Krajowy system cyberbezpieczeństwa
W myśl nałożonych przez przepisy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2023.913 tj. z późn. zm.) obowiązków, pragniemy Państwu przedstawić podstawowe informacje dotyczące cyberbezpieczeństwa, jego zagrożeń i sposobów, w jaki sposób uchronić się przed incydentami.
Celem ustawy o krajowym systemie cyberbezpieczeństwa jest określenie organizacji oraz sposobu funkcjonowania krajowego systemu cyberbezpieczeństwa, jak i sposoby sprawowania nadzoru i kontroli w zakresie stosowania jej przepisów.
Cyberbezpieczeństwo oznacza w myśl ustawy o krajowym systemie cyberbezpieczeństwa- odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy (art. 2 pkt 4 u.k.s.c.). Pojęcie to stanowi w istocie normatywną konstrukcję myślową oznaczającą bezpieczeństwo systemów i sieci (IT).
Incydenty- wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo.
Najczęstszą przyczyną skutecznych cyberataków nie są jednak wadliwe zabezpieczenia fizyczne czy źle napisane oprogramowanie. Najczęstszą przyczyną skutecznych ataków cyberprzestępców są stosowane przez nich skuteczne socjotechniki, czyli przemyślane oszustwa, manipulacja i pozyskiwanie informacji niekoniecznie za pośrednictwem Internetu.Wymienia się najczęściej występujące zdarzenia, mające niekorzystny wpływ na cyberbezpieczeństwo:
- Phishing- przebiegła metoda oszustwa internetowego, za którego pośrednictwem przestępca podszywa się pod jakąś instytucję lub osobę. Działanie to ma na celu wyłudzenie osobistych danych, takich jak: numery kont bankowych i kart kredytowych, hasła do logowania oraz inne poufne informacje. Co to jest Phishing? Ministerstwo Sprawiedliwości
- Ransomware- atak z użyciem szkodliwego oprogramowania („wirus komputerowy”, „robak”, „koń trojański”) Rodzaje cyberzagrożeń. Zagrożenia techniczne- Ministerstwo Sprawiedliwości
- Wiadomości SPAM- niechciana, niezamówiona wiadomość/ korespondencja wysyłana za pomocą poczty elektronicznej. Konsument w sieci- UOKiK
- Kradzież tożsamości- nielegalne wykorzystanie danych osobowych ofiary przez oszusta dająca mu możliwość podszycia się pod te osobę w celu uzyskania korzyści (zazwyczaj majątkowych). Porada MSWiA Zgłoś nieuprawnione wykorzystanie swoich danych osobowych (kradzież tożsamości)
- Przypadkowe lub niezgodne z prawem zniszczenie, utracenie, zmodyfikowanie, nieuprawnione ujawnienie lub nieuprawniony dostęp.
Aby zmniejszyć ryzyko skutków ataków hakerskich i incydentów utraty danych należy stosować się do niżej wymienionych zasad:
- Ograniczone zaufanie- zdecydowana większość wiadomości phishingowych jest dostarczana za pośrednictwem poczty elektronicznej lub portali społecznościowych. Zazwyczaj banki, firmy usługowe nie wysyłają e-maili z prośbą o podanie swoich danych do zalogowania się na stronie;
- Uwaga na hiperłącza- nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila (szczególnie jeżeli pochodzi od nieznanej osoby lub organizacji). Stosunkowo łatwo można zmodyfikować treść hiperłącza w taki sposób, by pozornie wskazujące na autentyczną witrynę kierowały do nieautoryzowanej podszywającej się strony;
- Aktualizacje- Należy regularnie uaktualniać system i oprogramowanie w szczególności przeglądarkę Nowsze wersje przeglądarek mają wbudowane mechanizmy antyphishingowe, które mogą nawet po kliknięciu w spreparowane łącze zablokować do niego dostęp;
- Instalacja, użytkowanie i bieżące aktualizowanie oprogramowania antywirusowego, posiadającego pełen pakiet bezpieczeństwa, tj. możliwość sprawdzania poczty pod kątem niebezpiecznych programów czy zabezpieczenie w postaci prostego firewalla.
Ważne: Darmowe wersje programów antywirusowych często nie posiadają istotnych aktualizacji oraz rozszerzeń, które zapewniają dużo lepszą ochronę komputera oraz jego zawartości. Płatne wersje programów chroniących przed wirusami posiadają nie tylko firewall, ale również usługę skanowania poszczególnych linków oraz witryn, a także bardzo potrzebne- zabezpieczenie internetowych transakcji bankowych, które narażone są na działanie hakerów;
- Dbałość o hasła- przestrzeganie zasad nadawania i zmiany hasła, wystrzeganie się automatycznego zapisywania haseł i loginów;
- Dbałość o dane osobowe- unikanie przesyłania poprzez e-mail wiadomości z danymi osobistymi, haseł, numerów kart kredytowych, pełnych danych logowania do systemu w postaci niezaszyfrowanej. Bezwzględne stosowanie procedury szyfrowania danych;
- Regularne tworzenie kopii zapasowych ważnych danych;
- Korzystanie ze stron internetowych posiadających ważny certyfikat bezpieczeństwa- uwaga na fałszywe certyfikaty, które stały się obecnie bardzo łatwe do wystawienia i przestępcy chętnie z tej opcji korzystają, aby podnieść wiarygodność fałszywej strony;
- Każdorazowa weryfikacja adresu nadawcy wiadomości e-mail oraz treści wiadomości, wszystkie podejrzane maile muszą być sprawdzone- szczególnie mailowe zlecenia przelewów, pochodzące od nieznajomych użytkowników. Czerwona lampka powinna zapalić się nam, gdy:
- w pustej wiadomości znajduje się załącznik,
- wiadomość nie zawiera żadnych osobistych zwrotów,
- wiadomość podpisana jest przez nadawcę, którego dane adresowe ze stopki e-mail nie odpowiadają danym w domenie, z której e-mail został wysłany,
- wiadomość pochodzi z nieznanego źródła i zawiera skompresowany zaszyfrowany załącznik,
- załącznik ma nazwę o podwójnym rozszerzeniu- należy zwracać uwagę na przesyłane pliki zakończone rozszerzeniami .exe, .bat, .cmd, .com, .lnk, .pif, .scr, .vb, .vbs, .wsh. Lista ta nie jest wyczerpująca. Hakerzy mogą ukrywać złośliwe programy za fałszywymi rozszerzeniami. Domyślnie Windows ukrywa rozszerzenia plików. Plik image.Jpg może w rzeczywistości być plikiem image.jpg.exe, a po dwukrotnym kliknięciu uruchomi się złośliwy plik .exe. Co gorsza, hakerzy mogą ustawić dowolną ikonę dla pliku .exe. Plik o nazwie image.jpg.exe korzystający ze standardowej ikony obrazu będzie wyglądał jak nieszkodliwy obraz z domyślnymi ustawieniami systemu Windows. Warto sprawdzać rozszerzenia w ustawieniach.
10) Edukacja- podnoszenie świadomości oraz rozwijanie wiedzy użytkowników o aktualnych trendach w bezpieczeństwie są kluczowe do dalszego bezpiecznego korzystania z sieci.
Rekomenduje się zapoznanie się z niżej wymienionymi poradnikami:
- Podręcznik postępowania z incydentami naruszenia bezpieczeństwa komputerowego
- Cyberhigiena dla każdego- serwis RP
- Bezpieczny pracownik w sieci
Podmioty zajmujące się cyberbezpieczeństwem:
- Strona internetowa Ministerstwa cyfryzacji
- Strona internetowa CERT Polska
- Strona internetowa Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego
- Strona Państwowego Instytutu Badawczego- NASK
- Strona internetowa Ministerstwa Obrony Narodowej
- Strona internetowe Niebezpiecznik
- Strona internetowa Zaufana Trzecia Strona
- Strona internetowa Legalne w Sieci
- Strona internetowa Cyberdefence24
- Strona internetowa Cyberresccue
- Strona internetowa Nomoreransom
- https://stojpomyslpolacz.pl/stp/materialy-do-pobrania
Zachęcamy do zapoznania się z treściami zawartymi na stronie Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/cyfryzacja/cyberbezpieczeństwo w celu uzyskania szczegółowych informacji dotyczących cyberbezpieczeństwa.