Cyberbezpieczeństwo
Cyberbezpieczeństwo
Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U.2020.1369 z późn. zm.), przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami. Cyberbezpieczeństwo wiąże się z podejmowaniem działań mających na celu zabezpieczenie danych. Prawidłowa dbałość o ten aspekt organizacyjny przedsiębiorstwa to wyzwanie, przed jakim staje każdy podmiot w obliczu postępującej cyfryzacji. Czym jest cyberbezpieczeństwo i dlaczego jest tak ważne?
Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami, to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.
Cyberbezpieczeństwo to proces, którego celem jest ochrona danych i systemów wewnętrznych firm przed zagrożeniami, jakie niosą za sobą cyberataki. Wdrożenie odpowiednich procedur w tym zakresie pozwala zapobiec skutkom działań cyberprzestępców, które mogą wyrządzić organizacji wiele szkód.
Dlaczego cyberbezpieczeństwo jest istotne z perspektywy każdej organizacji?
W dobie tak szerokiego dostępu do zasobów internetu cyberbezpieczeństwo jest priorytetem nie tylko dla prywatnych przedsiębiorców. Szczególnej ochronie powinny podlegać instytucje państwowe.
Konsekwencje cyberataków najczęściej objawiają się wyciekiem poufnych danych. Działania przestępców mogą również wpływać na stabilność systemów informatycznych, a nawet spowodować ich długotrwałe uszkodzenie. Ma to negatywny wpływ na wszystkie procedury, niezależnie od charakteru organizacji. Skutki cyberataków dotkliwie odczują zarówno Jednostki Samorządu Terytorialnego, jak i prywatne firmy.
Problem cyberprzestępczości dotyczy wszystkich aktywnie funkcjonujących organizacji. Ofiarą ataków padają nawet podmioty korporacyjne o silnej pozycji na rynku.
Zarówno rządowe, jak i prywatne podmioty operują dziś niezliczoną ilością danych cyfrowych. Efektywna organizacja pracy jest w zasadzie niemożliwa bez wdrożenia procedur związanych z bezpieczeństwem i skutecznych systemów informatycznych. W innym wypadku ryzyko cyberprzestępczości jest wyższe, niż kiedykolwiek wcześniej.
Cyberbezpieczeństwo w powiatach, gminach i miastach
Cyberbezpieczeństwo w gminach i miastach reguluje art. 21-25 ustawy z 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa (Dz.U.2018.1560). W jego myśl włodarze gmin i miast oraz obsługa informatyczna urzędów mają obowiązek wdrożenia odpowiednich zasad bezpieczeństwa danych.
Kluczowym zadaniem dla jednostek administracyjnych jest wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa.
Jednostki samorządu terytorialnego (JST) powinny również realizować audyt KRI bezpieczeństwa informacji podczas realizacji zadań publicznych. Obowiązkiem podmiotu odpowiedzialnego za audyt KRI jest monitorowanie, przeglądanie i utrzymywanie jak również doskonalenie systemu tak, aby zapewniać poufność, dostępność i integralność informacji.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami, to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.
Cyberbezpieczeństwo to proces, którego celem jest ochrona danych i systemów wewnętrznych firm przed zagrożeniami, jakie niosą za sobą cyberataki. Wdrożenie odpowiednich procedur w tym zakresie pozwala zapobiec skutkom działań cyberprzestępców, które mogą wyrządzić organizacji wiele szkód.
Dlaczego cyberbezpieczeństwo jest istotne z perspektywy każdej organizacji?
W dobie tak szerokiego dostępu do zasobów internetu cyberbezpieczeństwo jest priorytetem nie tylko dla prywatnych przedsiębiorców. Szczególnej ochronie powinny podlegać instytucje państwowe.
Konsekwencje cyberataków najczęściej objawiają się wyciekiem poufnych danych. Działania przestępców mogą również wpływać na stabilność systemów informatycznych, a nawet spowodować ich długotrwałe uszkodzenie. Ma to negatywny wpływ na wszystkie procedury, niezależnie od charakteru organizacji. Skutki cyberataków dotkliwie odczują zarówno Jednostki Samorządu Terytorialnego, jak i prywatne firmy.
Problem cyberprzestępczości dotyczy wszystkich aktywnie funkcjonujących organizacji. Ofiarą ataków padają nawet podmioty korporacyjne o silnej pozycji na rynku.
Zarówno rządowe, jak i prywatne podmioty operują dziś niezliczoną ilością danych cyfrowych. Efektywna organizacja pracy jest w zasadzie niemożliwa bez wdrożenia procedur związanych z bezpieczeństwem i skutecznych systemów informatycznych. W innym wypadku ryzyko cyberprzestępczości jest wyższe, niż kiedykolwiek wcześniej.
Cyberbezpieczeństwo w powiatach, gminach i miastach
Cyberbezpieczeństwo w gminach i miastach reguluje art. 21-25 ustawy z 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa (Dz.U.2018.1560). W jego myśl włodarze gmin i miast oraz obsługa informatyczna urzędów mają obowiązek wdrożenia odpowiednich zasad bezpieczeństwa danych.
Kluczowym zadaniem dla jednostek administracyjnych jest wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa.
Jednostki samorządu terytorialnego (JST) powinny również realizować audyt KRI bezpieczeństwa informacji podczas realizacji zadań publicznych. Obowiązkiem podmiotu odpowiedzialnego za audyt KRI jest monitorowanie, przeglądanie i utrzymywanie jak również doskonalenie systemu tak, aby zapewniać poufność, dostępność i integralność informacji.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.); kradzieże tożsamości, kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych;
- blokowanie dostępu do usług;
- spam (niechciane lub niepotrzebne wiadomości elektroniczne);
- ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję.
Skuteczne funkcjonowanie cyberbezpieczeństwa w organizacji wiąże się z wdrożeniem i koordynowaniem odpowiednich rozwiązań w całym systemie informatycznym. Do działań w ramach cyberbezpieczeństwa należy zapewnienie bezpieczeństwa w obszarach takich jak:
- sieci i aplikacje; ochrona punktu końcowego; dane osobowe;
- zarządzanie tożsamością;
- bazy danych i infrastruktury;
- dane w chmurze;
- odzyskiwanie danych po awarii;
- zabezpieczenia techniczne firmowej sieci;
- architektura systemowo-serwerowa;
- zdalne połączenie z firmowym serwerem.
Złośliwe oprogramowanie (ang. malware) dzieli się na:
- wirusy (w tym wirusy gnieżdżące, pasożytnicze, wieloczęściowe, towarzyszące i mikrowirusy);
- robaki (powielane za pośrednictwem poczty elektronicznej);
- fork-bomby; konie trojańskie;
- backdoory;
- oprogramowanie szpiegujące;
- exploit;
- rootkit;
- rejestratory klawiszy;
- dialery;
- oprogramowanie wymuszające okup.
Jak zapobiegać cyberprzestępczości?
Czy można skutecznie bronić się przed cyberatakami? Ze względu na pomysłowość przestępców i nieustanny rozwój ich metod działania staje się to coraz trudniejsze. Istnieje jednak kilka rozwiązań, które polecają specjaliści do spraw bezpieczeństwa. Są to między innymi:
Sposoby zabezpieczenia się przed zagrożeniami:
- Zainstaluj i używaj oprogramowania przeciw wirusom. Stosuj ochronę w czasie rzeczywistym;
- Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki;
- Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie);
- Korzystaj z oryginalnego systemu i aplikacji pochodzących z legalnego źródła.
- Nie otwieraj plików nieznanego pochodzenia;
- Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu SSL;
- Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
- Skanuj komputer i sprawdzaj procesy sieciowe – złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować;
- Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji;
- Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego;
- Nie odwiedzaj stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
- Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny;
- Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich; Pamiętaj o uruchomieniu firewalla na każdym urządzeniu; Wykonuj kopie zapasowe ważnych danych.
Jak chronić się przed cyberatakami? – kilka porad
Cyberbezpieczeństwo jest kluczowym aspektem w każdej firmie i urzędzie. Zabezpieczenie przed niepożądanymi atakami lub wyciekiem danych stanowi podwaliny dla dobrze funkcjonujących jednostek.
Digitalizacja procesów, cyfryzacja gmin i rozwój technologii cyfrowych umożliwia skuteczniejsze zarządzanie zasobami w organizacji. Wiąże się to jednak ze zwiększonym ryzykiem wycieku danych. Skuteczny cyberatak może wyrządzić nieodwracalne szkody w systemie każdej firmy i instytucji.
Świadomość w tej kwestii zauważalnie rośnie, co udowadnia powstawanie projektów takich jak dofinansowanie Cyfrowa Gmina. Aby ustrzec się przed fatalnymi w skutkach atakami warto znać zasady bezpiecznego korzystania z zasobów danych i sieci. Niezwykle ważne jest wdrażanie nie tylko odpowiednich zabezpieczeń w postaci systemów i procedur, ale także edukacja pracowników i zgłębianie aktualnej wiedzy z zakresu cyberberpieczeństwa.
Gdzie zgłosić próbę wyłudzenia danych osobowych?
W dzisiejszych czasach zdarza się coraz częściej, że osoby nieuczciwe próbują pozyskać nasze prywatne dane w Internecie. Aby osiągnąć swoje cele przestępcze, stosują oni coraz bardziej skomplikowane i wyszukane metody. Dlatego warto wiedzieć, jakie sposoby najczęściej wykorzystują cyberprzestępcy oraz gdzie zgłaszać takie próby wyłudzenia danych.
W przypadku prób wyłudzenia danych, należy skontaktować się z właściwymi organami, takimi jak policja czy instytucje zajmujące się bezpieczeństwem w Internecie. W wielu krajach istnieją specjalne jednostki, które zajmują się zwalczaniem przestępczości internetowej.
W Polsce do przyjmowania tego typu zgłoszeń została stworzona dedykowana jednostka - CSIRT NASK, którą można znaleźć pod adresem https://incydent.cert.pl.
Dodatkowe informacje można znaleźć:
- zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym: https://www.cert.pl/ouch/ poradniki na witrynie internetowej Ministerstwa Cyfryzacji: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo; publikacje z zakresu cyberbezpieczeństwa: https://www.cert.pl/;
- strona internetowa kampanii STÓJ. POMYŚL. POŁĄCZ. mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni: https://stojpomyslpolacz.pl/stp/.
Cyberbezpieczeństwo




























