Zagrożenia w cyberprzestrzeni
Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady, jak skutecznie stosować sposoby zabezpieczania się przed tymi zagrożeniami.
Cyberbezpieczeństwo, zgodnie z art. 22 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.
W sieci codziennie możemy stać się ofiarą różnych prób cyberataków, dlatego warto na bieżąco śledzić informacje na temat metod stosowanych przez oszustów.
Najpopularniejsze zagrożenia w cyberprzestrzeni to:
kradzieże tożsamości,
kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
blokowanie dostępu do usług,
spam (niechciane lub niepotrzebne wiadomości elektroniczne),
(malware, wirusy, robaki, itp.),
ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
ataki z użyciem szkodliwego oprogramowania: Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”).
Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw. Jak się bronić? Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania. Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie. Ransomomware – celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców. Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu. Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia.
Celem takich ataków jest przechwycenie informacji lub środków pieniężnych.
Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.
Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali. Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.
DDos (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep. Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.
SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów. Jak się bronić? Odpowiednie zabezpieczenia na poziomie bazy danych. Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić?
Należy stosować filtry blokujące reklamy. Sposoby zabezpieczenia się przed zagrożeniami:
zainstaluj i używaj oprogramowania przeciw wirusom, stosuj ochronę w czasie rzeczywistym,
systematycznie aktualizuj oprogramowanie, czyli instalację jego nowszych, poprawionych wersji – to podstawa i pozwalają chronić urządzenia i dbać o Twoje bezpieczeństwo w sieci,
aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i czy robi to automatycznie),
nie otwieraj plików nieznanego pochodzenia,
nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu SSL,
nie używaj niesprawdzonych programów zabezpieczających do publikowania własnych plików w internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony),
skanuj komputer i sprawdzaj procesy sieciowe – złośliwe oprogramowanie nawiązujące własne połączenia z internetem, wysyłające twoje hasła i inne prywatne dane do sieci, może zainstalować na komputerze pomimo dobrej ochrony – należy je wykryć i zlikwidować,
nie podłączaj do swoich urządzeń USB niewiadomego pochodzenia,
pamiętaj, że żaden bank czy urząd nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji,
sprawdzaj pliki pobrane z internetu za pomocą skanera antywirusowego,
nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, łatwy zarobek przy rozsyłaniu spamu), często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia,
nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – np. niech będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny,
nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
pobieraj aplikacje tylko z oficjalnych, bezpiecznych źródeł, czyli ze sklepów z aplikacjami przeznaczonymi dla odpowiednich systemów operacyjnych. Pamiętaj o ograniczeniu uprawnień aplikacji. Nie podawaj swoich danych na nieznanych urządzeniach.
chcąc zachować anonimowość online zwracaj również uwagę na publikowane treści m. in. w media społecznościowych (nigdy nie udostępniaj tam np. skanów dokumentów lub innych wrażliwych informacji),
otrzymując wiadomość na wirtualną skrzynkę, zawsze bądź ostrożny. Uważaj na te oznaczone jako spam, nie klikaj w żadne podejrzane linki zawarte w ich treści i nie pobieraj załączników. Najpierw upewnij się, że nadawca rzeczywiście jest tym, za kogo się podaje i nie ma złych intencji,
pamiętaj o uruchomieniu firewalla na każdym urządzeniu,
wykonuj kopie zapasowe ważnych danych. Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami, to wiedza niezbędna każdemu użytkownikowi komputera, telefonu czy też usług internetowych. Każdego dnia powinniście Państwo pamiętać o zachowaniu bezpieczeństwa w sieci.
Przed podaniem danych osobowych sprawdź legalność witryny - Zanim podasz jakiekolwiek dane osobowe na stronie internetowej, upewnij się, że strona jest legalna i bezpieczna! Uwaga Deepfake! Usta, głos, treść, tło. Umiesz rozpoznać deepfake? Sprawdź! Pomogą ci w tym eksperci NASK. https://nask.pl/aktualnosci/usta-glos-tresc-tlo-umiesz-rozpoznac-deepfake-sprawdz-pomoga-ci-w-tymeksperci-nask/ Twoje dane osobowe wyciekły? Musisz działać szybko! Sprawdź, co robić: https://nask.pl/aktualnosci/twoje-dane-osobowe-wyciekly-musisz-dzialac-szybko-sprawdz-co-robic/ Rodzice beztrosko wrzucają do internetu zdjęcia swoich dzieci. To niebezpieczne.
Eksperci odradzają share https://nask.pl/magazyn/rodzice-beztrosko-wrzucaja-do-internetu-zdjecia-swoich-dzieci-to-niebezpieczneeksperci-odradzaja-share/ Dostałeś niepokojący sms albo email? Jeżeli otrzymałeś podejrzaną wiadomość smsem – "przekaż" ją lub "udostępnij" na numer 8080. https://www.gov.pl/web/baza-wiedzy/dostales-niepokojacy-sms-albo-email-zglos-go-do-cert-polska-csirtnask
Sprawdź, czy Twój adres e-mail nie został naruszony: https://haveibeenpwned.com/ Dodatkowe informacje uzyskają Państwo na poniżej wskazanych stronach:
zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym (https://cert.pl/ouch/),
poradniki na witrynie internetowej Ministerstwa Cyfryzacji (https://www.gov.pl/web/bazawiedzy/cyberbezpieczenstwo),
publikacje z zakresu cyberbezpieczeństwa (https://www.cert.pl/).
Zgłoszenia incydentów do CSIRT NASK Od dnia 28 sierpnia 2018 r. zespołowi CERT Polska zostały powierzone obowiązki CSIRT NASK wynikające z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa: https://incydent.cert.pl/#!/lang=pl Incydenty z cyberprzestępczością można zgłaszać również przez aplikację mObywatel: https://nask.pl/aktualnosci/nowa-funkcja-w-mobywatelu-dla-wiekszej-ochrony-dzieci/ Paweł Rywacki