Cyberbezpieczeństwo - podstawowe definicje i informacje
Zgodnie z ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2022 r. poz. 1863, art. 2 pkt 4) cyberbezpieczeństwo definiuje się jako „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.
W myśl art. 22 ust. 1 wspomnianej ustawy, podmioty publiczne są zobowiązane do realizacji zadań z zakresu krajowego systemu cyberbezpieczeństwa poprzez zapewnienie osobom, na rzecz których wykonują zadania publiczne, dostępu do wiedzy pozwalającej na zrozumienie zagrożeń w cyberprzestrzeni oraz stosowanie skutecznych metod ochrony. Obowiązek ten realizowany jest m.in. poprzez publikowanie odpowiednich informacji na stronach internetowych urzędów i instytucji.
W związku z powyższym pragniemy przybliżyć Państwu najważniejsze zagadnienia dotyczące zagrożeń, z którymi można się spotkać w szeroko pojętej cyberprzestrzeni, oraz przedstawić podstawowe zasady bezpiecznego korzystania z sieci.
Cyberataki to celowe i świadome działania osób lub grup wykorzystujących systemy oraz sieci komputerowe do przeprowadzania działań z użyciem złośliwego oprogramowania. Ich celem jest najczęściej kradzież, uszkodzenie lub zniszczenie danych. Niestety, brak ostrożności użytkowników, łatwowierność czy stosowanie przez cyberprzestępców technik socjotechnicznych sprawiają, że liczba tego rodzaju incydentów z roku na rok systematycznie wzrasta.
Najczęstsze zagrożenia w cyberprzestrzeni
Do najpowszechniejszych zagrożeń w sieci zalicza się m.in.:
- kradzież tożsamości,
- kradzież, wyłudzenie, modyfikację lub zniszczenie danych,
- blokowanie dostępu do usług,
- spam – niechciane lub niepotrzebne wiadomości elektroniczne,
- złośliwe oprogramowanie (malware, wirusy, robaki itp.),
- ataki socjotechniczne (np. phishing) – polegające na wyłudzaniu poufnych informacji przez podszywanie się pod zaufane osoby lub instytucje.
Poniżej przedstawiono najczęściej występujące rodzaje cyberataków oraz sposoby ochrony przed nimi:
Phishing
Nazwa pochodzi od połączenia słów password (hasło) i fishing (wędkowanie). Celem ataku jest pozyskanie danych uwierzytelniających, np. haseł do portali społecznościowych lub bankowości internetowej. Po uzyskaniu dostępu przestępcy mogą wykorzystywać dane osobowe do oszustw lub kradzieży tożsamości.
Jak się bronić? Zachowuj ostrożność przy otwieraniu wiadomości e-mail i linków, weryfikuj nadawcę oraz unikaj logowania się przez podejrzane strony.
Malware
Słowo malware pochodzi od ang. malicious software – złośliwe oprogramowanie. To programy, które bez wiedzy użytkownika wykonują działania na jego komputerze na korzyść osób trzecich. Mogą np. dołączać komputer do tzw. sieci „zombie”, służących do atakowania innych systemów, wydobywać kryptowaluty lub kraść dane logowania do bankowości elektronicznej.
Jak się bronić? Używaj aktualnego oprogramowania antywirusowego i systematycznie aktualizuj system operacyjny oraz aplikacje.
Ransomware
Ten rodzaj ataku polega na zaszyfrowaniu danych użytkownika i żądaniu okupu za ich odszyfrowanie. Ransomware dotyka zarówno osoby prywatne, jak i przedsiębiorstwa.
Jak się bronić? Regularnie aktualizuj system i oprogramowanie antywirusowe oraz twórz kopie zapasowe ważnych danych.
Man in the Middle (MitM)
Atak typu „człowiek pośrodku” polega na przechwytywaniu lub modyfikowaniu informacji przesyłanych między dwiema stronami, np. klientem i sklepem internetowym.
Jak się bronić? Korzystaj z bezpiecznych połączeń (HTTPS), szyfruj transmisję danych i zwracaj uwagę na certyfikaty bezpieczeństwa stron.
Cross-Site Scripting (XSS)
Polega na umieszczeniu w witrynie internetowej szkodliwego kodu, który może skłonić użytkownika do wykonania niepożądanych działań.
Jak się bronić? Używaj sprawdzonego oprogramowania, aktualizuj przeglądarki i system oraz stosuj oprogramowanie antywirusowe.
DDoS (Distributed Denial of Service)
Atak typu rozproszona odmowa usługi polega na jednoczesnym wysyłaniu ogromnej liczby żądań do serwera, co powoduje jego przeciążenie i uniemożliwia dostęp do usług. Często wykorzystywany jest w celach politycznych lub konkurencyjnych.
Jak się bronić? Ochronę zapewnia m.in. odpowiednio skonfigurowany firewall u dostawcy usług internetowych oraz systemy monitorujące ruch sieciowy.
SQL Injection
Atak polegający na wstrzyknięciu złośliwego kodu do zapytań SQL w celu uzyskania nieuprawnionego dostępu do bazy danych. Umożliwia kradzież poufnych informacji, np. danych klientów sklepu internetowego.
Jak się bronić? Stosuj odpowiednie zabezpieczenia aplikacji i baz danych oraz regularnie testuj ich odporność na tego typu ataki.
Malvertising
Atak polegający na rozpowszechnianiu złośliwego oprogramowania za pośrednictwem reklam internetowych, nawet na zaufanych stronach. Może prowadzić do zainstalowania niechcianych programów lub wykorzystywania urządzeń ofiar do wydobywania kryptowalut.
Jak się bronić? Korzystaj z filtrów blokujących reklamy i aktualnych zabezpieczeń przeglądarki.
Jak chronić się przed zagrożeniami w cyberprzestrzeni
W każdym systemie bezpieczeństwa najsłabszym ogniwem jest człowiek. Dlatego tak ważne jest, by świadomie stosować podstawowe zasady ochrony przed cyberzagrożeniami.
Poniżej przedstawiamy najważniejsze zalecenia, które pomogą zwiększyć bezpieczeństwo w sieci:
-
Używaj aktualnego oprogramowania antywirusowego – włącz ochronę w czasie rzeczywistym i automatyczne aktualizacje.
-
Skanuj wszystkie urządzenia zewnętrzne (pendrivy, płyty, karty pamięci) przed ich użyciem w komputerze.
-
Regularnie aktualizuj system operacyjny oraz zainstalowane programy – aktualizacje często usuwają luki wykorzystywane przez cyberprzestępców.
-
Nie otwieraj plików ani załączników z nieznanych źródeł; każdy pobrany plik przeskanuj antywirusem.
-
Korzystaj tylko z bezpiecznych stron internetowych, zwłaszcza przy logowaniu do bankowości lub poczty elektronicznej – upewnij się, że mają ważny certyfikat bezpieczeństwa (adres zaczyna się od https://).
-
Pamiętaj, że żaden bank ani urząd nigdy nie prosi o podanie loginu lub hasła przez e-mail. Takie wiadomości to próby wyłudzenia danych.
-
Regularnie wykonuj pełne skanowanie komputera programem antywirusowym.
-
Unikaj stron oferujących darmowe filmy, muzykę lub szybki zarobek – często zawierają one złośliwe oprogramowanie.
-
Nie udostępniaj swoich danych osobowych na stronach, co do których nie masz pewności, że są wiarygodne i bezpieczne.
-
Sprawdzaj nazwy aplikacji mobilnych – błędy lub literówki mogą świadczyć o fałszywej wersji. Czytaj opinie użytkowników przed instalacją.
-
Weryfikuj adres nadawcy wiadomości e-mail – oszuści często podszywają się pod znane instytucje.
-
Szyfruj lub zabezpieczaj hasłem wiadomości e-mail zawierające poufne dane; hasło przekazuj innym kanałem (np. telefonicznie).
-
Twórz regularne kopie zapasowe ważnych danych i przechowuj je w bezpiecznym miejscu.
-
Zawsze utrzymuj włączoną zaporę sieciową (firewall) – to dodatkowa warstwa ochrony.
-
Czytaj komunikaty i ostrzeżenia systemowe – mogą informować o potencjalnych zagrożeniach.
-
Zabezpieczaj swój telefon przed dostępem osób trzecich, stosując blokadę ekranu (PIN, odcisk palca, rozpoznawanie twarzy).
-
Nie instaluj aplikacji polecanych przez nieznane osoby, szczególnie w rozmowach telefonicznych „na pracownika banku” lub „na policjanta” – mogą one służyć do przejęcia kontroli nad Twoim urządzeniem

