Powiatowy Inspektorat Weterynarii w Cieszynie

Cyberbezpieczeństwo

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa publikujemy informacje na temat zagrożeń występujących w cyberprzestrzeni oraz kilka prostych porad jak uniknąć zagrożeń w sieci Internet.

  1. Cyberbezpieczeństwo to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.

 

Zagrożenia w cyberprzestrzeni:

  1. Malware - oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.

  2. Phishing - atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.

  3. Spear Phishing - bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.

  4. Atak typu “Man in the Middle” (MitM) - atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.

  5. Trojan - (koń trojański) - oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące - ransomware, szpiegujące - spyware etc.).

  6. Ransomware - atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.

  7. Atak DoS lub DDoS - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.

  8. Ataki IoT w Internecie rzeczy - atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego - przemysłu etc.).

  9. Data Breaches (naruszenie danych) - atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).

  10. Malware w aplikacjach telefonów. Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.


 

  1. Dobre praktyki zabezpieczenia przez atakami:

  2. Hasła - Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi.

  3. Oprogramowanie antywirusowe - zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym, aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów.

  4. Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki,

  5. Pliki nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików.

  6. Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa.

  7. Unikaj stron, które oferują darmowe atrakcje.

  8. Nie udostępniaj danych osobowych w niesprawdzonych serwisach internetowych.

  9. Pamiętaj nigdy nie podawaj haseł dostępowych do kont bankowych itp. w podejrzanych serwisach które tego żądają.

  10. Nie otwieraj plików nieznanego pochodzenia.

  11. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe - jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna.

  12. Wykonuj kopie zapasowe ważnych danych.

 

  1. Odnośniki do stron dotyczących cyberbezpieczeństwa:

Publikacje z zakresu cyberbezpieczeństwa: https://www.cert.pl

 

Zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym: https://www.cert.pl/ouch.

 

Poradniki na witrynie internetowej Serwis Rzeczypospolitej Polskiej https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo.