Pliki Cookies

Cookies to pliki tekstowe, które są zapisywane na dysku urządzenia końcowego użytkownika, używane przez serwer do rozpoznania urządzenia użytkownika przy ponownym połączeniu. Cookies są pobierane przy każdym "wejściu" i "wyjściu" z serwisu. Cookies nie służą do ustalania tożsamości użytkowników a jedynie ich urządzeń.

Serwis używa plików typu cookies do rozpoznawania i zapamiętania informacji o użytkownikach. Pozwala to bardziej precyzyjnie rozpoznawać indywidualne potrzeby użytkownika i dzięki temu oferować mu usługi lepsze i bardziej dostosowane do jego wymagań.

Pliki typu cookies są wykorzystywane przez serwis również do celów:

Każdy użytkownik może nie wyrazić zgody na umieszczanie plików typu cookies na jego urządzeniu końcowym. W tym celu należy skorzystać z opcji wyłączenia pobierania i przechowywania plików typu cookies w przeglądarce internetowej.

Usunięcie plików cookies może doprowadzić do utraty możliwości korzystania z niektórych funkcjonalności serwisu.

zamknij

Cyberbezpieczeństwo

 

Realizując obowiązek wynikający z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2018 r. poz. 1560) zachęcamy Państwa do zapoznania się z informacjami, które przybliżą i pozwolą zrozumieć Państwu zagrożenia związane z cyberbezpieczeństwem.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560).

Celem cyberprzestępców zwykle jest kradzież naszych danych. Do tego celu wykorzystywane są różne techniki mające na celu nakłonienie nas do wykonania czynności, wskutek których ujawnione zostaną nasze hasła i stosowane zabezpieczenia. Wśród tych technik są między innymi: zainfekowane załączniki, fałszywe strony internetowe i wiadomości e-mail, łudząco podobne do prawdziwych.

Najczęstsze rodzaje ataków stosowanych w cyberprzestrzeni:

  • Malware, czyli złośliwe oprogramowanie, które bez naszej zgody i wiedzy wykonuje na komputerze działania na korzyść osoby trzeciej. Działania tego typu obejmują między innymi zdobywanie wirtualnych walut, kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
  • Phishing to jeden z najpopularniejszych typów ataków dokonywanych przy użyciu wiadomości e-mail, rozmów telefonicznych czy wysyłanych wiadomości SMS. Cyberprzestępcy podszywając się pod różne instytucje (np. firmy kurierskie, urzędy, operatorów telekomunikacyjnych, banki) a nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych. Wiadomości phishingowe są tak przygotowywane, aby wyglądały na autentyczne.
  • Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych zgromadzonych na komputerze a następnie zażądanie okupu za ich odzyskanie. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku lub nawet przez wiadomość tekstową. Atak nie ma na celu kradzieży danych, lecz wymuszenie okupu.
  • Ataki DDoS- ataki polegające na przeciążeniu serwera poprzez wysyłanie dużej ilości zapytań, co prowadzi do jego niedostępności.
  • Nieautoryzowany dostęp to uzyskania dostępu do systemów i danych bez odpowiednich uprawnień.

Należy pamiętać, że nasza świadomość zagrożeń i zastosowanie środków bezpieczeństwa ma znaczenie dla zapewnienia ochrony naszych danych – tożsamości, danych finansowych czy prywatności. Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, telefonu komórkowego czy też usług internetowych.

Podstawowe zasady zachowania cyberbezpieczeństwa:

  • Regularne aktualizacje: utrzymuj oprogramowanie i systemy operacyjne w najnowszych wersjach, aby chronić je przed znanymi lukami bezpieczeństwa.
  • Silne hasła: używaj skomplikowanych haseł, które są trudne do odgadnięcia. Zmieniaj je regularnie i nie używaj tych samych haseł w różnych serwisach.
  • Autoryzacja dwuskładnikowa (2FA): Włącz 2FA wszędzie tam, gdzie jest to możliwe, aby dodać dodatkową warstwę ochrony.
  • Unikaj podejrzanych wiadomości i linków: nie otwieraj załączników ani nie klikaj na linki w wiadomościach e-mail od nieznanych nadawców.
  • Uruchomienie firewall'a (czyli zapory sieciowej).
  • Ochrona antywirusowa: zainstaluj i aktualizuj oprogramowanie antywirusowe oraz skanery antymalware.
  • Sprawdzanie plików: pliki pobrane z Internetu skanuj za pomocą skanera antywirusowego.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych i przechowuj je w bezpiecznym miejscu, niezależnie od głównego systemu.

Należy pamiętać, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

W celu poszerzenia wiedzy polecamy zapoznać się z informacjami zawartymi poniżej:

Strona zespołu do spraw reagowania na incydenty cyberbezpieczeństwa z rocznymi raportami z działalności CERT Polska zawierającymi zebrane dane o zagrożeniach dla polskich użytkowników Internetu, w tym również opisy najciekawszych nowych zagrożeń i podatności.

OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację. Zobacz wszystkie polskie wydania OUCH! na stronie CERT Polska.

Więcej informacji na temat cyberbezpieczeństwa można znaleźć na następujących stronach: