top of page

Bezpieczeństwo cybernetyczne

Bądź czujny

Co to jest bezpieczeństwo cybernetyczne?

 

Cyberbezpieczeństwo to praktyka zapewniająca poufność, integralność i dostępność (CIA) informacji.

 

Cyberbezpieczeństwo odnosi się do zbioru technologii, procesów i praktyk zaprojektowanych w celu ochrony sieci, urządzeń, programów i danych przed atakiem, uszkodzeniem lub nieautoryzowanym dostępem.

Obejmuje to zapobieganie:

  • Ataki na poufność – kradzież, a raczej kopiowanie danych osobowych.

  • Ataki na integralność — mają na celu zepsucie, uszkodzenie lub zniszczenie informacji lub systemów oraz osób, które na nich polegają.

  • Ataki na dostępność — odmowa usług pod postacią oprogramowania ransomware.

 

Jakie są zagrożenia?

 

Cyberprzestępczość

 

Cyberprzestępcy zazwyczaj pracują dla zysku finansowego. Najczęściej do celów oszustwa: albo sprzedaży nielegalnie zdobytych informacji stronie trzeciej. Do kluczowych stosowanych metod należą:

 

• Złośliwe oprogramowanie — złośliwe oprogramowanie zawierające wirusy, trojany, robaki lub jakikolwiek kod lub treści, które mogą mieć niekorzystny wpływ na organizacje lub osoby

• Oprogramowanie ransomware — rodzaj złośliwego oprogramowania, które blokuje ofiary dostęp do ich danych lub systemów i umożliwia dostęp dopiero po zapłaceniu pieniędzy

• Phishing — wiadomości e-mail, które rzekomo pochodzą od agencji publicznej w celu wydobycia poufnych informacji lub nakłonienia osób do przelania środków lub umieszczenia linków do złośliwego oprogramowania.

 

Haktywizm

Haktywiści zazwyczaj przejmą publiczne strony internetowe lub konta w mediach społecznościowych, aby podnieść rangę konkretnej sprawy. Ataki typu odmowa usługi (DoS) – gdy system, usługa lub sieć są obciążone atakiem elektronicznym w takim stopniu, że stają się niedostępne.

Kroki, które możesz podjąć, aby zmniejszyć ryzyko incydentu związanego z cyberbezpieczeństwem:

 

Zrób sobie trudniejszy cel

 

Informacje osobiste o Tobie, które można łatwo przeglądać w Twoich służbowych i prywatnych witrynach, w tym na kontach w mediach społecznościowych (i Twojej rodzinie), mogą być wykorzystywane przez przestępców, aby ich wiadomości phishingowe wydawały się bardziej przekonujące.

 

  • Sprawdź swoje ustawienia prywatności i zastanów się, jakie informacje publikujesz i publikujesz online.

  • Bądź świadomy tego, co Twoi znajomi, rodzina i współpracownicy mówią o Tobie w Internecie, ponieważ może to również ujawnić informacje, które można wykorzystać do kierowania na Ciebie.

Znaki ostrzegawcze wiadomości phishingowej

Miej pewność, że zapytasz „czy to jest prawdziwe?”. Oto kilka sztuczek stosowanych w wiadomościach phishingowych:

  • Pośpiech: Stosowanie krótkich terminów, aby stworzyć poczucie pilności, które odciąga Cię od reszty wiadomości i zmusza do szybkiego działania.

  • Autorytet. Wykorzystywanie autorytetu nadawcy, na przykład poprzez udawanie kierownictwa wyższego szczebla, zaufanego współpracownika lub wiarygodnej firmy, aby przekonać Cię, że wiadomość pochodzi z wiarygodnego źródła.

  • Imitacja. Wykorzystywanie „normalnej” komunikacji biznesowej, procesów i codziennych nawyków, aby nakłonić Cię do zareagowania na wiadomość. Sprawdź, do kogo jest adresowany e-mail, jeśli jest to „znajomy” lub „ceniony klient”, może to być spowodowane tym, że nadawca Cię nie zna.

Utrzymuj silne i bezpieczne hasła

Twórz silne hasła, aby utrudnić hakerom odgadnięcie, i dodaj warstwy zabezpieczeń, aby jeszcze trudniej uzyskać dostęp do konta.

  • Użycie trzech losowych słów to świetny sposób na stworzenie silnego, niepowtarzalnego hasła.

  • Włącz uwierzytelnianie dwuskładnikowe (2FA) w swoich zabezpieczeniach, aby dokładnie sprawdzić, czy jesteś tym, za kogo się podajesz, gdy się logujesz.

 

Dbaj o bezpieczeństwo swoich urządzeń

 

Zainstaluj aktualizacje systemu

Aplikacje i oprogramowanie, z których korzystasz, będą miały wady w swoich systemach. Hakerzy mogą wykorzystać niektóre z tych luk, co prowadzi do problemów z bezpieczeństwem. Gdy te wady zostaną znalezione, producenci zwykle je naprawią i wyślą poprawkę jako łatkę lub jako część aktualizacji. Hakerzy liczą na to, że zignorujesz te powiadomienia o aktualizacjach, aby mogli dostać się przed aktualizacją – więc nie daj im szansy.

 

Użyj blokady ekranu

Może to być kod PIN, hasło, dane biometryczne (odciski palców lub rozpoznawanie twarzy) lub wzór. Wybierz dowolne z tych, których możesz się trzymać. Niektóre są lepsze od innych pod względem bezpieczeństwa, ale każdy jest lepszy niż żaden!

 

Być świadomym otoczenia

Uważaj na inne osoby wokół ciebie, które mogą patrzeć na Twój ekran lub podsłuchiwać Twoje rozmowy. Rozważ użycie ekranów prywatności, zwłaszcza jeśli regularnie korzystasz z urządzeń w ruchu.

 

Zgłaszanie incydentów

Działaj szybko: im szybciej zgłosisz incydent, tym szybciej można go rozwiązać i tym mniej szkód spowoduje.

 

Nie bój się: nawet jeśli uważasz, że spowodowałeś incydent, zawsze go zgłaszaj. Incydenty cybernetyczne mogą być trudne do wykrycia, a błędy się zdarzają – poinformowanie kogoś o tym pomoże ograniczyć szkody.

Jeśli uważasz, że mogłeś być ofiarą cyberprzestępczości, odwiedź stronę  Oszustwo w działaniu  lub skontaktuj się z nimi pod numerem 0300 123 2040.


Aby uzyskać dalsze porady dotyczące wsparcia oszustw internetowych, odwiedź witrynę Citizen's Advice,  zadzwoń na ich specjalną infolinię pod numer 0808 250 5050 lub porozmawiaj z kimś online.  

Dalsze wskazówki

Więcej informacji i zasobów na temat bezpieczeństwa cybernetycznego można znaleźć na stronie internetowej Narodowego Centrum Bezpieczeństwa Cybernetycznego .

Free Cyber Action Plan

Visit the National Cyber Security Centre website to create your free personalised action plan that lists what you or your organisation can do right now to protect against cyber attacks here: www.ncsc.gov.uk/cyberaware/actionplan

KMRF colour.png

Forum odporności Kent

Centrala Straży Pożarnej i Ratownictwa Kent

Krainy Bogów

Wzgórze Młyna Słomkowego

Tovil,  Maidstone  ME15 6XB

bottom of page