Przejdź do głównej nawigacji Przejdź do treści Przejdź do stopki Przejdź do mapy portalu

Cyberbezpieczeństwo, czyli jak być bezpiecznym w sieci?

Z komputera i telefonu korzystamy na co dzień, dlatego poniżej przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni. Stosowanie tych zasad, w znaczący sposób, może ograniczyć kradzież pieniędzy lub tożsamości.

Jak zwiększyć swoje cyberbezpieczeństwo?

  • Zainstaluj i używaj oprogramowania antywirusowego.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach internetowych, jeśli nie masz pewności, że są niewidoczne dla osób trzecich.
  • Instaluj aplikacje tylko ze znanych i zaufanych źródeł.
  • Bez zbędnej zwłoki aktualizuj system operacyjny, aplikacje oraz programy ochrony.
  • Szyfruj dane poufne wysyłane pocztą elektroniczną.
  • Wykonuj kopie zapasowe ważnych danych.
  • Przed użyciem skanuj nośniki, które podłączasz do komputera.
  • Kieruj się zasadą ograniczonego zaufania. Nie korzystaj z niesprawdzonych programów oraz nie otwieraj plików nieznanego pochodzenia.
  • Za pomocą programu antywirusowego sprawdzaj pliki pobrane z Internetu.
  • Weryfikuj certyfikaty bezpieczeństwa, w szczególności na stronach banków, poczty elektronicznej, czy portali społecznościowych. Weryfikację należy przeprowadzić zwłaszcza wtedy, gdy nie ma pewności, że dana witryna jest bezpieczna.
  • Nie odwiedzaj stron, które oferują np. darmowe filmy, muzykę lub łatwy i szybki zarobek. Często na takich stronach znajdują się ukryte wirusy i inne zagrożenia.
  • Nie publikuj w Internecie danych chronionych (wizerunku, skanów dokumentów tożsamości, danych osobowych, itp.), które mogą być wykorzystane. Ta porada dotyczy w szczególności niesprawdzonych i niechronionych serwisów,
  • Nie wysyłaj w wiadomościach e-mail poufnych danych w formie otwartego tekstu. Rekomendowane jest stosowanie zabezpieczenia, np. zastosowanie hasła i zaszyfrowania. Hasło należy przekazać w sposób zabezpieczony, najlepiej innym kanałem komunikacji, przykładowo: poprzez rozmowę telefoniczną, SMS lub komunikator.

Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:
- kradzież tożsamości,
- kradzież (wyłudzenie), modyfikację bądź niszczenie danych,
- blokowanie dostępu do usług,
- spam (niechciane lub niepotrzebne wiadomości elektroniczne),
- (malware, wirusy, robaki, itp.),
- ataki socjotechniczne, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
- atak z użyciem szkodliwego oprogramowania, taki jak:

  • Phishing – nazwa pochodzi od wyrazów password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się w portalach społecznościowych bądź w serwisach. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw. Jak się bronić? Tego typu ataki wymagają bardzo często interakcji ze strony użytkownika sieci, to np. odebranie wiadomości e-mail lub akceptacja logowania.
  • Ransomware – celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Tego typu ataki mogą działać na szkodę osoby fizycznej, jak i przedsiębiorców. Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu.
  • Man In the Middle – (zwany „człowiekiem pośrodku”) jest to typ ataku, w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym a klientem), bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji (także poufnych) lub środków pieniężnych. Jak się bronić? Należy szyfrować transmisję danych, stosować certyfikaty bezpieczeństwa. 
  • Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić użytkownika sieci do wykonania działania, którego nie planował. Jak się bronić? Przede wszystkim korzystać z zaufanego oprogramowania oraz dobrego programu antywirusowego.
  • DDos (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Ten typ ataku wykorzystywany jest głównie w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji, konkurencja wzmacnia „sztucznym ruchem” zainteresowanie użytkowników, by w ten sposób zablokować sklep. 
    Jak się bronić? Brakuje skutecznych narzędzi ochrony przed DDos, poza dobrze skonfigurowanym firewallem u dostawcy usług internetowych.
  • SQL Injection – tego rodzaju atak polega na uzyskaniu nieuprawnionego dostępu do bazy danych, poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu cyberprzestępca może wykraść informacje z firmy, np. dane kontaktowe klientów. Jak się bronić? Konieczne są odpowiednie zabezpieczenia na poziomie bazy danych.
  • Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez zgody i wiedzy użytkownika, a na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. 
    Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.
  • Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Nośnikiem ataku są reklamy internetowe wyświetlane poprzez takie sieci, jak np. Google AdWords. W ten sposób instalowane jest na komputerze złośliwe oprogramowanie. Takie oprogramowania wykorzystywane są również do wydobywania kryptowalut. Jak się bronić? Należy stosować filtry blokujące reklamy.

Jak zgłosić incydent?

  • Zgłaszanie podejrzanych wiadomości SMS

Wszystkie podejrzane wiadomości SMS z linkami można zgłosić używając funkcji „Przekaż”, bezpośrednio na numer 8080.

Aktualne informacje dotyczące bezpiecznego zachowania w sieci są publikowane między innymi na stronach:

Serwis Rzeczypospolitej Polskiej/Aktualności

Darmowy zestaw porad bezpieczeństwa/OUCH!

Serwis Rzeczypospolitej Polskiej/Cyberhigiena

Materiały dla szkół/CyberEdukacja

Cyberpolicy NASK

Życzymy cyberBEZPIECZNEGO korzystania!

 

Wyłączony