Drukuj

W ramach realizacji Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, Ministerstwo Cyfryzacji opracowało poradnik:

„Cyberbezpieczeństwo – jak chronić nasze informacje przed atakami w cyberprzestrzeni ?”

Z poradnika dowiecie się Państwo jakie są najpopularniejsze ataki w cyberprzestrzeni i jak skutecznie się przed nimi bronić.

Poniżej publikujemy treść poradnika:

 

 

Cyberbezpieczeństwo – jak chronić nasze informacje przed atakami w cyberprzestrzeni ?

(Wydanie 1 - maj 2020 r.)

Cyberbezpieczeństwo - czy mnie to dotyczy ?

Cyberbezpieczeństwo jest ważne, ponieważ smartfony, komputery i Internet są obecnie tak fundamentalną częścią współczesnego życia, że trudno sobie wyobrazić, jak moglibyśmy bez nich funkcjonować, w szczególności w stanie epidemii, gdy musimy ograniczyć swoje fizyczne kontakty. Dlatego też szczególnie dziś ważne jest, aby w ramach kilku kroków ograniczyć  cyberprzestępcom zdobycie dostępu do zawartości naszych urządzeń – smartfonów i komputerów – za ich pośrednictwem do naszych kont bankowych, kont w portalach społecznościowych, skrzynek poczty elektronicznej – zarówno prywatnych jak i służbowych.

Niezależnie od wielkości i rodzaju organizacji, w której pracujesz, ważne jest, aby zrozumieć, dlaczego możesz być podatny na cyberataki i sposoby obrony przed nimi. Te podstawowe porady dotyczą zarówno twojego życia zawodowego, jak i prywatnego.

Jak bronić się przed najpopularniejszymi atakami w cyberprzestrzeni i co to jest phishing oraz ransomware ?

Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami.  Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont  społecznościowych, czy systemów biznesowych. 

Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”). 

Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać linki do stron internetowych zainfekowanych szkodliwym oprogramowaniem, fałszywych stron płatności elektronicznych lub zawierać załącznik wyglądający jak interesujący dokument, który jednak w swojej treści zawiera złośliwy kod w celu przejęcia kontroli nad Twoim urządzeniem.

Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spearphishing, czyli atak ukierunkowany na KONKRETNEGO adresata, mający na celu wywarcie określonego wpływu lub wymuszenia działania w stosunku do odbiorcy.

Przestępcy mogą podszywać się pod naszych kolegów z urzędu, partnerów biznesowych, z którymi współpracujmy, a wiadomość jest spersonalizowana tzn. bezpośrednio odwołuje się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszego urzędu, naszej organizacji, a także zebraniem i analizą informacji dostępnych o Tobie w mediach społecznościowych

Jak radzić sobie z fałszywymi wiadomościami?

Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze.  

Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast www.allegro.pl wykorzystywany może być fałszywy adres www(.)allegrosklep(.)online itp.

Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem.

Jak rozpoznać e-mail wyłudzający informacje? 

Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny.

Poza próbą wyłudzenia dostępu do Twoich danych ataki phishingowe są coraz częściej wykorzystywane do zainfekowania Twoich urządzeń oprogramowaniem szyfrującym Twoje dane w celu wymuszenia okupu za udostępnienie klucza do ich odszyfrowania – są to tzw. ataki ransomware (od angielskiego słowa „ransom” – okup).

Zabezpiecz swoje dane

Zastanów się, jak bardzo zależy Ci na swoich prywatnych danych cyfrowych (np.

dokumentach, zdjęciach) ? Pomyśl też, czy zależy Ci na danych służbowych, takich jak dane klientów (mieszkańców Twojej gminy), usług, zamówienia i szczegóły płatności. Teraz wyobraź sobie, jak długo byłbyś w stanie działać bez nich.

Najlepszą praktyką, niezależnie od wielkości organizacji czy jednostki organizacyjnej, jest regularne wykonywanie kopii zapasowych ważnych danych i upewnianie się, że są one aktualne i można je przywrócić. Dzięki temu masz pewność, że Twoja jednostka może nadal funkcjonować po zdarzeniach losowych oraz cyberatakach. Ponadto, jeśli masz zapasowe kopie danych, które możesz szybko odzyskać, nie będziesz podatny na szantaż po atakach ransomware – jednym z przykładów był atak na Urząd Gminy w Kościerzynie.

Jak wykonywać bezpieczne kopie danych ?

Pierwszym krokiem jest identyfikacja niezbędnych danych. Informacje, bez których Ty i Twoja jednostka nie mogłaby funkcjonować. Zwykle będą to dokumenty, zdjęcia, e-maile, kontakty i kalendarze, z których większość przechowywana jest w kilku wspólnych folderach na komputerze, telefonie, tablecie lub w sieci.

Następnie oddziel kopię zapasową od komputera/smartfona, z których je kopiowałeś. Bez względu na to, czy kopia znajduje się w zewnętrznej pamięci USB, na oddzielnym dysku, czy na oddzielnym komputerze, dostęp do kopii zapasowych danych powinien być ograniczony, aby, nie były one dostępne dla osób nieuprawnionych. 

Złośliwe oprogramowanie często może automatycznie przenosić się do podłączonej pamięci, co oznacza, że każda taka kopia zapasowa może być również zainfekowana, uniemożliwiając odzyskanie kopii zapasowej. Aby uzyskać większą odporność, należy rozważyć przechowywanie kopii zapasowych w innym miejscu, aby pożar lub kradzież nie spowodowały utraty obu kopii. 

Dobrym rozwiązaniem jest przechowywanie danych na dysku w chmurze. Korzystanie z magazynu w chmurze (w którym dostawca usług przechowuje dane w swojej infrastrukturze) oznacza, że dane są fizycznie oddzielone od Twojej lokalizacji. Będziesz także korzystać z wysokiego poziomu dostępności. Dostawcy usług chmurowych mogą zapewnić przechowywanie danych i usługi sieciowe bez konieczności inwestowania z góry w drogi sprzęt. Większość dostawców oferuje ograniczoną ilość miejsca za darmo i większą pojemność przy minimalnych kosztach dla małych organizacji. Podmioty publiczne mogą korzystać z usług chmurowych oferowanych przez komercyjnych dostawców w ramach inicjatywy Wspólnej Infrastruktury Informatycznej Państwa (WIIP) – więcej informacji pod adresem http://chmura.gov.pl/  

Zabezpiecz swoje urządzenia

Smartfony, tablety, laptopy lub komputery stacjonarne, których używasz, mogą być celem ataków w cyberprzestrzeni, a także ataków fizycznych – np. kradzieży. Jak się chronić przed takimi atakami na urządzenia:

Używaj silnych haseł i używaj różnych haseł do różnych kont

Atakujący wypróbują najpopularniejsze hasła (np. 12334, abcd. itp.) lub wykorzystają publicznie dostępne informacje, aby uzyskać dostęp do Twoich kont. Jeśli się im powiedzie, mogą użyć tego samego hasła, aby uzyskać dostęp do innych Twoich kont.

W razie wątpliwości, zgłoś podejrzane działania do zespołu reagowania na incydenty bezpieczeństwa CSIRT NASK

Zgłaszanie informacji o podejrzanych działaniach w cyberprzestrzeni może znacznie zmniejszyć potencjalne szkody powodowane przez cyberataki.

 

Poradnik – PRCyber-01


 

Zachęcamy również do śledzenia cyklicznego, bezpłatnego biuletynu zawierającego porady bezpieczeństwa dla użytkowników komputerów - OUCH!: https://www.cert.pl/ouch/

Wszystkie biuletyny OUCH! są dostępne na stronie: https://www.sans.org/security-awareness-training/ouch-newsletter#ouch_archives (prawie wszystkie można pobrać w języku polskim).