główna zawartość
artykuł nr 1

Zagrożenia cyberbezpieczeństwa

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie możliwych sposobów zabezpieczania się przed tymi zagrożeniami. Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Najpopularniejsze zagrożenia w cyberprzestrzeni

  • kradzież tożsamości,
  • kradzież, modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  • wirusy rozsiewane w sieci (malware),
  • ataki socjotechniczne (np. phishing), czyli wyłudzanie informacji poprzez podszywanie się pod godną zaufania osobę, instytucję (najczęściej fałszywe strony bankowości elektronicznej).

Ataki z użyciem szkodliwego oprogramowania

  • Phishing - wyłudzenie danych logowania do portali społecznościowych bądź do innych serwisów, banków etc. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw, lub podszyć pod inną osobę i wykonać działania w jej imieniu.
    Jak się bronić?
    Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania, więc najlepszą obroną jest uważne odbieranie korespondencji elektronicznej, nie klikanie w podejrzane odnośniki oraz sprawdzenie czy strona, na której podajemy nasze dane logowania znajduje się w bezpiecznej domenie.
  • Malware - złośliwe oprogramowanie. Oprogramowanie malware charakteryzuje się tym, że wykonuje działania na zainfekowanym sprzęcie (komputer, tablet, smartfon) bez zgody i wiedzy użytkownika. Określeniem malware określa się ogół programów o szkodliwym działaniu i można do niego zaliczyć m. in.: wirusy, robaki, ransomware, backdoory, exploity, rootkity, keyloggery etc.
    Jak się bronić?
    Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.
  • Ransomomware - celem ataku jest zaszyfrowanie danych użytkownika, najczęściej w celu wyłudzenia pieniędzy w zamian za odszyfrowanie danych. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
    Jak się bronić?
    Najskuteczniejszą formą obrony jest wykonywanie okresowych kopii zapasowych na zewnętrznych nośnikach danych. Należy także stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu.
  • Backdoor - oprogramowanie przejmujące kontrolę nad zainfekowanym komputerem, umożliwiające wykonywanie na nim czynności administracyjnych. Backdoory najczęściej podszywają się pod często używane programy i aplikacje.
    Jak się bronić?
    Stosować aktualne oprogramowanie antywirusowe oraz dokonywać regularnych aktualizacji systemu operacyjnego. 
  • Man In the Middle ("człowiek pośrodku") - jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
    Jak się bronić?
    Szyfrowanie transmisji danych, używanie certyfikatów bezpieczeństwa.
  • Cross-site scripting - jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
    Jak się bronić?
    Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.
  • DDoS (distributed denial of service) - rozproszona odmowa usługi jest to atak polegający na jednoczesnym wysyłaniu wielu zapytań do serwisu internetowego, w celu jego zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
    Jak się bronić?
    Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanego firewall'a.
  • SQL Injection - atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez "wstrzyknięcie" złośliwego kodu. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.
    Jak się bronić?
    Odpowiednie zabezpieczenia na poziomie bazy danych.
  • Malvertising - pozwala dotrzeć nawet do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Ads. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.
    Jak się bronić?
    Należy stosować filtry blokujące reklamy.

Sposoby zabezpieczenia się przed zagrożeniami

  • zainstaluj i używaj oprogramowania antywirusowego. Najlepiej stosuj ochronę w czasie rzeczywistym
  • aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie)
  • aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki
  • nie otwieraj plików nieznanego pochodzenia
  • nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna
  • co jakiś czas skanuj komputer programem antywirusowym i sprawdzaj procesy systemowe korzystające z połączeń sieciowych. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązuje własne połączenia z Internetem i może wysyłać twoje hasła i inne prywatne dane do sieci. Może się zainstalować na komputerze mimo dobrej ochrony - należy je wykryć i zlikwidować
  • sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego lub virustotal
  • staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia
  • nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich
  • nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu - niech np. będą zabezpieczone hasłem i zaszyfrowane - hasło przekazuj w sposób bezpieczny
  • pamiętaj o uruchomieniu firewall'a
  • wykonuj kopie zapasowe ważnych danych
  • pamiętaj, że żaden bank czy urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji
  • pamiętaj, aby nie używać tego samego hasła w wielu miejscach. Jeśli sądzisz, że Twój mail mógł zostać skompromitowany, a hasło wykradzione, możesz również sprawdzić, czy występuje na liście adresów email, do których skradziono hasło

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych

Jeśli masz wątpliwości, czy dany link/adres URL/URI jest bezpieczny, skorzystaj z virustotal, podobnie gdy masz wątpliwości co do pobranego pliku.

Zachęcamy również się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach: Ministerstwa CyfryzacjiNASKCSIRT.