Cyberbezpieczeństwo

Realizując obowiązek wynikający z art. 22 ust. 1 pkt. 4 ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2022,  poz. 1863).

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  1. ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),
  2. kradzieże tożsamości,
  3. kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  4. blokowanie dostępu do usług,
  5. spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  6. ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję.

Phishing – istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, sprawca może wykraść dane osobowe.

Vishing – jest to wariant phishingu w wersji głosowej, a dokładnie w formie rozmowy telefonicznej. Atakujący podszywa się pod pracownika instytucji bankowej lub doradcę inwestycyjnego i w taki sposób manipuluje rozmówcę, że ten ujawnia mu wrażliwe dane.

Pretexting – preteksty to forma socjotechniki skupiająca się na stworzeniu przez hakera wymyślonego scenariusza, dzięki któremu może poprzeć żądanie zdobycia poufnych informacji. Takie ataki przeprowadzane są w dużej mierze w trakcie rozmowy telefonicznej, podczas której atakujący podszywa się pod klienta lub pracownika danej firmy i żąda dostępu do wrażliwych danych, by potwierdzić tożsamość rozmówcy.

Spoofing – rodzaj ataku, podczas którego przestępca podszywa się pod banki, instytucje finansowe oraz urzędy państwowe w celu wyłudzenia od ofiary danych osobowych lub pieniędzy. Podczas takiego ataku hakerzy podrabiają domenę prawdziwej firmy i wysyłają za jej pośrednictwem wiadomości e-mail do klientów. Atakujący tak manipuluje psychiką ofiary, że ta zaczyna wierzyć, że wiadomość pochodzi z prawdziwego źródła.

Przynęta – atak ten pod wieloma względami przypomina phishing, jednak z tą różnicą, że przynęta wykorzystuje obietnicę uzyskania określonych dóbr lub korzyści, by zwabić w ten sposób ofiarę. Ataki typu przynęta mogą dotyczyć np. oferty bezpłatnego pobrania muzyki lub filmu w zamian za podanie danych do logowania;

Malware - skrót, który pochodzi od słowa malicious software. Oznacza złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych. Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Ransomomware – oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

Man In the Middle, MITM – zwany również atak „człowiek pośrodku” – atak kryptograficzny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.

Cross-site scripting – sposób ataku na serwis www polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript), który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Skrypt umieszczony w zaatakowanej stronie może obejść niektóre mechanizmy kontroli dostępu do danych użytkownika.

DDos (ang. distributed denial of service, w wolnym tłumaczeniu: rozproszona odmowa usługi) są jednymi z najczęściej występujących ataków hakerskich, które kierowane są na systemy komputerowe lub usługi sieciowe i mają za zadanie zajęcie wszystkich dostępnych i wolnych zasobów w celu uniemożliwienia funkcjonowania całej usługi w sieci Internet (np. Twojej strony internetowej i poczty znajdującej się na hostingu). Atak DDoS polega na przeprowadzeniu ataku równocześnie z wielu miejsc jednocześnie (z wielu komputerów). Atak taki przeprowadzany jest głównie z komputerów, nad którymi przejęta została kontrola przy użyciu specjalnego oprogramowania (np. boty i trojany). Oznacza to, że właściciele tych komputerów mogą nawet nie wiedzieć, że ich komputer, laptop lub inne urządzenie podłączone do sieci, może być właśnie wykorzystywane, bez ich świadomości, do przeprowadzenia ataku DDoS. Atak DDoS rozpoczyna się w momencie, gdy wszystkie przejęte komputery zaczynają jednocześnie atakować usługę WWW lub system ofiary.

SQL Injection – to metoda ataku na strony www wykorzystująca lukę w zabezpieczeniach aplikacji. Zmienia niepostrzeżenie treść zapytania wysyłanego do bazy. W zależności od treści takiego zapytania, haker może na przykład uzyskać nieautoryzowany dostęp. Dotyczy to wszystkich lub części danych. Może odczytać, edytować lub wykasować dane z bazy, czy nawet wykonać kod na bazie, prowadząc do nieodwracalnych szkód.

Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.

Atak siłowy (brute force)  – polega na wykorzystaniu oprogramowania do „odgadywania” danych uwierzytelniających. Metodą prób i błędów, ataki siłowe wprowadzają popularne frazy słownikowe, często używane hasła lub określone kombinacje liter i cyfr, dopóki nie uzyskają dopasowania w celu odgadnięcia danych logowania, kluczy bezpieczeństwa lub innych poufnych informacji. 

Sposoby zabezpieczenia się przed zagrożeniami:

  1. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym.
  2. Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie),
  3. Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki,
  4. Nie otwieraj plików nieznanego pochodzenia,
  5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna,
  6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony),
  7.  Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować,
  8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego,
  9. Nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia,
  10. Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
  11. Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny,
  12. Pamiętaj o uruchomieniu firewalla,
  13. Wykonuj kopie zapasowe ważnych danych,
  14. Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartphone czy też usług internetowych. Należy pamiętać, że najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest działalność zapobiegawcza.

Podmiot udostępniający informację: Sąd Rejonowy w Stalowej Woli
Strona wygenerowana przez system (dynamicznie aktualizowana)
Dokument z dnia: 2023-02-14 17:36
Wytworzył: Piotr Pięda
Publikacja w dniu: 2023-02-14 17:37
Opublikował: Piotr Pięda
Opis zmiany: b/d
Ilość wyswietleń dokumentu: 31