EPUAP_logo

Gmina
Kuźnia Raciborska

Jak skutecznie stosować sposoby zabezpieczenia przed zagrożeniami w cyberprzestrzeni

Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.), przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Najpopularniejsze zagrożenia w cyberprzestrzeni:

·         ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),

·         kradzieże tożsamości, kradzieże mienia (wyłudzenia), modyfikacje bądź niszczenie danych,

·         blokowanie dostępu do usług,

·         spam (niechciane lub niepotrzebne wiadomości elektroniczne),

·         ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję).

Sposoby zabezpieczenia się przed zagrożeniami:

·         zainstaluj i używaj oprogramowania przeciw wirusom. Stosuj ochronę w czasie rzeczywistym,

·         aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki,

·         aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i czy robi to automatycznie),

·         Porównaj adres konta e-mail nadawcy adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa,

·         nie otwieraj plików nieznanego pochodzenia,

·         nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu SSL,

·         szyfruj dane poufne wysyłane pocztą elektroniczną,

·         nie używaj niesprawdzonych programów zabezpieczających lub do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony),

·         skanuj komputer i sprawdzaj procesy sieciowe – złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci, może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować,

·         bezpieczeństwo wiadomości tekstowych (SMS).- sprawdź adres url z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując smsa, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje go jako nadawcę wiadomości sms,

·         pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji,

·         jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło,

·         sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego,

·         nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia,

·         nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny,

·         szyfruj dyski twarde komputera, przenośne,

·         nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,

·         pamiętaj o uruchomieniu firewalla na każdym urządzeniu,

·         wykonuj kopie zapasowe ważnych danych.

Dodatkowych informacji uzyskają Państwo na poniżej wskazanych stronach:

·         zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym (https://www.cert.pl/ouch/),

·         poradniki na witrynie internetowej Ministerstwa Cyfryzacji (https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo),

·         publikacje z zakresu cyberbezpieczeństwa (https://www.cert.pl/),

·         strona internetowa kampanii STÓJ. POMYŚL. POŁĄCZ. mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni (https://stojpomyslpolacz.pl/stp/),

Czym są wirusy komputerowe?
Wirus komputerowy to program, który dostaje się bez wiedzy użytkownika do jego komputera. Powiela się jak wirusy, stąd ta nazwa. Zdecydowana większość chce zdobyć dane, pieniądze, lub doprowadzić do zniszczenia komputera.

Niektóre rodzaje maili z potencjalnym wirusem:

Maile wysłane dotyczące kontroli np. kontrola skarbowa (strach), faktury zamieszczone w załączniku na dużą kwotę (ciekawość),
maile z załączonym życiorysem (ufność), wygrana w loterii (radość).

Jak rozpoznać oszusta?
Jednym z najprostszych sposobów na zauważenie oszustwa jest angielski, jakim niekiedy posługują się hakerzy – łamany i niespójny. Oszust może być bardzo wylewny, bądź  mogą chować się za jednym, bardzo zdjęciem zazwyczaj niezwykle atrakcyjnym- takie osoby sprawiają wrażenie nieśmiałych, skrzywdzonych przez los (choroby i śmierć bliskich, etc).  Zawsze warto zobaczyć adres, z jakiego wysłany został mail. Jeżeli z adresu, z jakim nie utrzymujemy kontaktu lepiej w niego nie wchodzić. Należy również uważać w różnego rodzaju skrócone linki, Zaleca się również skanować wszystkie załączniki zawarte w mailach oraz nieotwieranie plików z niektórymi rozszerzeniami.

 

 

Scroll to Top