Cyberbezpieczeństwo - podstawowe informacje i zasady
Wykonując obowiązek z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa zwracamy uwagę na zagrożenia cyberbezpieczeństwa, z którymi można się zetknąć w wirtualnej rzeczywistości. Jednocześnie przedstawimy podstawowe sposoby zabezpieczeń przed tego rodzaju zagrożeniami.
Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Cyberataki to to przede wszystkim celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży lub zniszczenia naszych danych. Brak naszej ostrożności, naiwność czy socjotechnika stosowana przez popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- kradzieże tożsamości,
- kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
- blokowanie dostępu do usług,
- spam (niechciane lub niepotrzebne wiadomości elektroniczne)
- malware, wirusy, robaki, itp.
- ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
- ataki z użyciem szkodliwego oprogramowania.
Phishing - nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw. Jak się bronić? Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
Malware - zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.
Ransomware - Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej i przedsiębiorców. Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu.
Man In the Middle - zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja. Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.
Cross-site scripting - jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić użytkowników do wykonania działania, którego nie planowali. Jak się bronić? Przede wszystkim używać zaufanego (legalnego) oprogramowania oraz dobrego programu antywirusowego.
DDos (distributed denial of service) - rozproszona odmowa usługi, jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep. Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanego firewall u dostawcy usług internetowych.
SQL Injection - atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów. Jak się bronić? Odpowiednie zabezpieczenia na poziomie bazy danych.
Malvertising - zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających. Jak się bronić? Należy stosować filtry blokujące reklamy.
Sposoby zabezpieczenia przed zagrożeniami:
- Stosuj zasadę ograniczonego zaufania do odbieranych wiadomości e-mail, SMS, stron internetowych nakłaniających do podania danych osobowych, osób podających się za przedstawicieli firm, instytucji, którzy żądają podania danych autoryzacyjnych lub nakłaniających do instalowania aplikacji zdalnego dostępu.
- Nie ujawniaj danych osobowych, w tym danych autoryzacyjnych, dopóki nie ustalisz, czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych.
- Instaluj aplikacje tylko ze znanych i zaufanych źródeł.
- Nie otwieraj wiadomości e-mail i nie korzystaj z przesłanych linków od nadawców, których nie znasz.
- Każdy e-mail można sfałszować, sprawdź w nagłówku wiadomości pole Received: from (ang. otrzymane od) w tym polu znajdziesz rzeczywisty adres serwera nadawcy.
- Porównaj adres konta e-mail nadawcy z adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.
- Nie otwieraj plików nieznanego pochodzenia, a wszystkie pobrane pliki skanuj programem antywirusowym.
- Szyfruj dane poufne (szczególne, które w razie nieuprawnionego ujawnienia mogą narazić na stratę Ciebie lub osobę, do której / o której piszesz) wysyłane pocztą elektroniczną.
- Uważaj na otrzymywane wiadomości tekstowe - sprawdzaj adres url, z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę). Otrzymując smsa, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, twój telefon zidentyfikuje go jako nadawcę wiadomości sms.
- Jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło.
- Używaj aktualnego oprogramowania antywirusowego – stosuj ochronę w czasie rzeczywistym, włącz aktualizacje automatyczne, skanuj oprogramowaniem antywirusowym wszystkie urządzenia podłączane komputera – pendrive, płyty, karty pamięci.
- Aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu.
- Logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko.
- Nie korzystaj ze stron banków, poczty elektronicznej, które nie mają ważnego certyfikatu bezpieczeństwa.
- Pamiętaj, że żaden bank czy urząd nie wysyła e-maili do swoich klientów / interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
- Nie odwiedzaj stron oferujących darmowe filmy, muzykę albo łatwe pieniądze – najczęściej na takich stronach znajduje się złośliwe oprogramowanie.
- Zwracaj uwagę na nazwę aplikacji, czy nie ma w niej błędów lub literówek – jeśli tak, może być fałszywa i podszywać się pod oficjalną wersję. Zawsze weryfikuj adres nadawcy wiadomości e-mail.
- Nie zapamiętuj haseł w przeglądarce.
- Cyklicznie wykonuj kopie zapasowe ważnych danych.
Aby zrozumieć zagrożenia i umiejętnie stosować zabezpieczenia przedstawiamy kilka ciekawych propozycji, z którymi warto się zapoznać:
Publikacje Ministerstwa Cyfryzacji z zakresu cyberhigieny. Kompendium wiedzy na temat zabezpieczania zasobów. Wartościowe artykuły i porady.
Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen.pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska to pierwszy powstały w Polsce zespół reagowania na incydenty. Dzięki prężnej działalności od 1996 roku w środowisku zespołów reagujących, stał się rozpoznawalnym i doświadczonym podmiotem w dziedzinie bezpieczeństwa komputerowego.
NASK zajmuje się działalnością edukacyjną oraz popularyzatorską w zakresie bezpiecznego użytkowania nowych technologii. Chce, żeby Internet stał się miejscem przyjaznym dla wszystkich. Funkcjonuje w ramach Państwowego Instytutu Badawczego NASK, stale współpracuje z ekspertami i środowiskiem naukowym. Specjaliści NASK przygotowują akcje edukacyjne dla dzieci i młodzieży, programy dla nauczycieli, pedagogów, studentów kierunków związanych z technologiami informacyjno-komunikacyjnymi, a także rodziców.
OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację.
CERT Orange Polska jest specjalistyczną jednostką w strukturach Orange Polska, odpowiedzialną za bezpieczeństwo użytkowników internetu, korzystających z sieci operatora. Można tu znaleźć ostrzeżenia o cyberzagrożeniach i zapoznać się z nowinkami dotyczącymi bezpieczeństwa w sieci.
Podmioty zajmujące się cyberbezpieczeństwem:
- Ministerstwo Cyfryzacji, https://mc.gov.pl
- CERT Polska - https://cert.pl/
- CSIRT GOV - https://csirt.gov.pl/
- CSIRT NASK - https://nask.pl
Zgłaszanie incydentów bezpieczeństwa oraz podejrzanych wiadomości sms: https://incydent.cert.pl/