzyskanie. Ransomware może dostać się na komputer użytkownika za pośrednictwem zainfekowanych plików lub wiadomości tekstowych. Celem tego rodzaju ataku nie jest kradzież danych, ale wyłudzenie okupu. Więcej w bazie wiedzy o Ransomware.
  • Man in the Middle (MitM): To rodzaj ataku, w którym cyberprzestępca bez wiedzy użytkowników uczestniczy w ich komunikacji, co daje mu możliwość przechwycenia informacji lub środków finansowych, na przykład danych do logowania do bankowości internetowej. Atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje. Atak jest szczególnie powszechny w publicznych sieciach wifi.
  • Malware (złośliwe oprogramowanie): To rodzaj szkodliwego oprogramowania, które może działać na korzyść cyberprzestępców, niezauważalnie na naszym komputerze. Działania tego typu mogą obejmować kradzież danych osobowych, finansowych informacji czy też infekowanie urządzeń. Malware może przybierać różne formy, w tym wirusy, robaki, konie trojańskie i wiele innych.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  1. Stosuj zasadę ograniczonego zaufania do odbieranych wiadomości e-mail, sms, stron internetowych nakłaniających do podania danych osobowych, osób podających się za przedstawicieli firm, instytucji, którzy żądają podania danych autoryzacyjnych lub nakłaniających do instalowania aplikacji zdalnego dostępu.
  2. Nie ujawniaj danych osobowych w tym danych autoryzacyjnych dopóki nie ustalisz czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych.
  3. Instaluj aplikacje tylko ze znanych i zaufanych źródeł.
  4. Nie otwieraj wiadomości e-mail i nie korzystaj z przesłanych linków od nadawców, których nie znasz.
  5. Każdy e-mail można sfałszować, sprawdź w nagłówku wiadomości pole Received: from (ang. otrzymane od) w tym polu znajdziesz rzeczywisty adres serwera nadawcy.
  6. Porównaj adres konta e-mail nadawcy adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.
  7. Szyfruj dane poufne wysyłane pocztą elektroniczną.
  8. Bezpieczeństwo wiadomości tekstowych (SMS).- sprawdź adres url z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując smsa, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje go jako nadawcę wiadomości sms.
  9. Jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło.
  10. Chroń swój komputer, urządzenie mobilne programem antywirusowym zabezpieczającym przed zagrożeniami typu: wirusy, robaki, trojany, niebezpieczne aplikacje (typu ransomware, adware, keylogger, spyware, dialer), phishing, narzędziami hakerskimi, backdoorami, rootkitami, bootkitami i exploitami.
  11. Aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu.
  12. Logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko.
  13. Korzystaj z różnych haseł do różnych usług elektronicznych.
  14. Tam gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe) stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego.
  15. Regularnie zmieniaj hasła.
  16. Nie udostępniaj nikomu swoich haseł.
  17. Pracuj na najniższych możliwych uprawnieniach użytkownika.
  18. Wykonuj kopie bezpieczeństwa.
  19. Skanuj podłączane urządzenia zewnętrzne.
  20. Skanuj regularnie wszystkie dyski twarde zainstalowane na Twoim komputerze.
  21. Kontroluj uprawnienia instalowanych aplikacji.
  22. Unikaj z korzystania otwartych sieci Wi-Fi.
  23. Podając poufne dane sprawdź czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard kodowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarka a serwerem.
  24. Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci WI-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-FI np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”.
  25. Szyfruj dyski twarde komputera, przenośne.

 

Baza wiedzy:

Dodatkowe informacje:

  • Wycieki swoich danych możesz sprawdzić na stronie: bezpiecznedane.gov.pl.
  • Możesz zabezpieczyć się przed nieupoważnionymi próbami zawarcia umowy kredytu lub pożyczki na twoje dane przez przestępców po przez zastrzeżenie swojego nr PESEL.
  • Lista Ostrzeżeń przed niebezpiecznymi stronami - to lista zawierająca rejestr niebezpiecznych domen, które wprowadzają użytkowników w błąd i wyłudzają od nich dane. Lista jest aktualizowana przez CERT Polska 24 godziny na dobę przez 7 dni w tygodniu. Możesz samodzielnie zweryfikować czy twój dostawca internetu blokuje adresy z listy ostrzeżeń po przez stronę lista.cert.pl
    • Więcej informacji o Liście ostrzeżeń i alternatywnych metodach blokady niebezpiecznych stron na stronie cert.pl/lista-ostrzezen

 

Więcej informacji porad o cyberbezpieczeństwie uzyskasz na stronach:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

https://www.cert.pl/publikacje/

https://akademia.nask.pl/publikacje/

https://stojpomyslpolacz.pl/

https://dyzurnet.pl/

 

Zgłaszanie incydentów bezpieczeństwa:  https://incydent.cert.pl/


Metadane - wyciąg z rejestru zmian

Osoba odpowiadająca za treść informacji

Redaktor Administrator BIP

Data wytworzenia:
02 lip 2024

Osoba dodająca informacje

Data publikacji:
13 sty 2022, godz. 10:39

Osoba aktualizująca informacje

Mariusz Piątkowski

Data aktualizacji:
02 lip 2024, godz. 10:46