sobota, 27 kwietnia, 2024

Zasady cyberbezpieczeństwa

W świetle obowiązującej ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2022 r. poz. 1863 art. 2 pkt 4) Cyberbezpieczeństwo to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”

Podmiot publiczny w związku z obowiązkiem wypełnienia zadań wynikających z ustawy o krajowym systemie cyberbezpieczeństwa zgodnie z art. 22 ust. 1 UKSC zapewnia osobom, na rzecz których zadanie publiczne jest realizowane, dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, w szczególności przez publikowanie informacji w tym zakresie na swojej stronie internetowej.

 

Każdy z nas może paść ofiarą cyberataku. Poniżej przygotowaliśmy zestaw reguł, których przestrzeganie pozwoli zminimalizować ryzyko infekcji czy wycieku danych.

  1. Dokładnie sprawdzaj treść wiadomości e-mail otrzymywane od pracownika Urzędu Gminy w Żaganiu.
  2. Wszelka korespondencja zawierająca dane poufne jest szyfrowana (szyfrowany załącznik). Hasło do otwarcia otrzymają Państwo innym kanałem komunikacyjnym.
  3. Nikomu nie udostępniaj swoich danych, m.in. loginu i haseł, pełnego numeru PESEL, danych z dowodu osobistego. Pamiętaj, że pracownik urzędu gminy nigdy nie poprosi Cię o te dane.
  4. Regularnie sprawdzaj dostępne aktualizacje dostępne dla twojego urządzenia. Zwróć uwagę na wersję zainstalowanego oprogramowania/systemu operacyjnego/programu antywirusowego.
  5. Pamiętaj, że widoczna nazwa nadawcy e-maila, SMS-a czy połączenia telefonicznego nie musi być prawdziwa. Oszuści potrafią podrobić numer telefonu, który wyświetla się na Twoim ekranie i podszyć się za kogoś z Twojej rodziny, grona przyjaciół, policjanta czy urząd. Jeśli masz wątpliwości, czy dzwoni do Ciebie pracownik Urzędu Gminy Żagań zweryfikuj to kontaktując się z urzędem na nr sekretariatu: 68 452 48 00 bądź e-mail: urzad@gminazagan.pl
  6. Jeżeli e-mail od nadawcy wzbudzi Twoje wątpliwości, nie otwieraj załączonych plików, nie klikaj w linki do logowania i nie instaluj żadnych dodatkowych aplikacji – dzięki nim oszust zyska dostęp do twojego urządzenia oraz dane do logowania. Urząd nigdy nie będzie wymagał od Ciebie takich operacji.
  7. Sprawdzaj adresy stron www, na których się logujesz, a także ich certyfikaty bezpieczeństwa.
  8. Regularnie aktualizuj urządzenia i oprogramowanie na komputerze i telefonie (system, aplikacje, przeglądarkę, antywirusy).
  9. Twórz skomplikowane hasła, które będą trudne do odgadnięcia przez innych.
  10. Nie używaj tego samego hasła do różnych kont oraz nie zapisuj haseł na kartkach ani w plikach na komputerze. Zamiast funkcji ‘zapamiętaj hasło’ w przeglądarce internetowej, która nie jest w pełni bezpieczna, używaj niezależnych managerów haseł o silniejszych algorytmach szyfrowania.
  11. Nie loguj się do serwisów internetowych i aplikacji mobilnych przez publiczne, niezabezpieczone Wi-Fi ani na urządzeniach publicznie dostępnych np. w kafejkach, hotelach.
  12. Nie podłączaj zewnętrznych nośników danych do swojego urządzenia, jeśli nie masz pewności co do ich bezpieczeństwa.

 

 

Jak działają oszuści?

Cyberbezpieczeństwo, znane również jako bezpieczeństwo informatyczne lub bezpieczeństwo cybernetyczne, odnosi się do działań, praktyk, technologii i procesów mających na celu ochronę systemów komputerowych, sieci, urządzeń elektronicznych oraz danych przed zagrożeniami, atakami lub nieautoryzowanym dostępem. Głównym celem cyberbezpieczeństwa jest zapewnienie poufności, integralności i dostępności informacji oraz infrastruktury cyfrowej.

 

Zagrożenia w cyberprzestrzeni są różnorodne i stale ewoluują, dlatego cyberbezpieczeństwo jest nieustannie rozwijane i dostosowywane do nowych wyzwań. Niektóre z głównych zagrożeń obejmują:

 

Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:

– kradzieże tożsamości,

– kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,

– blokowanie dostępu do usług,

– spam (niechciane lub niepotrzebne wiadomości elektroniczne),

– (malware, wirusy, robaki, itp.),

– ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,

 

 

Malware: Szkodliwe oprogramowanie, takie jak wirusy, trojany, ransomware i inne, które mogą infekować systemy, kradnąć dane lub powodować szkody.

 

Ataki hakerskie: Próby nieautoryzowanego dostępu do systemów lub sieci, w celu kradzieży danych, przekształcenia informacji lub wywołania szkód.

 

Phishing: Próby oszustwa, w których cyberprzestępcy podszywają się pod zaufane źródła w celu wyłudzenia poufnych informacji, takich jak hasła lub dane finansowe.

 

Ataki DDoS: Ataki typu Distributed Denial of Service, w których wielka ilość ruchu sieciowego jest kierowana w stronę celu, mając na celu przeładowanie systemu i uniemożliwienie dostępu.

 

Incydenty związane z wyciekami danych: Nieautoryzowany dostęp do poufnych lub wrażliwych danych, który może prowadzić do kradzieży tożsamości, utraty prywatności lub szkód finansowych.

 

Ataki na oprogramowanie: Wprowadzanie złośliwego kodu do oprogramowania w celu wykorzystania potencjalnych podatności.

 

Braki w zabezpieczeniach: Nieodpowiednie zabezpieczenia systemów i sieci, które mogą być wykorzystane przez atakujących.

 

Aby skutecznie chronić się przed tymi zagrożeniami, organizacje i jednostki muszą wdrożyć odpowiednie środki bezpieczeństwa, takie jak firewalle, antywirusy, systemy wykrywania intruzów, metody uwierzytelniania, szyfrowanie danych oraz odpowiednie praktyki zarządzania ryzykiem. Współpraca międzysektorowa, edukacja w zakresie bezpieczeństwa cyfrowego oraz regularne aktualizacje systemów stanowią istotne elementy skutecznej strategii cyberbezpieczeństwa.

 

 

Co zrobić gdy podejrzewasz,

że jesteś ofiarą ataku:

Jeśli podejrzewasz, że padłeś ofiarą ataku hakerskiego, natychmiast podejmij kilka kluczowych kroków, aby zminimalizować straty i zabezpieczyć swoje dane. Oto co powinieneś zrobić:

 

Zmiana haseł: Natychmiast zmień hasła do wszystkich kont online, które mogą być zagrożone. To obejmuje konta na stronach społecznościowych, poczcie elektronicznej, kontach bankowych oraz innych usługach.

 

Odłączanie od sieci: Jeśli podejrzewasz, że twój komputer lub urządzenie jest zainfekowane, natychmiast odłącz je od internetu. To pomoże zatrzymać ewentualne procesy związane z atakiem.

 

Skanowanie antywirusowe: Przeskanuj swój komputer lub urządzenie za pomocą aktualnego oprogramowania antywirusowego, aby wykryć i usunąć złośliwe oprogramowanie.

 

Zgłoszenie incydentu: Jeśli padłeś ofiarą ataku hakerskiego, powinieneś zgłosić incydent odpowiednim instytucjom (w zależności od wielkości i charakteru naruszenia): https://cert.pl, Policja)

 

Zawiadomienie dostawców usług: Jeśli atak dotyczył usług lub kont dostarczanych przez firmy, takie jak banki czy platformy handlowe online, skontaktuj się z nimi, aby poinformować o incydencie i podjąć odpowiednie kroki w celu zabezpieczenia swojego konta.

 

Przywracanie danych: Jeśli padłeś ofiarą ransomware (szantażu komputerowego), nie płacaj okupu. Zamiast tego spróbuj przywrócić swoje dane z kopii zapasowej, jeśli takową posiadasz.

 

Monitorowanie aktywności: Starannie monitoruj swoje konta online, transakcje finansowe i inne aktywności, aby wykryć ewentualne nieautoryzowane działania. W przypadku wykrycia podejrzanych transakcji, niezwłocznie skontaktuj się z odpowiednimi instytucjami.

 

Zmiana danych logowania: Jeśli atak dotyczył danych logowania, takich jak adresy email i hasła, zmień również te informacje wszędzie tam, gdzie były wykorzystywane.

 

Poinformowanie innych: Jeśli twój incydent może wpłynąć na innych użytkowników, np. gdy twoje dane osobowe zostały naruszone w skali większej, poinformuj ich o zaistniałym incydencie.

 

Konsultacja z profesjonalistami: W niektórych przypadkach, szczególnie gdy incydent jest poważny, może być wskazane zwrócenie się o pomoc do specjalistów ds. cyberbezpieczeństwa lub firmy zajmującej się analizą i oczyszczaniem złośliwego oprogramowania.

 

Pamiętaj, że szybkie działanie jest kluczowe, aby ograniczyć potencjalne szkody po ataku hakerskim. Im wcześniej podjęte zostaną odpowiednie kroki, tym większa szansa na ochronę swoich danych i zminimalizowanie negatywnych skutków ataku.