Cyberbezpieczeństwo

CYBERBEZPIECZEŃSTWO


W związku z obowiązkami wynikającymi z art.22 ust. 1 pkt.4 ustawy o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369) przedstawiam Państwu podstawowe informacje pozwalające na zrozumieniu zagrożeń cyberbezpieczeństwa,               i stosowanie skutecznych sposobów zabezpieczenia się przed tymi zagrożeniami. 

Cyberbezpieczeństwo to zespół różnego rodzaju procesów i technik, które zapewniają ochronę sieci informatycznych, programów, danych oraz urządzeń przed atakami hackerskimi oraz nieautoryzowanym dostępem. Cały proces polega na stosowaniu najnowszych zabezpieczeń, które ochronią komputer przed zagrożeniami płynącymi z internetu. Do cyberbezpieczeństwa zaliczamy również omijanie stron internetowych, które mogą być potencjalnie narażone na ataki cyberprzestępców. Dodatkowo należy unikać podawania         w internecie szczegółowych danych firmy.

Najpopularniejsze zagrożenia w cyberprzestrzeni to ataki:

1.     Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.

Jak się bronić?  Ataki tego typu wymagają bardzo często interakcji ze strony człowieka          w postaci odebrania maila lub potwierdzenia logowania.

2.     Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

3.     Ransomomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu

4.     Man In the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.

Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.

5.     Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.

Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.

6.     DDos (distributed denial of service)  – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.

Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych.

7.     SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Jak się bronić? Odpowiednie zabezpieczenia na poziomie bazy danych.

8.     Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.

Jak się bronić? Należy stosować filtry blokujące reklamy. Strona internetowa z kolei może chronić swoich użytkowników poprzez współpracę z zaufanymi dostawcami usług, choć nie daje to 100% pewności

9.     Atak siłowy (brute force)  – najmniej wyrafinowany rodzaj zagrożenia. Opiera się on na niskim poziomie bezpieczeństwa haseł używanych przez użytkowników. Wykorzystując specjalne oprogramowanie, hakerzy generują i wypróbowują hasła do momentu znalezienia pasującego hasła.

Jak się bronić? Należy stosować odpowiednie mocne hasła. Im dłuższe hasło, tym mniejsze prawdopodobieństwo jego złamania. Należy również wprowadzić zasadę regularnego zmieniania hasła oraz unikania używania tych samych haseł do kilku baz danych.

Przykłady cyberataków

Ø     WannaCry – to nazwa oprogramowania szantażującego, które zainfekowało ponad 200 tysięcy komputerów w 150 krajach świata. Atak skierowany był w stronę niezaktualizowanych systemów operacyjnych Microsoft Windows. W zamian za odblokowanie komputera, użytkownik musiał zapłacić okup w wysokości 300 dolarów w bitcoinach. Wśród ofiar WannaCry znalazł się między innymi NHS (brytyjski odpowiednik NFZ), rosyjskie Ministerstwo Spraw Wewnętrznych, producent samochodów Renault oraz dworzec we Frankfurcie. WannaCry zaatakował w 2017 roku.

Ø     Yahoo – w 2013 roku z bazy danych Yahoo, wyciekło ponad miliard rekordów. Hakerzy uzyskali dostęp do adresów e-mail, numerów kart kredytowych, haseł oraz innych istotnych informacji, jakie przechowywano w mailach

Ø     Netia – w 2017 roku jeden z czytelników portalu Zaufana Trzecia Strona ujawnił, że dane osobowe klientów sieci Netia są ogólnodostępne w Internecie z powodu błędu   w konfiguracji oprogramowania dla serwisantów.

 

Przykładowe sposoby zabezpieczenia się przed zagrożeniami:

1)     aktualizowanie systemu operacyjnego i aplikacji bez zbędnej zwłoki;

2)     instalacja i użytkowanie oprogramowania przeciw wirusom i spyware. Najlepiej stosować ochronę w czasie rzeczywistym;

3)     aktualizacja oprogramowania antywirusowego oraz bazy danych wirusów;

4)     sprawdzanie plików pobranych z Internetu za pomocą programu antywirusowego;

5)     pamiętanie o uruchomieniu firewalla;

6)     nieotwieranie plików nieznanego pochodzenia;

7)     korzystanie ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna;

8)     regularne skanowanie komputera i sprawdzanie procesów sieciowych. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłając twoje hasła i inne prywatne dane do sieci. Może również zainstalować się na komputerze mimo dobrej ochrony;

9)     nieużywanie niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);

10)     regularne wykonywanie kopii zapasowych ważnych danych;

11)     staranie się, aby nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;

12)     niezostawianie danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie ma się absolutnej pewności, że nie są one widoczne dla osób trzecich oraz nie wysyłanie w wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu przykładowo dane powinny być zabezpieczone hasłem i zaszyfrowane. Hasło najlepiej przekazuj w sposób bezpieczny przy użyciu innego środka komunikacji;

13)     należy pamiętać, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartphone czy też usług internetowych. Należy pamiętać, że najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest działalność zapobiegawcza.

Zachęcam do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach:

·     Ministerstwa Cyfryzacji,

·     Porad bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym.

·     Publikacji z zakresu cyberbezpieczeństwa.

 

Rejestr zmian dla: Cyberbezpieczeństwo

Podmiot odpowiedzialny:
Sąd Rejonowy w Gorzowie Wielkopolskim
Wytworzył:
Administrator
Opublikował:
Administrator
Dokument z dnia:
2021-06-22 10:29:32
Publikacja w dniu:
2021-06-22
Zmiany:
Podejrzyj
Podmiot odpowiedzialny:
Sąd Rejonowy w Gorzowie Wielkopolskim
Wytworzył:
Administrator
Opublikował:
Administrator
Dokument z dnia:
2021-06-22 10:28:44
Publikacja w dniu:
2021-06-22
Zmiany:
Podejrzyj
Podmiot odpowiedzialny:
Sąd Rejonowy w Gorzowie Wielkopolskim
Wytworzył:
Administrator
Opublikował:
Administrator
Dokument z dnia:
2021-06-22 10:28:33
Publikacja w dniu:
2021-06-22
Zmiany:
Podejrzyj
Podmiot odpowiedzialny:
Sąd Rejonowy w Gorzowie Wielkopolskim
Wytworzył:
Administrator
Opublikował:
Administrator
Dokument z dnia:
2021-06-22 10:25:55
Publikacja w dniu:
2021-06-22
Zmiany:
Podejrzyj