Cyberbezpieczeństwo
Realizując zadania wynikające z ustawy z dnia 5 lipca 2018 roku o krajowym systemie cyberbezpieczeństwa, Starostwo Powiatowe w Wieruszowie przekazuje dostęp do materiałów zawierających wiedzę o zagrożeniach cyberbezpieczeństwa i stosowaniu skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.
Zachęcamy do śledzenia informacji publikowanych w szczególności na stronach zespołów reagowania na incydenty bezpieczeństwa informatycznego, np.:
-
na stronie internetowej pierwszego w Polsce zespołu reagowania na incydenty informatyczne CERT.PL
-
przygotowanych przez CERT.PL publikacji
-
cyklicznego, bezpłatnego biuletynu porad bezpieczeństwa dla użytkowników komputerów OUCH!
-
biuletynu informacyjnego systemu reagowania na incydenty komputerowe
-
na stronie zespołu ekspertów Naukowej i Akademickiej Sieci Komputerowej
Zachęcamy Państwa również do samodzielnego poszukiwania informacji w sieci Internet.
Więcej informacji i porad o cyberbezpieczeństwie:
https://uodo.gov.pl/pl/138/2634
https://www.gov.pl/web/baza-wiedzy/aktualnosci
https://cert.pl/ouch/
https://www.cert.pl/
Podmioty zajmujące się cyberbezpieczeństwem:
Cyfryzacja KPRM, https://www.gov.pl/web/cyfryzacja/
CERT Polska, https://cert.pl/
CSIRT GOV, https://csirt.gov.pl/
CSIRT NASK, https://www.nask.pl/pl/dzialalnosc/csirt-nask/3424,CSIRT-NASK.html
Zgłaszanie incydentów bezpieczeństwa: https://incydent.cert.pl/
Dodatkowe informacje:
Stosownie do ww. wymogu przedstawiamy poniżej najważniejsze informacje i zasady zabezpieczenia się przed zagrożeniami w obszarze cyberbezpieczeństwa.
Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:
– kradzieże tożsamości, modyfikacje bądź niszczenie danych,
– ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.)
– blokowanie dostępu do usług,
– spam (niechciane lub niepotrzebne wiadomości elektroniczne),
– ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
– ataki z użyciem szkodliwego oprogramowania
Rodzaje cyberzagrożeń
Phishing – próba przekierowania na podrobione strony www za pomocą fałszywych e-maili lub sms, gdzie atakujący podszywa się pod znaną instytucję celem pozyskania od użytkownika danych do logowania.
Qrishing – analogiczny atak z wykorzystaniem przez atakującego fałszywych kodów QR, np. w celu zabezpieczenia swojego konta.
Spear-phishing – atak nakierunkowany na użytkownika z wykorzystaniem równocześnie maila i telefonu.
Malware – złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych.
Deepfake – sfałszowane nagrania audio lub video zamieszczane w serwisach internetowych, czy portalach, gdzie atakujący podszywają się pod znane osoby nakłaniając użytkownika do pozostawienia swoich danych kontaktowych, zachęcając do przystąpienia do wysoko oprocentowanych inwestycji, czy programów rządowych.
Baiting – podrzucenie zainfekowanego urządzenia.
Sposoby zabezpieczenia się przed zagrożeniami:
• Zainstaluj i używaj oprogramowania antywirusowego i spyware. Zaleca się stosowanie ochrony w czasie rzeczywistym.
• Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki oraz oprogramowanie antywirusowe oraz bazy danych wirusów (zaleca się automatyczną aktualizację).
• Pamiętaj o uruchomieniu firewalla.
• Pobieraj oficjalne oprogramowanie tylko ze sprawdzonych źródeł.
• Sprawdzaj i weryfikuj, czy wchodzisz na zaufane strony www.
• Nie otwieraj plików nieznanego pochodzenia.
• Skanuj swój komputer i procesy sieciowe – celem zabezpieczenia swojego komputera przed złośliwym oprogramowaniem, które może wysyłać twoje hasła i inne poufne dane do sieci
• Sprawdzaj pliki pobrane z Internetu za pomocą skanera.
• Używaj wyłącznie osobistego loginu i hasła. Należy stosować złożone i unikalne hasła. Hasło powinno być trudne do odgadnięcia i zawierać duże/małe litery, cyfry oraz znaki specjalne¬ – hasła z większą liczbą znaków są mniej podatne na złamanie w krótkim czasie. Nie stosuj haseł łatwych do odgadnięcia i jednakowych haseł w różnych aplikacjach i systemach. Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu
• Chroń swoje konta w serwisach społecznościowych. Weryfikuj jakie informacje udostępniasz o sobie min. w mediach społecznościowych i aplikacjach i kto może mieć do nich dostęp. Zaleca się ograniczenie dostępu do konta (zasada ograniczonego zaufania). Zweryfikuj warunki korzystania z usługi. Zwracaj uwagę na fałszywe konta i zaproszenia od nieznanych użytkowników
• Nie pozostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
• Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu. Dane poufne powinny być spakowane i zahasłowane. Hasła nie należy przesyłać w tym samym lub kolejnym mailu, tylko innym kanałem, np. za pośrednictwem sms
• Regularnie wykonuj kopie zapasowe ważnych danych.
• Pamiętaj, że żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji. Zawsze weryfikuj adres nadawcy.
• Bądź ostrożny w stosunku do wiadomości od nieznanych osób.
• Nie otwieraj podejrzanych załączników i nie klikaj w linki niewiadomego pochodzenia.
• Uważaj na publiczne lub niezabezpieczone połączenia internetowe. Nie loguj się do serwisów społecznościowych, banku lub poczty podczas korzystania z otwartych sieci, ponieważ może to grozić udostępnieniem Twoich danych cyberprzestępcom.
• Zabezpiecz swój router hasłem
• Pamiętaj, aby chronić swój telefon przed osobami trzecimi – stosuj blokadę ekranu oraz pin do karty sim
Lp. | Rodzaj zmiany | Data aktualizacji | Wytworzono przez | Wprowadzono przez | Akcje |
---|