ScrollTop-ico
Rybnik logo z godłem

Cyberbezpieczeństwo

Informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady, jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.

Wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo nazywane są zagrożeniami lub incydentami.

Najpopularniejsze zagrożenia w cyberprzestrzeni to:

  • ataki socjotechniczne (przykładowo phishing, czyli metoda polegająca na wyłudzaniu poufnych informacji przez podszycie się pod godną zaufania osobę lub instytucję, czy też za pomocą złośliwego oprogramowania),
  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje czy też niszczenie danych,
  • ataki z użyciem szkodliwego oprogramowania (wirusy, malware, robaki, itp.),
  • blokowanie dostępu do usług,
  • spam - niechciane lub niepotrzebne wiadomości elektroniczne mogące zawierać odnośniki do szkodliwego oprogramowania.

Przykładowe sposoby zabezpieczenia się przed zagrożeniami:

  • niezwłoczne aktualizowanie systemu operacyjnego i zainstalowanych aplikacji,
  • instalacja i użytkowanie oprogramowania antywirusowego. Stosowanie ochrony
    w czasie rzeczywistym;
  • bieżąca aktualizacja oprogramowania antywirusowego oraz bazy danych wirusów,
  • sprawdzanie plików pobranych z Internetu za pomocą programu antywirusowego,
  • pamiętanie o uruchomieniu firewalla,
  • nieotwieranie plików nieznanego pochodzenia,
  • korzystanie ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa, chyba, że posiada się stuprocentową pewność z innego źródła, że strona taka jest bezpieczna,
  • regularne skanowanie komputera i sprawdzanie procesów sieciowych. Jeśli brak jest wiedzy na ten temat, poproszenie o sprawdzenie kogoś, kto się na tym zna. Czasami złośliwe oprogramowanie może również zainstalować się pomimo dobrej ochrony,
  • nieużywanie niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony),
  • regularne wykonywanie kopii zapasowych swoich ważnych danych,
  • starać się nie odwiedzać stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę albo łatwy zarobek przy rozsyłaniu spamu) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  • niewysyłanie w wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu - niech np. będą zabezpieczone hasłem i zaszyfrowane - hasło należy przekazać w sposób bezpieczny przy użyciu innego środka komunikacji,
  • niezostawianie danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie ma się absolutnej pewności, że nie są one widoczne dla osób trzecich;

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie powyższych sposobów zabezpieczenia się przed zagrożeniami, to wiedza niezbędna każdemu użytkownikowi komputera, smartfonu czy też usług internetowych.

Nie wszystkie incydenty niosą za sobą takie samo zagrożenie. Jak definiujemy te najgroźniejsze?

  • Incydent krytyczny – to incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi. Incydenty jako krytyczne klasyfikują właściwe CSIRT (MON, NASK lub GOV).
  • Incydent poważny – to incydent, który powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej. (Usługa kluczowa – to usługa, która ma kluczowe znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej – wykaz tych usług umieszcza się
    w wykazie usług kluczowych. Podmioty świadczące te usługi nazywamy operatorami usług kluczowych.)
  • Incydent istotny - to incydent, który ma istotny wpływ na świadczenie usługi cyfrowej.
  • Incydent w podmiocie publicznym - to incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny.

Incydenty klasyfikujemy zgodnie z następującym wykazem:

  1. Złośliwe oprogramowanie;
  2. Przełamywanie zabezpieczeń;
  3. Niepożądane treści;
  4. Gromadzenie informacji;
  5. Dostępność zasobów;
  6. Bezpieczeństwo informacji;
  7. Naruszenie przepisów prawa;
  8. Zgłoszenie podatności,
  9. Inne;

Gdzie można zgłosić zagrożenie lub incydent?

Zgłoszenie można przesłać w formie elektronicznej. Najlepiej zrobić to za pośrednictwem formularza online dostępnego na stronie https://incydent.cert.pl, który podpowie jakie informacje powinno się zawrzeć w zgłoszeniu. Alternatywnie, można wysłać zgłoszenie pocztą elektroniczną na adres cert@cert.pl.
Uwaga: Formularz do wydruku można znaleźć na BIP NASK.

Dodatkowe informacje:

  1. Poradnik ABC Cyberbezpieczeństwa - publikacja opracowana przez ekspertów NASK w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE),
  2. Zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym: https://www.cert.pl/ouch/.
  3. Poradniki na witrynie internetowej Ministerstwa Cyfryzacji: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo.
  4. Publikacje z zakresu cyberbezpieczeństwa: https://www.cert.pl/publikacje/.
  5. Strona internetowa kampanii STÓJ. POMYŚL. POŁĄCZ. mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni: https://stojpomyslpolacz.pl/stp/.

Szczegółowa klasyfikacja incydentów.

  1. Złośliwe oprogramowanie. Incydenty związane ze szkodliwym oprogramowaniem (np. wirusem, robakiem, koniem trojańskim, backdorem itp.) oraz wykryciem zainfekowanego komputera łączącego się z siecią botnetu:
    1. oprogramowanie złośliwe w poczcie elektronicznej,
    2. oprogramowanie złośliwe na stronie WWW,
    3. oprogramowanie złośliwe na zewnętrznym nośniku danych,
    4. infekcja systemu operacyjnego,
    5. klient botnetu.
  2. Przełamywanie zabezpieczeń. Incydenty związane z podejmowaniem nieuprawnionych prób uzyskania dostępu oraz związanych z uzyskaniem nieuprawnionego dostępu do zasobów:
    1. próba włamania:
      1. próba nieuprawnionego logowania / włamania na konto,
      2. próba wykorzystania luk w oprogramowaniu,
      3. próba obejścia zabezpieczeń / wykorzystania podatności w urządzeniu.
    2. Włamanie:
      1. nieuprawnione logowanie / włamanie na konto,
      2. włamanie do aplikacji,
      3. obejście zabezpieczeń / wykorzystanie podatności w urządzeniu,
      4. nieuprawnione wykorzystanie zasobów.
  3. Niepożądane treści. Incydenty związane z rozpowszechnianiem lub umieszczeniem w sieci bądź w systemie teleinformatycznym treści niechcianych / niepożądanych:
    1. treści obraźliwe,
    2. spam.
  4. Gromadzenie informacji. Incydenty związane z nieuprawnionym gromadzeniem informacji o użytkownikach i zasobach systemu lub sieci teleinformatycznej:
    1. skanowanie,
    2. podsłuch,
    3. inżynieria społeczna.
  5. Dostępność zasobów. Incydenty związane z utrudnieniem lub zablokowaniem uprawnionego dostępu do zasobów systemu lub sieci teleinformatycznej (ataki, zawieszenie, unieruchomienie lub przeciążenie elementów systemu lub sieci teleinformatycznej mające wpływ na pracę systemu lub sieci):
    1. atak blokujący (DoS),
    2. rozproszony atak blokujący (DDoS),
    3. inny sposób ataku / sabotaż.
  6. Bezpieczeństwo informacji. Incydenty związane z nieuprawnionym dostępem, zmianą i wykorzystaniem informacji przetwarzanych w systemach teleinformatycznych (w tym kradzież tożsamości, podszycie się) oraz
    z wykonywaniem czynności mogących mieć negatywnym wpływ na bezpieczeństwo zasobów w systemach teleinformatycznych.
    1. nieuprawniony dostęp / wykorzystanie informacji,
    2. nieuprawniona zmiana informacji,
    3. naruszenie procedur (świadome, zaniedbanie, brak wiedzy):
      1. eksploatowanie oprogramowania spoza wykazu programów dopuszczonych do użytkowania,
      2. użytkowanie oprogramowania, w którym niezaimplementowano wydanych aktualizacji, mających wpływ na jego bezpieczeństwo,
      3. błędna konfiguracja urządzenia.
  7. Naruszenie przepisów prawa. Czyny wypełniające znamiona przestępstw
    o których mowa w art. 202 par. 1, 2, 3, 4a, 4b kodeksu karnego, działania noszące znamiona ataku terrorystycznego w Cyberprzestrzeni, incydenty związane z przesyłaniem informacji niejawnych niezgodnie z obowiązującymi przepisami:
    1. kopiowanie / rozpowszechnianie plików niezgodnie z przepisami prawa,
    2. naruszenie praw autorskich,
    3. pornografia dziecięca,
    4. przemoc, rasizm, nienawiść,
    5. cyberterroryzm,
    6. szpiegostwo,
    7. pozostałe związane z naruszeniem przepisów prawa.
  8. Zgłoszenie podatności. Zgłoszenia i informacje o potencjalnych podatnościach
    i zagrożeniach / nie incydenty.
  9. Inne. Incydenty związane z awarią zasilania, łączy, sprzętu bądź oprogramowania oraz incydenty nieprzyporządkowane do żadnej z powyższych kategorii:
    1. awarie (zasilania, łączy, sprzętowe, oprogramowania),
    2. pozostałe incydenty komputerowe.
Udostępnij: