Wersje

Wersja Data zmiany Autor Opis Akcje
2021-12-16 10:24:01  Michał Dymiński

Pole full zmieniło wartość z '<p style="text-align: justify;"> Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r.<strong> o krajowym systemie cyberbezpieczeństwa</strong>, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"> <br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;"> Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;"> <strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;"> kradzieże tożsamości,</li> <li style="text-align: justify;"> kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;"> blokowanie dostępu do usług,</li> <li style="text-align: justify;"> spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;"> ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;"> ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"> <strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"> <strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;"> <strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;"> <strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;"> <strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;"> <strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;"> <strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;"> <strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;"> <strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;"> Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;"> Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;"> Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;"> Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;"> Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;"> Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;"> Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;"> Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;"> Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;"> Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;"> Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;"> Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;"> Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;"> Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;"> Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;"> Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"> <br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;"> - Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo<br /> - Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"> <strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;"> https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"> <strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;"> https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;"> https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> ' na ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. <strong></strong>o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo<br /> - Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> '

Podgląd
Zamknij
PolePrzedPo
full

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

2021-12-16 10:25:08  Michał Dymiński

Pole full zmieniło wartość z ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. <strong></strong>o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo<br /> - Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> ' na ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo<br /> - Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> '

Podgląd
Zamknij
PolePrzedPo
full

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

2021-12-16 10:26:24  Michał Dymiński

Pole full zmieniło wartość z ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo<br /> - Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> ' na ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Ministerstwa Cyfryzacji pod adresem:</p> <p style="text-align: justify;">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> '

Podgląd
Zamknij
PolePrzedPo
full

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

2021-12-16 10:28:28  Michał Dymiński

Pole full zmieniło wartość z ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Ministerstwa Cyfryzacji pod adresem:</p> <p style="text-align: justify;">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html<br /> APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html<br /> - Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/<br /> - Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212</p> ' na ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Ministerstwa Cyfryzacji pod adresem:</p> <p style="text-align: justify;"><a href="https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</a></p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html</a></p> <p style="text-align: justify;">APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html</a></p> <p style="text-align: justify;"><br /> Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem:</p> <p style="text-align: justify;"><a href="https://stojpomyslpolacz.pl/stp/">https://stojpomyslpolacz.pl/stp/</a></p> <p style="text-align: justify;"><br /> &nbsp;Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora</p> <p style="text-align: justify;"><a href="https://uodo.gov.pl/pl/138/2212">https://uodo.gov.pl/pl/138/2212</a></p> '

Podgląd
Zamknij
PolePrzedPo
full

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html

APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html


Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem:

https://stojpomyslpolacz.pl/stp/


 Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora

https://uodo.gov.pl/pl/138/2212

2021-12-16 10:29:42  Michał Dymiński

Pole full zmieniło wartość z ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Ministerstwa Cyfryzacji pod adresem:</p> <p style="text-align: justify;"><a href="https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</a></p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html</a></p> <p style="text-align: justify;">APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html</a></p> <p style="text-align: justify;"><br /> Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem:</p> <p style="text-align: justify;"><a href="https://stojpomyslpolacz.pl/stp/">https://stojpomyslpolacz.pl/stp/</a></p> <p style="text-align: justify;"><br /> &nbsp;Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora</p> <p style="text-align: justify;"><a href="https://uodo.gov.pl/pl/138/2212">https://uodo.gov.pl/pl/138/2212</a></p> ' na ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Ministerstwa Cyfryzacji pod adresem:</p> <p style="text-align: justify;"><a href="https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html</a></p> <p style="text-align: justify;"><br /> Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem:</p> <p style="text-align: justify;"><a href="https://stojpomyslpolacz.pl/stp/">https://stojpomyslpolacz.pl/stp/</a></p> <p style="text-align: justify;"><br /> Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora</p> <p style="text-align: justify;"><a href="https://uodo.gov.pl/pl/138/2212">https://uodo.gov.pl/pl/138/2212</a></p> '

Podgląd
Zamknij
PolePrzedPo
full

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html

APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html


Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem:

https://stojpomyslpolacz.pl/stp/


 Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora

https://uodo.gov.pl/pl/138/2212

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

 

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

 

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html

 

APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html


Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem:

https://stojpomyslpolacz.pl/stp/


Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora

https://uodo.gov.pl/pl/138/2212

2021-12-16 10:30:34  Michał Dymiński

Pole full zmieniło wartość z ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Ministerstwa Cyfryzacji pod adresem:</p> <p style="text-align: justify;"><a href="https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html</a></p> <p style="text-align: justify;"><br /> Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem:</p> <p style="text-align: justify;"><a href="https://stojpomyslpolacz.pl/stp/">https://stojpomyslpolacz.pl/stp/</a></p> <p style="text-align: justify;"><br /> Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora</p> <p style="text-align: justify;"><a href="https://uodo.gov.pl/pl/138/2212">https://uodo.gov.pl/pl/138/2212</a></p> ' na ' <p style="text-align: justify;">Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposob&oacute;w zabezpieczania się przed tymi zagrożeniami.</p> <p style="text-align: justify;"><br /> Zgodnie z art. 2 pkt 4 ww. ustawy <strong>cyberbezpieczeństwo</strong> to odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.</p> <p style="text-align: justify;">Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposob&oacute;w zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Najpopularniejsze zagrożenia w cyberprzestrzeni:</strong></p> <ul> <li style="text-align: justify;">kradzieże tożsamości,</li> <li style="text-align: justify;">kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,</li> <li style="text-align: justify;">blokowanie dostępu do usług,</li> <li style="text-align: justify;">spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),</li> <li style="text-align: justify;">ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,</li> <li style="text-align: justify;">ataki z użyciem szkodliwego oprogramowania:</li> </ul> <p style="text-align: justify;"><strong>Phishing</strong> &ndash; nazwa pochodzi od password (&bdquo;hasło&rdquo;) oraz fishing (&bdquo;wędkowanie&rdquo;). Istotą ataku jest pr&oacute;ba pozyskania hasła użytkownika, kt&oacute;re służy do logowania się na portalach społecznościowych bądź do serwis&oacute;w. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.<br /> Jak się bronić?&nbsp; Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.<br /> &nbsp;</p> <p style="text-align: justify;"><strong>Malware</strong> &ndash; zbitka wyrazowa pochodząca od wyrażenia malicious software (&bdquo;złośliwe oprogramowanie&rdquo;). Wsp&oacute;lną cechą program&oacute;w uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputer&oacute;w &bdquo;zombie&rdquo;, kt&oacute;re służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.<br /> Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ransomomware </strong>&ndash; Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się gł&oacute;wnie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorc&oacute;w.<br /> Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Man In the Middle </strong>&ndash; zwany &bdquo;człowiekiem pośrodku&rdquo;, jest to typ ataku, w ramach, kt&oacute;rego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych. Celem może być r&oacute;wnież podsłuchanie poufnych informacji oraz ich modyfikacja.<br /> Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Cross-site scripting</strong> &ndash; jest to atak, kt&oacute;ry polega na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;ry może skłonić ich do wykonania działania, kt&oacute;rego nie planowali.<br /> Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>DDos (distributed denial of service)</strong>&nbsp; &ndash; rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkownik&oacute;w, w celu jej zablokowania. Gł&oacute;wnie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczeg&oacute;lnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkownik&oacute;w, by w ten spos&oacute;b unieszkodliwić sklep.<br /> Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, opr&oacute;cz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>SQL Injection</strong> &ndash; atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klient&oacute;w.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Malvertising </strong>&ndash; zalicza się do szczeg&oacute;lnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkownik&oacute;w przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są r&oacute;wnież do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Sposoby zabezpieczenia się przed zagrożeniami:</strong></p> <ul> <li style="text-align: justify;">Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.</li> <li style="text-align: justify;">Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus&oacute;w w nim zawarte (sprawdź czy tw&oacute;j program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).</li> <li style="text-align: justify;">Używaj płatnych program&oacute;w antywirusowych, nie daj się skusić na darmowe rozwiązania.</li> <li style="text-align: justify;">Używaj systemu operacyjnego, do kt&oacute;rego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.</li> <li style="text-align: justify;">Aktualizuj system operacyjny bez zbędnej zwłoki.</li> <li style="text-align: justify;">Nie otwieraj plik&oacute;w nieznanego pochodzenia i z nieznanych źr&oacute;deł.</li> <li style="text-align: justify;">Nie korzystaj ze stron bank&oacute;w, poczty elektronicznej czy portali społecznościowych, kt&oacute;re nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.</li> <li style="text-align: justify;">Nie używaj niesprawdzonych program&oacute;w zabezpieczających czy też do publikowania własnych plik&oacute;w w Internecie (mogą one np. podłączać niechciane linijki kodu do źr&oacute;dła strony).</li> <li style="text-align: justify;">Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj r&oacute;wnież procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony &ndash; należy je wykryć i zlikwidować.</li> <li style="text-align: justify;">Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.</li> <li style="text-align: justify;">Nie odwiedzaj stron i nie otwieraj e-maili, kt&oacute;re oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) &ndash; często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.</li> <li style="text-align: justify;">Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla os&oacute;b trzecich.</li> <li style="text-align: justify;">Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu &ndash; niech np. będą zabezpieczone hasłem i zaszyfrowane &ndash; hasło przekazuj w spos&oacute;b bezpieczny.</li> <li style="text-align: justify;">Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall &ndash; ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.</li> <li style="text-align: justify;">Wykonuj regularnie kopie zapasowe ważnych danych.</li> <li style="text-align: justify;">Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klient&oacute;w/interesant&oacute;w z prośbą o podanie hasła lub loginu w celu ich weryfikacji.</li> </ul> <p style="text-align: justify;"><br /> Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>Ministerstwa Cyfryzacji pod adresem:</strong></p> <p style="text-align: justify;"><a href="https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo">https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;">Porady bezpieczeństwa dla użytkownik&oacute;w komputer&oacute;w udzielanych przez Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:</p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078">https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html">https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html</a></p> <p style="text-align: justify;">&nbsp;</p> <p style="text-align: justify;"><strong>APLIKACJA MOCHRONA &ndash; STWORZONA DLA RODZIC&Oacute;W Z MYŚLĄ O DZIECIACH</strong></p> <p style="text-align: justify;"><a href="https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html">https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html</a></p> <p style="text-align: justify;"><br /> <strong>Kampania, kt&oacute;ra ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni ST&Oacute;J. POMYŚL. POŁĄCZ pod adresem:</strong></p> <p style="text-align: justify;"><a href="https://stojpomyslpolacz.pl/stp/">https://stojpomyslpolacz.pl/stp/</a></p> <p style="text-align: justify;"><br /> <strong>Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora</strong></p> <p style="text-align: justify;"><a href="https://uodo.gov.pl/pl/138/2212">https://uodo.gov.pl/pl/138/2212</a></p> '

Podgląd
Zamknij
PolePrzedPo
full

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

 

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

 

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html

 

APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html


Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem:

https://stojpomyslpolacz.pl/stp/


Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora

https://uodo.gov.pl/pl/138/2212

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

 

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

 

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

 

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

 

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

 

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

 

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

 

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

 

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

 

Ministerstwa Cyfryzacji pod adresem:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

 

Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

 

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

 

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html

 

APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html


Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem:

https://stojpomyslpolacz.pl/stp/


Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora

https://uodo.gov.pl/pl/138/2212

2021-12-16 10:11:00  Michał Dymiński

Utworzono artykuł 526444 o nazwie 'Cyberbezpieczeństwo'

Podgląd
Zamknij
PolePrzedPo
idpuste526444
user_idpuste2501017
resource_idpuste2084
namepusteCyberbezpieczeństwo
category_idpuste83542
language_idpuste1
shortpusteCyberbezpieczeństwo
fullpuste

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.


Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych.

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne), (malware, wirusy, robaki, itp.),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
  • ataki z użyciem szkodliwego oprogramowania:

Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
 

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania antywirusowego. Stosuj ochronę w czasie rzeczywistym i nie wyłączaj jej w oprogramowaniu antywirusowym. Jeżeli nie wiesz jak to sprawdzić poproś kogoś, kto będzie wiedział.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów w nim zawarte (sprawdź czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Używaj płatnych programów antywirusowych, nie daj się skusić na darmowe rozwiązania.
  • Używaj systemu operacyjnego, do którego cały czas dostępne jest wparcie techniczne producenta, brak wsparcia oznacza podatność na ataki.
  • Aktualizuj system operacyjny bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz pewność, że strona jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Regularnie skanuj komputer programem antywirusowym, jeżeli posiadasz odpowiednią wiedzę sprawdzaj również procesy sieciowe. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego.
  • Nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Pamiętaj o sprawdzeniu czy masz włączoną zaporę sieciową (ang. firewall – ściana ogniowa) jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.
  • Wykonuj regularnie kopie zapasowe ważnych danych.
  • Pamiętaj, żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

- Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- Porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym, np.:

NIE BĄDŹ OBOJĘTNY! ZGŁASZAJ PRZESTĘPSTWA DOKONYWANE W SIECI!

https://www.nask.pl/pl/aktualnosci/4260,Nie-badz-obojetny-Zglaszaj-przestepstwa-dokonywane-w-sieci.html?search=44301045967078

CO RODZICE WIEDZĄ O AKTYWNOŚCI DZIECI W SIECI?

https://www.nask.pl/pl/aktualnosci/4354,Co-rodzice-wiedza-o-aktywnosci-dzieci-w-sieci.html
APLIKACJA MOCHRONA – STWORZONA DLA RODZICÓW Z MYŚLĄ O DZIECIACH

https://www.nask.pl/pl/aktualnosci/4365,Aplikacja-mOchrona-stworzona-dla-rodzicow-z-mysla-o-dzieciach.html
- Kampania, która ma na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni STÓJ. POMYŚL. POŁĄCZ pod adresem: https://stojpomyslpolacz.pl/stp/
- Kampania Urzędu Ochrony Danych Osobowych pod nazwą: Kilka porad dla seniora https://uodo.gov.pl/pl/138/2212

publishfrompuste2021-12-16 00:00:00
_activepuste1
slugpustecyberbezpieczenstwo

Przeczytaj o systemie i przetwarzanych w nim danych

Tożsamość administratora systemu
Administratorem Scentralizowanego Systemu Dostępu do Informacji Publicznej (SSDIP), który służy do udostępniania podmiotowych stron BIP jest Minister Cyfryzacji, mający siedzibę w Warszawie (00-583) przy Al. Ujazdowskich 1/3, który zapewnia jego rozwój i utrzymanie. Minister Cyfryzacji w ramach utrzymywania i udostępniania systemu SSDIP zapewnia bezpieczeństwo publikowanych danych, wymagane funkcjonalności oraz rejestrowanie i nadawanie uprawnień redaktorów BIP dla osób wskazanych we wnioskach podmiotów zainteresowanych utworzeniem własnych stron podmiotowych przy użyciu SSDIP zgodnie z art. 9 ust. 4 pkt 3 ustawy z 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. z 2019 r. poz. 1429).
Minister Cyfryzacji, jako administrator systemu SSDIP jest jednocześnie administratorem danych osób wnioskujących o dostęp do SSDIP w celu utworzenia podmiotowych stron BIP oraz osób wyznaczonych do ich redagowania.
Tożsamość administratora danych
Administratorem danych osobowych przetwarzanych w systemie SSDIP w zakresie osób wnioskujących o utworzenie podmiotowej strony BIP oraz osób wyznaczonych do ich redagowania (redaktorów podmiotowych stron BIP) jest Minister Cyfryzacji.

Administratorami danych publikowanych na podmiotowych stronach BIP utworzonych w ramach SSDIP są podmioty, które daną stronę podmiotową BIP utworzyły. Podmioty te decydują o treści danych, w tym treści i zakresie danych osobowych publikowanych na podmiotowych stronach BIP, ich rozmieszczeniu, modyfikacji i usuwaniu.
Minister Cyfryzacji, jako Administrator systemu SSDIP w odniesieniu do materiałów publikowanych na podmiotowych stronach BIP jest podmiotem przetwarzającym. Może on ingerować w treść materiałów publikowanych na poszczególnych stronach podmiotowych BIP jedynie w przypadku, gdy właściwy podmiot, który daną stronę utworzył i nią zarządza utracił do niej dostęp lub z innych przyczyn utracił nad nią kontrolę.
Dane kontaktowe administratora systemu SSDIP
Z administratorem systemu SSDIP można się skontaktować poprzez adres email mc@mc.gov.pl, pisemnie na adres siedziby administratora, lub na adres ul. Królewska 27, 00-060 Warszawa.
Dane kontaktowe inspektora ochrony danych osobowych
Administrator systemu SSDIP wyznaczył inspektora ochrony danych, z którym może się Pani/Pan skontaktować poprzez email iod@mc.gov.pl lub listownie – na adres ul. Królewska 27, 00-060 Warszawa. Z inspektorem ochrony danych można się kontaktować wyłącznie w sprawach dotyczących przetwarzania danych osobowych osób składających wnioski o udostepnienie SSDIP, redaktorów poszczególnych stron BIP, oraz incydentów bezpieczeństwa.
W sprawach przetwarzania danych osobowych zawartych w treści materiałów publikowanych w ramach poszczególnych stron podmiotowych, należy się kontaktować z inspektorem ochrony danych podmiotu, którego strona BIP dotyczy, ich redaktorem lub kierownictwem podmiotu, który daną stronę podmiotowa BIP utworzył.
Cele przetwarzania i podstawa prawna przetwarzania
Celem przetwarzania danych publikowanych na stronach podmiotowych BIP przez poszczególne podmioty jest udostępnienie informacji publicznej wytworzonej w urzędzie i dotyczącej działalności urzędu. Podstawę prawną publikacji stanowi wypełnienie obowiązku prawnego, o którym mowa w art. 8 oraz art. 9 ust 2 ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej.
Celem udostępniania systemu SSDIP przez Ministra Cyfryzacji jest umożliwienie podmiotom zobowiązanym, o których mowa w art. 4 ust 1 i 2 ustawy z 6 września 2001 r. o dostępie do informacji publicznej, utworzenia i prowadzenia własnych stron BIP (co wynika z art. 9 ust. 4 pkt 3 oraz art. 9 ust. 4a ww. ustawy).
Odbiorcy danych lub kategorie odbiorców danych
Dane osobowe w zakresie imienia, nazwiska, nr telefonu, nr faksu dotyczące redaktorów podmiotowych stron BIP oraz dane osobowe publikowane w ramach treści materiałów zamieszczanych na poszczególnych podmiotowych stronach BIP są danymi udostępnianymi publicznie bez żadnych ograniczeń, w tym Centralnemu Ośrodkowi Informatycznemu w Warszawie przy Alejach Jerozolimskich 132-136, któremu Ministerstwo Cyfryzacji powierzyło przetwarzanie danych przetwarzanych w ramach platformy SSDIP.
Okres przechowywania danych
Dane dotyczące osób wnioskujących o udostępnienie systemu SSDIP oraz dane osób wyznaczonych na redaktorów stron podmiotowych przechowywane są przez czas, w jakim osoby te pełniły swoje funkcje oraz przez okres wskazany w przepisach prawa po okresie, w którym osoby te przestały pełnić swoje funkcje.
Dane osobowe osób zawarte w materiałach publikowanych w ramach podmiotowych stron BIP przechowywane są przez okres ustalony przez osoby zarządzające treścią tych stron.
Prawa podmiotów danych
Osoby, których dane są przetwarzane w systemie głównym SSDIP, w tym osoby składające wnioski o przyznanie dostępu do SSDIP oraz osoby będące redaktorami podmiotowych stron BIP, mają prawo dostępu do swoich danych, prawo do sprzeciwu, prawo ograniczenia przetwarzania oraz prawo żądania ich sprostowania oraz usunięcia po okresie, o którym mowa powyżej. Z wnioskiem w sprawie realizacji ww. praw należy się zwracać do administratora systemu tj. Ministra Cyfryzacji lub wyznaczonego inspektora ochrony danych na adres iod@mc.gov.pl.
Osoby, których dane są publikowane w ramach treści materiałów zamieszczanych na podmiotowych stronach BIP maja prawo dostępu do danych, prawo do sprzeciwu, prawo do ograniczenia przetwarzania, prawo żądania ich sprostowania oraz usunięcia po okresie, w którym ich publikacja jest wymagana. Z wnioskiem w sprawie realizacji ww. praw należy się zwracać do administratora danych podmiotu, którego dana strona BIP dotyczy, lub wyznaczonego przez niego inspektora ochrony danych.
Prawo wniesienia skargi do organu nadzorczego
Osobom, których dane są przetwarzane w systemie SSDIP lub na podmiotowych stronach BIP publikowanych przez poszczególne podmioty przysługuje prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych tj. do Prezesa Urzędu Ochrony Danych Osobowych (PUODO) z siedzibą w Warszawie przy ul. Stawki 2, 00-193 Warszawa.
Informacja o dobrowolności lub obowiązku podania danych
Przetwarzanie danych osobowych osób składających wnioski o dostęp do SSDIP oraz osób wyznaczonych do redakcji poszczególnych stron podmiotowych BIP jest niezbędne dla zapewnienia kontroli dostępu i wynika z przepisu prawa, tj. art. 9 ust. 4 pkt 3 oraz art. 9 ust. 4a ustawy z 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. z 2019 r. poz. 1429) oraz § 15 ust. 2 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej (Dz. U. Nr 10, poz. 68), w związku z art. 20a ustawy z dnia 17 lutego o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2019 r. poz. 700, 730, 848, 1590 i 2294) i przepisami rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2017 r. poz. 2247).
Publikowanie danych osobowych na stronie systemu SSDIP oraz na podmiotowych stronach BIP jest dopuszczalne tylko wtedy, jeśli wynika z przepisów prawa, lub jeśli administrator danych uzyskał zgodę tych osób na ich publikację.



Zapoznałem się..