Biuletyn Informacji Publicznej
Urzędu Miasta Golub-Dobrzyń

Wyszukiwarka

Odnośniki

Intranet

Zaloguj się
:
:

Przejdź do: www.golub-dobrzyn.pl

Treść strony

Cyberbezpieczeństwo

Zapewnienie dostępu do wiedzy

Art. 22 ust. 1 pkt 4 UoKSC

1. Zagrożenia cyberbezpieczeństwa urządzenia końcowego i skuteczne sposoby zabezpieczania się przed tymi zagrożeniami.

1.1. Komputer

Komputer to z definicji urządzenie elektroniczne automatycznie przetwarzające dane zapisane cyfrowo, służące do szybkiego wykonywania obliczeń, przechowywania, porządkowania i wyszukiwania danych oraz sterowania pracą innych urządzeń. W praktyce to jedno z podstawowych urządzeń pozwalających na wykonywanie codziennych zadań służbowych i prywatnych w cyfrowym świecie, np. na odczytywanie niniejszej strony internetowej. Komputer jako urządzenie zbudowane z podzespołów odpowiedzialnych za przetwarzanie informacji (np. procesor) oraz ich przechowywanie (np. dysk twardy, RAM) może pracować w trybie offline (bez dostępu do sieci internet) oraz online (z dostępem do sieci internet). Wyposażony jest najczęściej w dodatkowe urządzenia wejścia (np. mysz, klawiatura) oraz wyjścia (np. monitor, głośniki), które komunikują się z nim za pomocą portów (np. USB, HDMI, Ethernet). Dane, z których korzysta komputer, mogą być przechowywane również na zewnętrznych nośnikach pamięci (np. przenośny dysk twardy, przenośna pamięć masowa USB – tzw. pendrive).

Większość użytkowników komputera potrzebuje do jego obsługi systemu operacyjnego, np. Windows, Linux.

Zagrożenia: złośliwe oprogramowanie, które przypadkowo (np. poprzez swoją niedoskonałość) lub celowo (oprogramowanie, którego celem jest wyrządzenie szkody lub szkód w stosunku do komputera, oprogramowania komputerowego lub użytkownika komputera nazywane jest ogólnie jako malware) działa wbrew oczekiwaniom użytkownika. Istnieje wiele rodzajów złośliwego oprogramowania, np. wirusy, robaki, konie trojańskie, backdoory, oprogramowanie szpiegujące, rejestratory klawiszy, rootkity, exploity oraz jedne z najgroźniejszych – ransomware (oprogramowanie blokujące dostęp do danych znajdujących się na komputerze, żądające okupu za przywrócenie możliwości ich odczytu).

Najczęstszym wektorem ataku złośliwego oprogramowania na urządzenie typu komputer to porty komunikacyjne (port USB – np. poprzez umieszczenie w nim przenośnej pamięci masowej oraz port Ethernet – np. poprzez lokalną sieć komputerową lub sieć internet).

Celem niniejszej strony internetowej nie jest działanie w sposób szkodliwy w stosunku do komputera, oprogramowania komputerowego lub użytkownika komputera, natomiast korzystanie z niniejszego serwisu z komputera, który wcześniej uległ infekcji złośliwym oprogramowaniem, może wpływać na niewłaściwe działanie usługi, w tym nielegalne gromadzenie danych o zachowaniach użytkownika przez cyberprzestępców.

Sposoby zabezpieczania: oprogramowanie antywirusowe z aktualną bazą sygnatur (sygnatury to swoiste i niepowtarzalne „odciski palca” złośliwych programów, a także inne wpisy pozwalające na wykrywanie złośliwego kodu w celu jego unieszkodliwienia poprzez usunięcie lub umieszczenie w tzw. kwarantannie).

Należy nadmienić w tym miejscu, iż bezpłatne programy antywirusowe mogą zawierać w swoich regulaminach (które zwykle akceptowane są przez użytkowników bez uprzedniego przeczytania ze zrozumieniem) klauzule zezwalające na zbieranie i gromadzenie danych o aktywnościach powiązanych z komputerem objętym ochroną antywirusową. Dodatkowo warto zwrócić uwagę, iż licencje zdecydowanej większości bezpłatnych programów antywirusowych nie zezwalają na użytkowanie ich w trybie komercyjnym (tzn. przez przedsiębiorstwa oraz inne podmioty niebędące Konsumentami).

Dodatkową i bardzo ważną warstwą zabezpieczenia komputera jest aktualność oprogramowania pracującego w jego środowisku, w tym aktualność systemu operacyjnego. Bardzo często nieaktualne oprogramowanie posiada tzw. podatności pozwalające na przedostanie się złośliwego oprogramowania na komputer ofiary w sposób trudny do wykrycia, w tym bez aktywacji alertu po stronie oprogramowania antywirusowego.

Dodatkową prewencyjną metodą zabezpieczenia komputerów przed infekcją złośliwym oprogramowaniem jest ograniczenie wektorów ataków, np. poprzez techniczne lub organizacyjne wyłączenie możliwości wykorzystywania portów USB do umieszczania w nich przenośnych pamięci masowych.

1.2. Urządzenie mobilne (smartfon, tablet).

Urządzenia mobilne to przenośne komputery, które różnią się od klasycznych komputerów gabarytami, przeznaczeniem, architekturą podzespołów oraz systemem operacyjnym, np. Android, iOS, iPadOS. Podstawowe interfejsy komunikacyjne w urządzeniach mobilnych to interfejs przewodowy (np. USB-C odpowiedzialny za ładowanie i transmisję danych) oraz bezprzewodowy (np. LTE, Wi-Fi, Bluetooth).

Zagrożenia: potencjalnie pożądane aplikacje zawierające w sobie złośliwy kod (np. adware wyświetlające reklamy) i inne złośliwe oprogramowanie.

Najczęstszym wektorem ataku złośliwego oprogramowania na urządzenie typu smartfon lub tablet to interfejsy komunikacyjne (interfejs USB-C – np. poprzez tzw. Juice Jacking, czyli umieszczenie w nim publicznie dostępnej, zainfekowanej ładowarki oraz interfejs bezprzewodowy – np. poprzez lokalną sieć komputerową, otwarty Bluetooth lub sieć internet).

Sposoby zabezpieczania: oprogramowanie antywirusowe z aktualną bazą sygnatur ma rację bytu wyłącznie dla urządzeń typu Android z dozwoloną opcją instalacji aplikacji spoza sklepu Google Play. Oznacza to, że urządzenia mobilne, które mają wyłączoną możliwość instalowania aplikacji spoza oficjalnych źródeł (np. sklep Google Play, AppStore) są zabezpieczone w zakresie instalowanych aplikacji oraz ich aktualizacji (przechodzą one skanowanie antywirusowe wcześniej).

Należy nadmienić w tym miejscu, iż bezpłatne programy antywirusowe mogą zawierać w swoich regulaminach (które zwykle akceptowane są przez użytkowników bez uprzedniego przeczytania ze zrozumieniem) klauzule zezwalające na zbieranie i gromadzenie danych o aktywnościach powiązanych z komputerem objętym ochroną antywirusową. Dodatkowo warto zwrócić uwagę, iż licencje zdecydowanej większości bezpłatnych programów antywirusowych nie zezwalają na użytkowanie ich w trybie komercyjnym (tzn. przez przedsiębiorstwa oraz inne podmioty niebędące Konsumentami).

2. Zagrożenia cyberbezpieczeństwa przeglądarki internetowej i skuteczne sposoby zabezpieczania się przed tymi zagrożeniami.

2.1. Komunikacja przeglądarki z serwerem strony www.

Przeglądarka internetowa (np. Chrome, Edge, Firefox, Opera, Brave, Vivaldi) służy do komunikacji z serwerem strony www dzięki czemu możliwe jest przeglądanie stron www dostępnych w sieci internet, a także tych dostępnych w ograniczonym środowisku (np. w ramach tzw. intranetu w środowisku służbowym lub w trybie offline po pobraniu strony na swój komputer). Jednym z najważniejszych miejsc w przeglądarce jest pasek adresu, służący do wprowadzania i odczytywania adresu strony www, na której znajdujemy się w danym momencie. Adres strony www nazywany jest skrótem URL. Dla przykładu obecnie znajdujemy się na stronie, której adres URL to https://www.bip.golub-dobrzyn.pl/. Prosimy ze względów bezpieczeństwa o zweryfikowanie czy wskazany adres URL jest zgodny z adresem URL widocznym w pasku adresu oraz czy adres URL widoczny w pasku adresu jest faktycznym celem odwiedzin.

Domyślnie przeglądarki komunikują się z serwerami stron www za pomocą portów określonych numerami 80 (połączenie ze stroną nie jest szyfrowane) lub 443 (połączenie ze stroną jest szyfrowane z wykorzystaniem certyfikatu SSL). To, czy przeglądarka wykorzystuje szyfrowane połączenie z witryną można sprawdzić najczęściej po lewej stronie paska adresu – bezpieczne połączenie szyfrowane ze stroną www komunikowane jest zwykle ikoną „kłódki”. Analogicznie połączenie nieszyfrowane będzie zwykle komunikowane przez przeglądarkę ikoną przekreślonej kłódki, a nawet komunikatami o „niezabezpieczonej stronie” lub informacją, że „strona nie jest bezpieczna”. Dodatkową wskazówką jest litera „s” w pasku adresu URL, gdzie https oznacza połączenie szyfrowane, a http oznacza połączenie nieszyfrowane.

Zagrożenia: fałszywa strona internetowa podszywająca się pod właściwą stronę www. Bardzo często spreparowana strona internetowa łudząco przypomina oryginalną stronę www.

Jednym z największych zagrożeń w cyberprzestrzeni jest tzw. phishing. Ta przebiegła metoda opierająca się o psychologiczne mechanizmy zwane socjotechnikami, wykorzystywana jest przez cyberprzestępców do wyłudzania informacji (np. loginów i haseł) lub nakłaniania użytkowników do zachowań pozwalającym im osiągnąć założony cel.

Innym zagrożeniem cyberbezpieczeństwa w komunikacji przeglądarki z serwerem strony www są ataki o nazwie Man in The Middle (z ang. człowiek po środku, dalej MiTM). W celu przeprowadzenia takiego ataku cyberprzestępca musi sprawić, by pakiety danych służące do komunikacji pomiędzy przeglądarką internetową a serwerem strony www zaczęły przechodzić przez jego urządzenie (np. komputer, serwer). Jest to możliwe poprzez skompromitowanie dowolnego urządzenia na drodze tej komunikacji (np. routera wi-fi, z którego korzysta komputer, na którym zainstalowana jest przeglądarka internetowa lub serwera strony www).

Sposoby zabezpieczania: weryfikacja adresu URL odwiedzanej strony internetowej (cyberprzestępcy mogą zakupić domenę internetową łudząco przypominającą oryginalną stronę www). W celu uwierzytelnienia prawidłowości adresu URL odwiedzanej strony, można wykorzystać jedną z poniższych metod:

  • kontakt z nami drogą telefoniczną pod nr +48 (56) 683 54 10 lub odwiedzenie naszej organizacji osobiście;

  • wyszukanie naszego adresu URL za pomocą co najmniej dwóch rocznych wyszukiwarek (np. Google, Bing), jednak należy mieć na uwadze, iż znane są przypadki wykupowania reklam przez cyberprzestępców w celu umieszczenia spreparowanej strony www w górnych wynikach wyszukiwania (w takim przypadku wynik wyszukiwania oznaczony jest słowem „Reklama” lub „Ad”) – informujemy, że nasza organizacja nie kupuje tego typu reklam;

  • weryfikacja właściciela odwiedzanej witryny w bazie WHOIS, np. pod adresem https://dns.pl/whois/.

W celu zabezpieczenia przeglądarki przed atakami typu MiTM, należy zwrócić szczególną uwagę na to, czy komunikacja z serwerem strony www jest szyfrowana. Ataki typu MiTM wykorzystują nieuwagę użytkowników próbując wyłączyć szyfrowanie w komunikacji przeglądarki z serwerem strony www. Cyberprzestępcy najczęściej nie będą w stanie przechwycić informacji, gdy szyfrowanie komunikacji jest aktywne.

Informujemy, iż nasza strona internetowa wykorzystuje szyfrowanie SSL.

2.2. Wprowadzanie danych na stronie www (formularze, panele logowania).

Cyberbezpieczeństwo wprowadzanych danych na stronie www (np. w dostępnych na stronie formularzach i panelach logowania) związane jest przede wszystkim z bezpieczeństwem komunikacji (szyfrowanie), opisanym w punkcie poprzednim.

Zagrożenia: przechwycenie danych wprowadzanych na stronie www przez cyberprzestępców (np. z wykorzystaniem ataków typu MiTM lub poprzez spreparowaną stronę www).

Sposoby zabezpieczania: weryfikacja bezpieczeństwa komunikacji poprzez sprawdzenie poprawności adresu URL oraz – jeśli adres jest poprawny w 100% – weryfikacja poprawności szyfrowania (https, ikona kłódki).

2.3. Wersja przeglądarki internetowej.

Najnowsza wersja przeglądarki umożliwia komputerowi zapewnienie lepszej ochrony przed nowymi zagrożeniami pochodzącymi z Internetu, takimi jak wirusy, trojany, phishing i inne. Aktualizacja przeglądarki internetowej usuwa wykryte luki w zabezpieczeniach i pomaga chronić prywatność. Każde nowe wydanie przeglądareki może posiadać wiele usprawnień i ulepszeń, co pozwoli na bezpieczniejsze, szybsze i wygodniejsze przeglądanie stron internetowych. Używanie aktualnej przeglądarki internetowej zapewni poprawne wyświetlanie stron internetowych, które używają coraz nowocześniejszych technologii.

Zagrożenia: luki w zabezpieczeniach, zagrożeniami pochodzącymi z Internetu, takimi jak wirusy, trojany, phishing i inne.

Sposoby zabezpieczania: aktualizacja przeglądarki do najnowszej wersji.

2.4. Wtyczki i rozszerzenia do przeglądarek internetowych.

Wtyczki i rozszerzenia to programy rozszerzające funkcjonalność systemu, przeglądarki lub innego programu. Nie mogą być uruchamiane samodzielnie jako oddzielne programy. Zazwyczaj są instalowane w samym programie (nie trzeba uruchamiać instalatora). Mogą posiadać dostęp do wszystkich danych użytkownika. Programy te są w stanie swobodnie wysyłać informacje do sieci, otwierać połączenia i strony internetowe z sieci. Uruchamiają się zawsze, gdy nasz komputer jest włączony.

Przykłady: Widżety, np. z pogodą, rozszerzenia pulpitu, czytniki wiadomości, download managery, zmiany wyglądu interfejsu użytkownika.

Programy rozszerzające funkcjonalność systemu mogą być napisane przez każdego, więc nie ma pewności w jaki sposób funkcjonują oraz co robią. To świetna okazja dla oszustów, którzy chcą rozpowszechniać niechciane reklamy, a nawet wirusy. Dodatki mogą być również wykorzystywane do kontrolowania naszych komputerów i wykorzystywania ich bez naszej wiedzy jako pośrednika w nielegalnych działaniach, takich jak rozpowszechnianie nielegalnych treści lub wysyłanie spamu.

Dodatki potrafią również śledzić użytkownika – od ruchów w sieci aż po sposób korzystania z komputera (zbieranie informacji o używanych programach, oglądanych filmach, słuchanej muzyce itp.). Takie programy mogą również pozyskiwać dane o naszej tożsamości czy hasłach.

Zagrożenia: Osoby nieuprawnione mogą uzyskać dostęp do naszych haseł, kont bankowych, danych osobowych i prywatnych. Nasze komputery mogą być wykorzystane do wykonywania nielegalnych działań lub ataków; Firmy reklamowe mogą śledzić nasze działania, poznawać dokładnie nasze preferencje; Organizacje mogą sprzedawać informacje o popularności konkretnych działań w sieci.

Sposoby zabezpieczania: Większość producentów przeglądarek posiada strony z ich listą dodatków, np. addons.mozilla.org dla Firefoxa, czy chrome.google.com/extensions dla Google Chrome. Wszystkie dodatki na tych stronach zostały sprawdzone przez twórców rozszerzanych programów i ich instalacja powinna być bezpieczna. Na ogół na stronach producentów jest też miejsce, w którym możemy komentować i czytać komentarze innych.

Wiele niebezpiecznych dodatków stosuje dobrze znane chwyty mające przekonać do ich używania. Przed instalacją szkodliwych dodatków często pokazywana jest nam lista dodatkowych funkcji. Zasadniczo najprościej będzie nie instalować tego, co nie jest potrzebne.

2.5. Obsługa hiperłączy i przycisków na stronie www.

Hiperłącze (inaczej: odnośnik, odsyłacz, link, hiperlink) to zamieszczone na stronie internetowej odwołanie do innej strony lub innego miejsca na danej stronie internetowej. Uaktywnienie hiperłącza może nastąpić poprzez kliknięcie lub najechanie kursorem na element, który może mieć formę przycisku. Powoduje to wyświetlenie docelowej informacji.

Zagrożenia: phishing, kradzież danych osobowych, danych logowania do bankowości elektronicznej i portali społecznościowych lub dystrybucja malware.

Sposoby zabezpieczania: nigdy nie klikaj w linki i przyciski na stronach, które budzą jakąkolwiek wątpliwość; regularnie aktualizuj oprogramowanie antywirusowe; wpisuj adres strony bezpośrednio w przeglądarce; fałszywe strony często wykorzystują tzw. tiny-URL, czyli skrócone adresy stron internetowych, dlatego w przypadku usług bankowych, kurierskich, zdrowotnych, czy urzędów  nigdy nie korzystaj z przesłanych linków; sprawdzaj poprawność gramatyczną i ortograficzną linku strony, do której przeniósł Cię odnośnik - szkodliwe linki i załączniki zazwyczaj zawierają błędy lub brakuje w nich polskich znaków.

2.6. Tokeny, trackery (narzędzia śledzące firm trzecich), cookies (tzw. ciasteczka) i tryb prywatny (incognito).

Rodzaje trackerów internetowych

  • Ciasteczka to często używane metody śledzenia podczas przeglądania sieci. Pliki cookie to małe fragmenty danych zapisywane w Twojej przeglądarce przez strony internetowe. Za każdym razem, gdy odwiedzasz stronę internetową, pliki cookie mogą być przechowywane na Twoim urządzeniu. Ale nie wszystkie pliki cookie są sobie równe. Witryna, którą odwiedzasz, może mieć własne pliki cookie, zwane plikami cookie pierwszej kategorii, które są umieszczane w celu sugerowania treści, które są dla Ciebie najistotniejsze, pomagają zapamiętać Twoje loginy, zapobiegają oszustwom i nie tylko.

  • Super ciasteczka to plik cookie przeglądarki, który może być trwale przechowywany na Twoim komputerze. Super pliki cookie są trudniejsze do wykrycia i usunięcia, ponieważ nie można ich automatycznie usunąć w taki sam sposób jak zwykłych plików cookie. Wprowadzając super pliki cookie do Twojego urządzenia, strony internetowe mogą uzyskać dostęp do Twoich danych osobowych, zachowań i preferencji. Super pliki cookie mogą również śledzić czas, w którym jesteś najbardziej aktywny w Internecie. Te dane następnego poziomu to kopalnia złota dla reklamodawców, którzy mogą wykorzystywać te informacje do tworzenia ukierunkowanych reklam w oparciu o profilowanie i preferencje użytkowników.

  • Osadzone skrypty - istnieje wiele zasobów śledzących, które można osadzić na stronie jako widoczne lub niewidoczne elementy. Typowymi przykładami są trackery pikseli, które są wyraźnymi obrazami osadzonymi na stronie internetowej lub w wiadomości e-mail; lub skrypty śledzące, które są uruchamiane podczas odwiedzania witryn internetowych i mogą wykonywać wiele czynności, aby Cię śledzić, od rejestrowania adresu IP po przechwytywanie specyfikacji urządzenia.

  • Fingerprinting - skrypty odcisków palców pobierają dane z przeglądarki internetowej, w tym typ i wersję przeglądarki, system operacyjny i wersję urządzenia, rozdzielczość ekranu, zainstalowane czcionki, a nawet mogą zobaczyć wszystkie aplikacje pobrane na urządzenie. Dane te są gromadzone w odcisk palca unikalny dla Twojego urządzenia i mogą być używane do wyraźnego śledzenia Cię w witrynach internetowych.

Jeśli przeglądasz strony internetowe w trybie prywatnym to przeglądarki nie zapisują historii przeglądania ani informacji podanych w formularzach. Pliki cookie i dane stron są zapisywane na czas przeglądania, ale po zamknięciu trybu incognito zostają usunięte. Można również zdecydować, czy po otwarciu nowego okna incognito pliki cookie innych firm mają być blokowane.

Zagrożenia: przechwycenie danych przez osoby trzecie, śledzenie i szpiegostwo, nieautoryzowany dostęp.

Sposoby zabezpieczania: wyłączyć pliki cookies w przeglądarce oraz systemie, blokuj pliki cookie za pomocą VPN, blokuj pliki cookie w trybie incognito.

2.7. Dodatkowe narzędzia pozwalające na zrozumienie zagrożeń cyberbezpieczeństwa na konkretnych stronach www.

3. Zagrożenia cyberbezpieczeństwa w zakresie komunikacji elektronicznej i skuteczne sposoby zabezpieczania się przed tymi zagrożeniami.

3.1. Komunikacja z wykorzystaniem wiadomości e-mail oraz phishing.

Jak rozpoznać e-mail wyłudzający informacje?

  • Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd.

  • Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila.

  • Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd.

  • Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing. 

  • Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania? Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”. 

  • Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz.  

  • Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu. 

  • Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych.  

  • Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych.

  • Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail. 

  • Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę.

  • Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku.

Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych.

Zagrożenia: Do podstawowych zagrożeń związanych z korzystaniem z usługi e-mail należą: złośliwe oprogramowanie, phishing oraz spam. Każdy z tych ataków przyczynia się do obniżenia jakości poczty elektronicznej, pomniejszając jej efektywność, niezawodność oraz powodując ogólną utratę zaufania użytkowników do tej usługi.

Sposoby zabezpieczania:

Wskazówki pozwalające uniknąć zagrożeń związanych z wiadomościami e-mail:

  • W miarę możliwości nie publikuj swojego adresu e-mail w Internecie.

  • Informuj o swoim adresie e-mail tylko zaufane osoby.

  • W miarę możliwości nie używaj popularnych aliasów — bardziej skomplikowane aliasy zmniejszają prawdopodobieństwo śledzenia.

  • Nie należy odpowiadać na spam, który trafił już do skrzynki odbiorczej.

  • Zachowuj ostrożność podczas wypełniania formularzy internetowych. Zwracaj szczególną uwagę na opcje typu „Tak, chcę otrzymywać informacje dotyczące...”.

  • Używaj „wyspecjalizowanych” adresów e-mail, na przykład innego w pracy, innego do komunikacji ze znajomymi itd.

  • Okresowo zmieniaj swój adres e-mail.

  • Używaj rozwiązania antyspamowego.

Zgłaszanie phishingu jest niezwykle proste i intuicyjne. Po prostu wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/, wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij. 

3.2. Komunikacja z wykorzystaniem tradycyjnej telefonii, wiadomości SMS oraz spoofing.

SMS to wiadomość tekstowa, dlatego nie jest w stanie zawierać wirusów ani złośliwego oprogramowania, ale niestety witryna, do której prowadzi może je zawierać. Fałszywe wiadmości SMS często zawierają informacje, które mogą zachęcić ofiary do udostępniania swoich danych osobowych podejrzanym instytucją.

Spoofing ma miejsce, gdy hakerzy podszywają się pod inne urządzenia lub użytkowników w sieci w celu kradzieży danych, instalowania złośliwego oprogramowania lub omijania kontroli dostępu.

Zagrożenia: phishing, spoofing, utrata danych, zainfekowanie złośliwym oprogramowaniem telefonu lub kompuera.

Sposoby zabezpieczania:

Sposoby na fałszywe SMS-y:

  • Staraj się dokładnie przeczytać treść wiadomości SMS. Jeżeli wiadomość dot. autoryzacji przelewu, upewnij się czy numery kont i kwota przelewu są poprawne.
  • Sprawdź, czy witryna i domena płatności, do których chce przekierować Cię link z wiadomości SMS, jest prawidłowa. Najlepiej taki link otworzyć w bezpiecznej przeglądarce na swoim komputerze.
  • Uważaj, jeśli SMS pojawi się nieoczekiwanie i nie jest związany z czynnościami, które mogliśmy podjąc. Zachowaj szczególną ostrożność, gdy wiadomość dotyczy „zaległych” płatności.
  • Jeśli wiadomość SMS jest prośbą o płatność - skontaktuj się z nadawcą i upewnij się, że coś takiego wysłał. Zaufani dostawcy usług nie będą prosić o poufne dane przez SMS-a.
  • Jeśli martwisz się otrzymywanymi wiadomościami SMS, sprawdź w Internecie, czy nie natrafisz na informacje opisujące takiego przypadku jako formy phishingu.

W celu ochrony przed spoofingiem, czasem wystarczy zachować ostrożność podczas przeglądania Internetu. Warto również zainstalować skuteczny program antywirusowy, który będzie chronił przed nieprawdziwymi stronami oraz będzie usuwał wirusy próbujące dostać się do Twojej sieci.

4. Zagrożenia cyberbezpieczeństwa w zakresie zarządzania hasłami i skuteczne sposoby zabezpieczania się przed tymi zagrożeniami.

4.1. Pojęcie mocnego hasła.

Mocne hasło to takie, które zmniejsza prawdopodobieństwo złamania, odgadnięcia lub wykrycia przez atak słownikowy. Atak słownikowy to atak, w którym stosowany jest słownik najpopularniejszych haseł lub haseł, które wyciekły do sieci, np. z bazy forum internetowego czy serwisu.

Zagrożenia: szybkie złamanie hasła, uzyskanie dostępu do konta bankowego, portalu społecznościowego, wykradzenie danych.

Sposoby zabezpieczania:

  • Dla każdego nowego konta zakładaj nowe hasło.

  • Korzystaj z menedżera haseł.

  • Korzystaj z dwuetapowej weryfikacji.

4.2. Stosowanie różnych haseł.

Podstawy tworzenia mocnego hasła:

  • Nigdy nie używaj swojego imienia, identyfikatorów lub nicków jako hasła.

  • Nie używaj imienia i nazwiska w haśle ani informacji związanych z Tobą (np. daty urodzin, nr PESEL).

  • Nie używaj samych cyfr ani prostych pojedynczych słów.

  • Używaj znaków spoza alfabetu i cyfr (najlepiej równocześnie).

  • Pamiętaj o zmianie hasła co pewien czas.

  • Hasła poniżej 8 znaków są wyjątkowo nieskuteczne i niebezpieczne

 4.3. Narzędzia wspomagające przechowywanie haseł.

Menedżer haseł to samodzielny program lub część większego programu, np. przeglądarki internetowej, pozwalający użytkownikowi zarządzać ważnymi danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN itd.

Na rynku jest wiele menedżerów haseł, a do najpopularniejszych należą:

  • 1Password

  • RoboForm

  • LastPass

  • BitWarden

  • Dashlane

  • NordPass

  • KeePassXC

Materiały

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

https://www.cert.pl/publikacje/

https://akademia.nask.pl/publikacje/

https://stojpomyslpolacz.pl/

https://dyzurnet.pl/

https://nety.pl/cyberbezpieczenstwo/

Podstawa prawna

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa Dz.U. 2018 poz. 1560

Metryka strony

Ilość odwiedzin obecnej strony: 194
Ostatnia aktualizacja treści obecnej strony: 2022-08-03 13:19