Cyberbezpieczeństwo
Realizując obowiązek wynikający z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, w celu zapewnienia przez Urząd osobom, na rzecz których realizowane są zadania publiczne m.in. dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa, przedstawiamy poniższe informacje. Dotyczą one zagrożeń i skutecznych sposobów zabezpieczania się przed cyberatakami.
Szczegółowe i aktualizowane na bieżąco wskazówki i poradniki są dostępne w poniższych źródłach:
- strony edukacyjne:
- strona prawna:
- https://isap.sejm.gov.pl/isap.nsf/home.xsp - pod hasłem „cyberbezpieczeństwo”
Najczęściej spotykane zagrożenia i cyberataki:
- ataki z użyciem szkodliwego oprogramowania (wirusy, robaki, malware) rozsyłane np. w wiadomościach email;
- spam, niechciane wiadomości;
- kradzież tożsamości;
- wyłudzanie danych (loginów, haseł);
- fałszywe strony internetowe podszywające się pod strony znanych firm lub instytucji;
- ataki wykorzystujące podatności tzw. socjotechniczne – phishing, vishing, deepfake;
Wybrane sposoby zabezpieczania przed cyberzagrożeniami:
- stosowanie zasady ograniczonego zaufania do odbieranych wiadomości e-mail, SMS, stron internetowych nakłaniających do podania danych osobowych;
- instalowanie aplikacji i oprogramowania jedynie ze znanych i zaufanych źródeł;
- odinstalowanie aplikacji, które używane są rzadko lub wcale;
- nie korzystanie z linków od nieznanych nadawców;
- używanie aktualnego oprogramowania antywirusowego;
- weryfikowanie adresu strony i numeru telefonu, z którego podmiot (instytucja) wysyła do Ciebie maile lub smsy;
- aktualizowanie systemu operacyjnego, aplikacji użytkowych;
- systematyczne wykonywanie kopii zapasowych ważnych danych;
- stosowanie dwuskładnikowego uwierzytelniania (logowania) lub stosowanie „silnych” haseł;
- zachowanie w tajemnicy swoich haseł - nieudostępnianie innym osobom swoich kont w portalach i urządzeniach (smartfonie);
Powyższe zagadnienia należy traktować jako przykładowe, gdyż podlegają stałym zmianom. Przestępcy ciągłe poszukują podatności (luk, miejsc słabo chronionych) w systemach komputerowych i smartfonowych. Świadomość bycia narażonym na manipulacje psychologiczne związane z używaniem tych systemów, rodzi konieczność stałego doskonalenia swojej wiedzy, w czym pomogą z pewnością materiały zamieszczane na stronach wskazanych na początku tego artykułu.