Cyberbezpieczeństwo


Realizując zadania wynikające z ustawy z dnia 5 lipca 2018 roku o krajowym systemie cyberbezpieczeństwa, Starostwo Powiatowe w Wieruszowie przekazuje dostęp do materiałów zawierających wiedzę o zagrożeniach cyberbezpieczeństwa i stosowaniu skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.

Zachęcamy do śledzenia informacji publikowanych w szczególności na stronach zespołów reagowania na incydenty bezpieczeństwa informatycznego, np.:

Zachęcamy Państwa również do samodzielnego poszukiwania informacji w sieci Internet.

Więcej informacji i porad o cyberbezpieczeństwie:

    https://uodo.gov.pl/pl/138/2634
    https://www.gov.pl/web/baza-wiedzy/aktualnosci
    https://cert.pl/ouch/
    https://www.cert.pl/

Podmioty zajmujące się cyberbezpieczeństwem:

        Cyfryzacja KPRM, https://www.gov.pl/web/cyfryzacja/
        CERT Polska, https://cert.pl/
        CSIRT GOV, https://csirt.gov.pl/
        CSIRT NASK, https://www.nask.pl/pl/dzialalnosc/csirt-nask/3424,CSIRT-NASK.html

Zgłaszanie incydentów bezpieczeństwa:  https://incydent.cert.pl/

Dodatkowe informacje:

Stosownie do ww. wymogu przedstawiamy poniżej najważniejsze informacje i zasady zabezpieczenia się przed zagrożeniami w obszarze cyberbezpieczeństwa.

Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:
– kradzieże tożsamości, modyfikacje bądź niszczenie danych,
– ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.)
– blokowanie dostępu do usług,
– spam (niechciane lub niepotrzebne wiadomości elektroniczne),
– ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania   osobę lub instytucję,
– ataki z użyciem szkodliwego oprogramowania

Rodzaje cyberzagrożeń

Phishing – próba przekierowania na podrobione strony www za pomocą fałszywych e-maili lub sms, gdzie atakujący podszywa się pod znaną instytucję celem pozyskania od użytkownika danych do logowania.
Qrishing – analogiczny atak z wykorzystaniem przez atakującego fałszywych kodów QR, np. w celu zabezpieczenia swojego konta.
Spear-phishing – atak nakierunkowany na użytkownika z wykorzystaniem równocześnie maila i telefonu.
Malware – złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych.
Deepfake – sfałszowane nagrania audio lub video zamieszczane w serwisach internetowych, czy portalach, gdzie atakujący podszywają się pod znane osoby nakłaniając użytkownika do pozostawienia swoich danych kontaktowych, zachęcając do przystąpienia do wysoko oprocentowanych inwestycji, czy programów rządowych.
Baiting – podrzucenie zainfekowanego urządzenia.

Sposoby zabezpieczenia się przed zagrożeniami:

•    Zainstaluj i używaj oprogramowania antywirusowego i spyware. Zaleca się stosowanie ochrony w czasie rzeczywistym.
•    Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki oraz oprogramowanie antywirusowe oraz bazy danych wirusów (zaleca się automatyczną aktualizację).
•    Pamiętaj o uruchomieniu firewalla.
•    Pobieraj oficjalne oprogramowanie tylko ze sprawdzonych źródeł.
•    Sprawdzaj i weryfikuj, czy wchodzisz na zaufane strony www.
•    Nie otwieraj plików nieznanego pochodzenia.
•    Skanuj swój komputer i procesy sieciowe – celem zabezpieczenia swojego komputera przed złośliwym oprogramowaniem, które może wysyłać twoje hasła i inne poufne dane do sieci
•    Sprawdzaj pliki pobrane z Internetu za pomocą skanera.
•    Używaj wyłącznie osobistego loginu i hasła. Należy stosować złożone i unikalne hasła. Hasło powinno być trudne do odgadnięcia i zawierać duże/małe litery, cyfry oraz znaki specjalne¬ – hasła z większą liczbą znaków są mniej podatne na złamanie w krótkim czasie. Nie stosuj haseł łatwych do odgadnięcia i jednakowych haseł w różnych aplikacjach i systemach. Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu
•    Chroń swoje konta w serwisach społecznościowych. Weryfikuj jakie informacje udostępniasz o sobie min. w mediach społecznościowych i aplikacjach i kto może mieć do nich dostęp. Zaleca się ograniczenie dostępu do konta (zasada ograniczonego zaufania). Zweryfikuj warunki korzystania z usługi. Zwracaj uwagę na fałszywe konta i zaproszenia od nieznanych użytkowników
•    Nie pozostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
•    Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu. Dane poufne powinny być spakowane i zahasłowane. Hasła nie należy przesyłać w tym samym lub kolejnym mailu, tylko innym kanałem, np. za pośrednictwem sms
•    Regularnie wykonuj kopie zapasowe ważnych danych.
•    Pamiętaj, że żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji. Zawsze weryfikuj adres nadawcy.
•    Bądź ostrożny w stosunku do wiadomości od nieznanych osób.
•    Nie otwieraj podejrzanych załączników i nie klikaj w linki niewiadomego pochodzenia.
•    Uważaj na publiczne lub niezabezpieczone połączenia internetowe. Nie loguj się do serwisów społecznościowych, banku lub poczty podczas korzystania z otwartych sieci, ponieważ może to grozić udostępnieniem Twoich danych cyberprzestępcom.
•     Zabezpiecz swój router hasłem
•    Pamiętaj, aby chronić swój telefon przed osobami trzecimi – stosuj blokadę ekranu oraz pin do karty sim

 

Informacja wytworzona przez:
Administrator Systemu , w dniu:  19‑10‑2021 08:30:46
Informacja wprowadzona do BIP przez:
Administrator Systemu , w dniu:  19‑10‑2021 08:30:46
Data ostatniej aktualizacji:
30‑09‑2024 08:57:28
Ilość wyświetleń:
Trwa wczytywanie
Wczytywanie danych...
Lp. Rodzaj zmiany Data aktualizacji Wytworzono przez Wprowadzono przez Akcje
Wczytaj kolejne wersje artykułu
Pokaż archiwalne komunikaty publikowane na tej stronie