Aktualnie czytasz
Zasady cyberbezpieczeństwa

Zasady cyberbezpieczeństwa

W związku z rozwojem technologii i cyfryzacji zmienia się również rodzaj i skala obecnych cyberzagrożeń. Smartfony, tablety, laptopy, komputery stacjonarne, drukarki, urządzenia wielofunkcyjne, aparatura diagnostyczna a nawet takie urządzenie jak rozrusznik serca, mogą stanowić dla cyberprzestępców łatwy cel do przeprowadzenia skutecznego cyberataku. Włamanie się do komputerów przenośnych czy smartfonów podłączonych do sieci, które nie są odpowiednio zabezpieczone, powoduje uzyskanie przez hakera dostępu do wszelkich informacji w nim przetwarzanych. Niestety najczęściej to nieuwaga, nieostrożność, brak znajomości i przestrzegania zasad ochrony danych powodują, że cyberprzestępcy nawet nie muszą wkładać zbyt dużo wysiłku w to, żeby pozyskać informacje, na których im zależy.

Najsłabszym ogniwem jest człowiek!  – nawet najlepsze systemy nie uchronią nas przed cyberzagrożeniami, jeżeli nie będziemy przestrzegać podstawowych zasad bezpieczeństwa!

Czy twoje dane osobowe są bezpieczne w sieci?
Dostałeś ostatnio podejrzany sms z linkiem lub mail?
Masz wrażenie, że ktoś podszywa się pod kuriera lub Twój bank?
Myślisz, że ktoś mógł wziąć na Ciebie kredyt bądź sprzęt na raty?
Kliknąłeś w podejrzany link lub otworzyłeś wiadomość służącą wyłudzeniu?

Kradzież tożsamości to sytuacja, w której ktoś wejdzie w posiadanie danych innej osoby i bezprawnie użyje ich dla swoich korzyści (najczęściej majątkowych). Podszywanie się pod inną osobę może mieć różne formy – najczęściej jest ona konsekwencją kradzieży dowodu osobistego lub jego skanu i wykorzystania w nieuczciwy sposób znalezionego dokumentu, który takie dane zawiera.

Odpowiednikiem tego postępowania w sieci jest kradzież tożsamości w Internecie, czyli loginów oraz haseł. Cyberprzestępcy często wykorzystują nieuwagę internautów – np. wysyłając im wiarygodnie brzmiące wiadomości z linkami – aby przejąć kontrolę nad kontem bankowym.

Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych osobowych, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.

Vishing – oszukańcze pozyskanie poufnej informacji z wykorzystaniem telefonu. Przestępca dzwoni  i podszywa się pod osoby lub instytucje godne zaufania.

Smishing – forma oszustwa, która polega na wyłudzeniu naszych danych lub pieniędzy dokonywana jest za pośrednictwem wiadomości tekstowej telefonu komórkowego.

Wyciek numeru telefonu czy adresu e-mail jest tak samo groźny, jak wyciek numeru PESEL. Hakerzy potrafią je wykorzystać tak, że sami im podamy swoje najbardziej wrażliwe dane,
a w konsekwencji stracimy pieniądze. Podszyją się pod instytucję lub firmę, z usług której korzystamy i w dobrej wierze przekażemy im dane, które wykorzystają do wyłudzeń. Np. numer PESEL powszechnie stosowany jako sposób autoryzacji. Według CERT Polska liczba przypadków phishingu w 2022 roku wyniosła prawie 40 tys., czyli o 36 proc. więcej niż rok wcześniej.

Malware – to automatycznie instalujące się lub nieumyślnie instalowane przez użytkownika złośliwe oprogramowania mające na celu przejęcie kontroli nad systemem lub kradzieżą danych. Mogą ono zostać aktywowane, np. w momencie otworzenia wiadomości e-mail lub załącznika do niej lub kliknięcia w link pochodzący z niezweryfikowanego źródła.

Ransomware – to oprogramowanie, które najpierw blokuje dostęp do systemu komputerowego oraz uniemożliwia odczytanie danych, a następnie żąda od użytkownika okupu za przywrócenie do stanu pierwotnego. Hakerzy instalują takie oprogramowanie poprzez załącznik w e-mailu lub poprzez przeglądarkę internetową w momencie odwiedzenia strony, która jest zainfekowana złośliwym oprogramowaniem tego typu.

Bezpieczna poczta elektroniczna (w pracy i w domu).

  1. Sprawdź nadawcę – niezależnie skąd przychodzi informacja mailowa (ze współpracującej jednostki, z banku, z urzędu) postaraj się upewnić czy na pewno osoba, z którą będziesz korespondował, jest tą, za którą się podaje.
  2. Pisownia – bardzo często ataki skierowane do dużej liczby osób mogą zawierać liczne błędy stylistyczne czy nawet ortograficzne. Często w pisowni w ogóle nie używane są polskie znaki. Nie jest to jednak regułą. W przypadku gdy atak będzie spersonalizowany może zostać naprawdę dobrze przygotowany.
  3. Załączniki – po pierwsze: sprawdzaj nadawcę i adres, z którego otrzymałeś maila. Po drugie: zachowaj szczególną ostrożność w przypadku spakowanych załączników takich jak: zip, rar czy 7z. Pobieraj je tylko wówczas, gdy zostaną wysłane od zaufanego nadawcy, z zaufanego źródła. Częstym zagrożeniem jest metoda oszustwa zwana Phishingiem, polegająca na tym, że przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia danych. Jeśli nie jesteś pewny nadawcy lub z innego powodu wiadomość wzbudza wątpliwości usuń ją  bez otwierania załączników.
  4. Linki – pomyśl ! zanim klikniesz w link otrzymany w mailu. To niestety ciągle skuteczny sposób stosowany przez hakerów. Klikaj w  linki wysłane wyłącznie od zaufanego nadawcy, z zaufanego źródła.
  5. Różne hasła – nigdy nie używaj do różnych kont takich samych haseł! Jeżeli ktoś zdobędzie jedno Twoje hasło, będzie miał dostęp do wszystkich Twoich kont. Jeżeli nie jesteś w stanie zapamiętać wszystkich swoich haseł, zapisz je w bezpieczny sposób i przechowuj z dala od stacji roboczej. W żadnym wypadku nie pozostawiaj ich w widocznym lub łatwo dostępnym miejscu.
  6. Stosuj dwustopniowo weryfikację – to absolutnie podstawa bezpiecznego użytkowania poczty elektronicznej ale także  wszelkiego rodzaju komunikatorów czy  internetowych kont w banku.
  7. Szyfrowanie – jeśli przesyłasz mailem ważne dane pamiętaj, że musisz je zabezpieczyć hasłem/zaszyfrować, a samo hasło podać innym kanałem komunikacji lub w odrębnej wiadomości. Skorzystaj z 7z.
  8. Posiadaj kilka kont – nie używaj jednego adresu e-mail do „wszystkiego”. Ustal sobie jedno ważne konto, które będzie wykorzystywane do korespondencji z urzędami, bankami itp. Załóż inne konto do mediów społecznościowych a jeszcze inne do tego, aby otrzymywać nieistotne  informacje marketingowe np. ze sklepów, w których zakładasz karty lojalnościowe

PAMIĘTAJ!!!

  1. Pracownik instytucji nigdy nie zapyta cię o login i hasło;
  2. Zadbaj o odpowiednią edukację najmłodszych, aby wiedzieli, jak bezpiecznie poruszać się w przestrzeni wirtualnej i nie podawali swoich danych nieznanym osobom czy stronom internetowym;
  3. Trzymaj swój dowód osobisty i paszport w bezpiecznym miejscu;
  4. Zawsze niszcz skany dokumentów tożsamości, nigdy nie wyrzucaj ich do śmieci;
  5. Nie klikaj w podejrzane linki, nawet jeśli wysyła je wiarygodna instytucja;
  6. Zawsze wylogowuj się z mediów społecznościowych i poczty e-mail, jeśli używasz ogólnodostępnego komputera;
  7. Unikaj ogólnodostępnych sieci wi-fi, a jeśli z nich korzystasz, nie podawaj tam swoich haseł, nicków czy loginów;
  8. Zawsze zgłaszaj kradzież lub zaginięcie dokumentów tożsamości, prawa jazdy czy tablic rejestracyjnych, najszybciej jak to możliwe.
© 2019 Urząd Miasta Pruszkowa. Wszelkie prawa zastrzeżone.   Polityka Prywatności 
                                                              Deklaracja dostępności

 

Przewiń do góry
Skip to content