INFORMACJA DOTYCZĄCA CYBERBEZPIECZEŃSTWA

Szanowni Państwo,

Realizując obowiązek wynikający z art. 22 ust. 1 pkt. 4 ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami

Cyberbezpieczeństwo odnosi się do szerokiego zakresu różnych działań przestępczych, w których jako podstawowe narzędzie lub jako główny cel wykorzystywane są komputery i systemy informacyjne. Może ona obejmować przestępstwa tradycyjne takie jak oszustwo, fałszerstwo, czy też kradzież bądź może dotyczyć również przestępstw powiązanych z zakazaną prawem treścią jak nawoływanie do nienawiści. Najczęstsze jednak skojarzenie z incydentami mającymi miejsce w świecie wirtualnym stanowią przestępstwa charakterystyczne wyłącznie dla komputerów i systemów informacyjnych jak ataki na systemy informatyczne, ataki odmowy usług, przejmowanie mocy obliczeniowej lub tworzenia i dystrybucja złośliwego oprogramowania

Celem cyberprzestępców zwykle jest kradzież danych użytkowników. Kradzież odbywać się może podczas niewielkich, dyskretnych ataków na pojedyncze ofiary lub podczas masowych operacji cyberprzestępczych na dużą skalę z wykorzystaniem stron internetowych www. i włamań do baz danych. Metody mogą być różne, ale cel pozostaje ten sam. W większości przypadków napastnicy próbują w pierwszej kolejności dostarczyć na komputer ofiary rodzaj szkodliwego oprogramowania, jako że jest to najkrótsza droga pomiędzy nimi a danymi użytkownika. Zamiary cyberprzestępcy ukierunkowane mogą być również na dokonanie strat finansowych w atakowanej instytucji lub utraty reputacji konkurencji, która zostaje sparaliżowana przez niedostępność usług, bądź w celu uzyskania okupu.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy (art. 2 pkt. 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U.2024.1077)

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),
  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  • ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję.

PHISHING–Jest to metoda oszustwa, oznaczająca w tradycyjnym rozumieniu tego słowa podszywania się (przede wszystkim z wykorzystaniem poczty elektronicznej i stron internetowych www.) pod inną osobę, instytucję lub znane marki, w celu wyłudzenia określonych informacji takich jak numery oraz hasła PIN kart płatniczych, hasła logowania do urzędów czy też płatności internetowej banków lub szczegółów karty kredytowej w celu wyłudzenia danych. Jest to rodzaj ataku oparty na tzw. inżynierii społecznej.

VISHING – jest to wariant phishingu w wersji głosowej, a dokładnie w formie rozmowy telefonicznej. Atakujący podszywa się pod pracownika instytucji bankowej lub doradcę inwestycyjnego i w taki sposób manipuluje rozmówcę, że ten ujawnia mu wrażliwe dane.

PRETEXTING – preteksty to forma socjotechniki skupiająca się na stworzeniu przez hakera wymyślonego scenariusza, dzięki któremu może poprzeć żądanie zdobycia poufnych informacji. Takie ataki przeprowadzane są w dużej mierze w trakcie rozmowy telefonicznej, podczas której atakujący podszywa się pod klienta lub pracownika danej firmy i żąda dostępu do wrażliwych danych, by potwierdzić tożsamość rozmówcy.

SPOOFING – rodzaj ataku, podczas którego przestępca podszywa się pod banki, instytucje finansowe oraz urzędy państwowe w celu wyłudzenia od ofiary danych osobowych lub pieniędzy. Podczas takiego ataku hakerzy podrabiają domenę prawdziwej firmy i wysyłają za jej pośrednictwem wiadomości e-mail do klientów. Atakujący tak manipuluje psychiką ofiary, że ta zaczyna wierzyć, że wiadomość pochodzi z prawdziwego źródła.

PRZYNĘTA – atak ten pod wieloma względami przypomina phishing, jednak z tą różnicą, że przynęta wykorzystuje obietnicę uzyskania określonych dóbr lub korzyści, by zwabić w ten sposób ofiarę. Ataki typu przynęta mogą dotyczyć np. oferty bezpłatnego pobrania muzyki lub filmu w zamian za podanie danych do logowania;

MALWARE – skrót, który pochodzi od słowa malicious software. Oznacza złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych. Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

RANSOMOMWARE – oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

DDos – (ang. distributed denial of service, w wolnym tłumaczeniu: rozproszona odmowa usługi) są jednymi z najczęściej występujących ataków hakerskich, które kierowane są na systemy komputerowe lub usługi sieciowe i mają za zadanie zajęcie wszystkich dostępnych i wolnych zasobów w celu uniemożliwienia funkcjonowania całej usługi w sieci Internet (np. Twojej strony internetowej i poczty znajdującej się na hostingu). Atak DDoS polega na przeprowadzeniu ataku równocześnie z wielu miejsc jednocześnie (z wielu komputerów). Atak taki przeprowadzany jest głównie z komputerów, nad którymi przejęta została kontrola przy użyciu specjalnego oprogramowania (np. boty i trojany). Oznacza to, że właściciele tych komputerów mogą nawet nie wiedzieć, że ich komputer, laptop lub inne urządzenie podłączone do sieci, może być właśnie wykorzystywane, bez ich świadomości, do przeprowadzenia ataku DDoS. Atak DDoS rozpoczyna się w momencie, gdy wszystkie przejęte komputery zaczynają jednocześnie atakować usługę WWW lub system ofiary.

MALVERTISING – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.

ATAK SIŁOWY (brute force) – polega na wykorzystaniu oprogramowania do „odgadywania” danych uwierzytelniających. Metodą prób i błędów, ataki siłowe wprowadzają popularne frazy słownikowe, często używane hasła lub określone kombinacje liter i cyfr, dopóki nie uzyskają dopasowania w celu odgadnięcia danych logowania, kluczy bezpieczeństwa lub innych poufnych informacji.

SPOSOBY ZABEZPIECZENIA SIĘ PRZED ZAGROŻENIAMI:

  1. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym;
  2. Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie);
  3. Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki;
  4. Nie otwieraj plików nieznanego pochodzenia;
  5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna;
  6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
  7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować;
  8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego;
  9. Nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  10. Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich;
  11. Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny;
  12. Pamiętaj o uruchomieniu firewalla;
  13. Wykonuj kopie zapasowe ważnych danych;
  14. Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.


Dodatkowo zachęcamy do zapoznania się z poradnikami zamieszczonymi na stronach współtworzonych przez NASK:

  • Biuletyn OUCH!  To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek, jak można chronić siebie, swoich najbliższych i swoją organizację. Z polską wersją Biuletynu OUCH! można zapoznać się na stronie internetowej NASK – Państwowego Instytutu Badawczego, pod adresem https://www.cert.pl/ouch/.
  • publikacje z zakresu cyberbezpieczeństwahttps://www.cert.pl/
  • poradniki na witrynie internetowej Ministerstwa Cyfryzacji, które przybliżają problematykę cyberbezpieczeństwa oraz ułatwią wdrażanie obowiązków wynikających z ustawy o krajowym systemie cyberbezpieczeństwahttps://www.gov.pl/web/cyfryzacja/edukacja
  • strona internetowa kampanii STÓJ. POMYŚL. POŁĄCZ mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzenihttps://stojpomyslpolacz.pl/stp/
  • Na stronie cert.pl znajdziemy również materiały i poradniki z zakresu cyberbezpieczeństwa, a także Listę ostrzeżeń – Zestawienie domen prowadzących złośliwą aktywność https://www.saferinternet.pl
  • https://akademia.nask.pl
  • Dla każdego – cyberhigiena – Baza wiedzy – Portal Gov.pl (www.gov.pl)
  • https://www.cyfrowobezpieczni.pl/filmoteka
  • OSE IT to platforma edukacyjna z dostępem do bezpłatnych materiałów i kursów e‑learningowych. Interesujące kursy e‑learningowe z zakresu m.in. bezpiecznego korzystania z internetu, sztucznej inteligencji czy baz danych skierowane są zarówno do dzieci jak i wychowawców czy rodziców/opiekunów prawnych.
  • Portal OSE IT Szkoła odpowiada na potrzeby edukacyjne współczesnej szkoły – otwartej na nowe technologie. W kursach można bowiem uczestniczyć w dowolnym miejscu i czasie, na wybranym urządzeniu. Udowadniamy, że nauka może i powinna trwać przez całe życie.
  • Stawiamy na rozwój Chcesz nauczyć się czegoś nowego i zdobyć umiejętności potrzebne w cyfrowym świecie? A może utrwalić lub uzupełnić zdobytą wiedzę? Dobrze trafiłeś. OSE IT Szkoła to ponad 200 bezpłatnych kursów e‑learningowych w kilkunastu kategoriach. Użytkownicy mogą samodzielnie planować swoją ścieżkę edukacyjną i po każdym ukończonym kursie pobierać imienne certyfikaty.
  • https://it-szkola.edu.pl/


Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych. Należy pamiętać, że najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest działalność zapobiegawcza.