Cyberbezpieczeństwo

Krajowy system cyberbezpieczeństwa

W myśl nałożonych przez przepisy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (tj. Dz. U. z 2020 r., poz. 1369) obowiązków, pragniemy Państwu przedstawić podstawowe informacje dotyczące cyberbezpieczeństwa, jego zagrożeń i sposobów, w jaki sposób uchronić się przed incydentami.

Celem ustawy o krajowym systemie cyberbezpieczeństwa jest określenie organizacji oraz sposobu funkcjonowania krajowego systemu cyberbezpieczeństwa, jak i sposoby sprawowania nadzoru i kontroli w zakresie stosowania jej przepisów.

Cyberbezpieczeństwo oznacza w myśl ustawy o krajowym systemie cyberbezpieczeństwa- odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy (art. 2 pkt 4 u.k.s.c.). Pojęcie to stanowi w istocie normatywną konstrukcję myślową oznaczającą bezpieczeństwo systemów i sieci (IT).

Incydenty- wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo.

Najczęstszą przyczyną skutecznych cyberataków nie są jednak wadliwe zabezpieczenia fizyczne czy źle napisane oprogramowanie. Najczęstszą przyczyną skutecznych ataków cyberprzestępców są stosowane przez nich skuteczne socjotechniki, czyli przemyślane oszustwa, manipulacja i pozyskiwanie informacji niekoniecznie za pośrednictwem Internetu.Wymienia się najczęściej występujące zdarzenia, mające niekorzystny wpływ na cyberbezpieczeństwo:

Aby zmniejszyć ryzyko skutków ataków hakerskich i incydentów utraty danych należy stosować się do niżej wymienionych zasad:

  • Ograniczone zaufanie- zdecydowana większość wiadomości phishingowych jest dostarczana za pośrednictwem poczty elektronicznej lub portali społecznościowych. Zazwyczaj banki, firmy usługowe nie wysyłają e-maili z prośbą o podanie swoich danych do zalogowania się na stronie;
  • Uwaga na hiperłącza- nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila (szczególnie jeżeli pochodzi od nieznanej osoby lub organizacji). Stosunkowo łatwo można zmodyfikować treść hiperłącza w taki sposób, by pozornie wskazujące na autentyczną witrynę kierowały do nieautoryzowanej podszywającej się strony;
  • Aktualizacje- Należy regularnie uaktualniać system i oprogramowanie w szczególności przeglądarkę Nowsze wersje przeglądarek mają wbudowane mechanizmy antyphishingowe, które mogą nawet po kliknięciu w spreparowane łącze zablokować do niego dostęp;
  • Instalacja, użytkowanie i bieżące aktualizowanie oprogramowania antywirusowego, posiadającego pełen pakiet bezpieczeństwa, tj. możliwość sprawdzania poczty pod kątem niebezpiecznych programów czy zabezpieczenie w postaci prostego firewalla.

Ważne: Darmowe wersje programów antywirusowych często nie posiadają istotnych aktualizacji oraz rozszerzeń, które zapewniają dużo lepszą ochronę komputera oraz jego zawartości. Płatne wersje programów chroniących przed wirusami posiadają nie tylko firewall, ale również usługę skanowania poszczególnych linków oraz witryn, a także bardzo potrzebne- zabezpieczenie internetowych transakcji bankowych, które narażone są na działanie hakerów;

  • Dbałość o hasła- przestrzeganie zasad nadawania i zmiany hasła, wystrzeganie się automatycznego zapisywania haseł i loginów;
  • Dbałość o dane osobowe- unikanie przesyłania poprzez e-mail wiadomości z danymi osobistymi, haseł, numerów kart kredytowych, pełnych danych logowania do systemu w postaci niezaszyfrowanej. Bezwzględne stosowanie procedury szyfrowania danych;
  • Regularne tworzenie kopii zapasowych ważnych danych;
  • Korzystanie ze stron internetowych posiadających ważny certyfikat bezpieczeństwa- uwaga na fałszywe certyfikaty, które stały się obecnie bardzo łatwe do wystawienia i przestępcy chętnie z tej opcji korzystają, aby podnieść wiarygodność fałszywej strony;
  • Każdorazowa weryfikacja adresu nadawcy wiadomości e-mail oraz treści wiadomości, wszystkie podejrzane maile muszą być sprawdzone- szczególnie mailowe zlecenia przelewów, pochodzące od nieznajomych użytkowników. Czerwona lampka powinna zapalić się nam, gdy:

- w pustej wiadomości znajduje się załącznik,

- wiadomość nie zawiera żadnych osobistych zwrotów,

- wiadomość podpisana jest przez nadawcę, którego dane adresowe ze stopki e-mail nie odpowiadają danym w domenie, z której e-mail został wysłany,

- wiadomość pochodzi z nieznanego źródła i zawiera skompresowany zaszyfrowany załącznik,

- załącznik ma nazwę o podwójnym rozszerzeniu- należy zwracać uwagę na przesyłane pliki zakończone rozszerzeniami .exe, .bat, .cmd, .com, .lnk, .pif, .scr, .vb, .vbs, .wsh. Lista ta nie jest wyczerpująca. Hakerzy mogą ukrywać złośliwe programy za fałszywymi rozszerzeniami. Domyślnie Windows ukrywa rozszerzenia plików. Plik image.Jpg może w rzeczywistości być plikiem image.jpg.exe, a po dwukrotnym kliknięciu uruchomi się złośliwy plik .exe. Co gorsza, hakerzy mogą ustawić dowolną ikonę dla pliku .exe. Plik o nazwie image.jpg.exe korzystający ze standardowej ikony obrazu będzie wyglądał jak nieszkodliwy obraz z domyślnymi ustawieniami systemu Windows. Warto sprawdzać rozszerzenia w ustawieniach.  

10)  Edukacja- podnoszenie świadomości oraz rozwijanie wiedzy użytkowników o aktualnych trendach w bezpieczeństwie są kluczowe do dalszego bezpiecznego korzystania z sieci.

 

Rekomenduje się zapoznanie się z niżej wymienionymi poradnikami:

Podmioty zajmujące się cyberbezpieczeństwem:

 

Zachęcamy do zapoznania się z treściami zawartymi na stronie Ministerstwa Cyfryzacji pod adresem: https://www.gov.pl/web/cyfryzacja/cyberbezpieczeństwo w celu uzyskania szczegółowych informacji dotyczących cyberbezpieczeństwa.