Cyberbezpieczeństwo

Spełniając wymogi przewidziane w art. 22 ust. 1 pkt. 4 ustawy o krajowym systemie cyberbezpieczeństwa, dostarczamy Państwu istotne wiadomości, które pozwolą zrozumieć istniejące ryzyka w obszarze cyberprzestrzeni, a także udzielimy wskazówek dotyczących skutecznych środków zabezpieczeń przed tymi zagrożeniami

Cyberbezpieczeństwo, znane także jako bezpieczeństwo informatyczne lub bezpieczeństwo cybernetyczne, to dziedzina skoncentrowana na ochronie systemów komputerowych, sieci, danych i innych zasobów przed zagrożeniami związanymi z cyberprzestrzenią. Obejmuje to zapobieganie atakom, wykrywanie incydentów oraz reagowanie na nie, aby zminimalizować ryzyko utraty poufnych informacji, uszkodzenia systemów czy naruszenia prywatności. (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2022,  poz. 1863).

Główne cele cyberbezpieczeństwa:

  • Zapewnienie poufności danych: Ochrona informacji przed nieautoryzowanym dostępem. obejmuję szyfrowanie danych i zarządzanie dostępem.
  • Zapewnienie integralności danych: Zapobieganie modyfikacji, uszkodzeniom lub utracie danych w wyniku ataków lub awarii systemów.
  • Dostępność usług: Upewnienie się, że systemy są dostępne i działają poprawnie, pomimo prób zakłóceń czy awarii.
  • Autentyczność i tożsamość: Weryfikacja tożsamości użytkowników, aby zapobiec podszywaniu się oraz zapewnić, że tylko uprawnione osoby mają dostęp do zasobów.
  • Zapobieganie atakom: Wykrywanie i zapobieganie różnym rodzajom ataków, takim jak wirusy, malware, phishing czy ataki typu DDoS (rozproszony atak odmowy usługi).
  • Reagowanie na incydenty: Opracowanie planów reagowania na incydenty bezpieczeństwa w celu skutecznego radzenia sobie z potencjalnymi zagrożeniami.
  • Świadomość i szkolenia: Edukowanie pracowników oraz użytkowników o zagrożeniach związanych z cyberbezpieczeństwem i promowanie dobrych praktyk.

Najczęstsze zagrożenia występujące w cyberprzestrzeni:

  • SQL Injection – to atak na stronę www lub aplikację internetową wykorzystujący lukę w zabezpieczeniach poprzez wstrzykiwanie obcego kodu SQL tam, gdzie go nie powinno być. Zostaje zmieniona niepostrzeżenie treść zapytania wysyłanego do bazy i w zależności od tej treści, haker może uzyskać nieautoryzowany dostęp. Dotyczyć to może wszystkich lub części danych. Haker ma możliwość dowolnie odczytywać, edytować lub wykasować dane z bazy, czy nawet wykonać kod na bazie, prowadząc do nieodwracalnych szkód.
  • Vishing – jest to oszustwo w wersji głosowej, w formie rozmowy telefonicznej. Atak odbywa się poprzez podszywanie się pod pracownika banku lub np. doradcę inwestycyjnego, manipulując rozmówcę, wyłudza od niego że ten dane wrażliwe.
  • Pretexting – preteksty to forma ataku socjotechnicznego. Skupia się na tworzeniu przez hakera wymyślonego scenariusza, dzięki któremu zwabia ofiarę i nakłania ją do podania poufnych informacji. Takie ataki przeprowadzane są zazwyczaj w trakcie rozmowy telefonicznej, podczas której atakujący podszywa się pod np. pod klienta lub pracownika jakiejś firmy i żąda dostępu do wrażliwych danych, aby potwierdzić tożsamość rozmówcy.
  • Spoofing – jest to atak, do którego dochodzi gdy przestępca podszywa się pod instytucje bankowe, finansowe czy też urzędy państwowe w celu wyłudzenia od ofiary danych osobowych lub środków płatniczych. W trakcie trwania ataku hakerzy podrabiają domenę prawdziwej firmy i wysyłają za jej pośrednictwem wiadomości e-mail do klientów. Atakujący tak manipuluje psychiką ofiary, że ta daje się przekonać, iż wiadomość pochodzi z prawdziwego źródła. 
  • Przynęta – pod wieloma względami przypomina phishing, jednak różni się tym, iż formą przynęty obiecuje uzyskanie określonych dóbr lub korzyści, aby tym zwabić ofiarę. Ataki typu przynęta mogą dotyczyć np. oferty bezpłatnego pobrania muzyki lub filmu w zamian za podanie danych do logowania.
  • Phishing –celem ataku jest pozyskanie hasła użytkownika, służące do logowania na portalach społecznościowych bądź do innych serwisów. Po uzyskaniu dostępu, haker może wykraść dane osobowe. 
  • Cross-site scripting – atak na serwis www polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript), który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Skrypt umieszczony w zaatakowanej stronie może obejść niektóre mechanizmy kontroli dostępu do danych użytkownika.
  • Malware – skrót, który pochodzi od słowa malicious software. Jest to złośliwe oprogramowanie, tworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych. Wspólną cechą programów uznawanych za malware to, iż wykonują działania na komputerze bez zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
  • Man In the Middle, MITM – zwany również atak „człowiek pośrodku” – atak kryptograficzny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.
  • DDos w wolnym tłumaczeniu: rozproszona odmowa usługi, są najczęstszymi atakami hakerskimi, ukierunkowanymi na systemy komputerowe lub usługi sieciowe i mają za zadanie zajęcie wszystkich dostępnych i wolnych zasobów w celu uniemożliwienia funkcjonowania całej usługi w sieci Internet (np. Twojej strony internetowej i poczty znajdującej się na hostingu). Atak DDoS polega na przeprowadzeniu ataku równocześnie z wielu miejsc jednocześnie (z wielu komputerów). Atak taki przeprowadzany jest głównie z komputerów, nad którymi przejęta została kontrola przy użyciu specjalnego oprogramowania (np. boty i trojany). Oznacza to, że właściciele tych komputerów mogą nawet nie wiedzieć, że ich komputer, laptop lub inne urządzenie podłączone do sieci, może być właśnie wykorzystywane, bez ich świadomości, do przeprowadzenia ataku DDoS. Atak DDoS rozpoczyna się w momencie, gdy wszystkie przejęte komputery zaczynają jednocześnie atakować usługę WWW lub system ofiary.
  • Ransomomware – jest to oprogramowanie blokujące dostęp do systemu komputerowego lub uniemożliwiające odczytanie zapisanych w nim danych (bardzo często poprzez techniki szyfrujące), a następnie żądające od ofiary okupu za możliwość ponownego przywrócenie do stanu pierwotnego. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
  • Malvertising –jest to szczególnie złośliwy atak albowiem pozwala dotrzeć do tych użytkowników, którzy przeglądają jedynie zaufane strony internetowe. Ich nośnikami są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Za pośrednictwem reklam może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.
  • Atak siłowy (brute force)  – polega na wykorzystaniu oprogramowania do „odgadywania” danych uwierzytelniających. Metodą wielokrotnych prób i błędów wprowadzane są  popularne frazy słownikowe, często używane hasła lub określone kombinacje liter i cyfr, dopóki nie zdołają uzyskać dopasowania w celu odgadnięcia danych logowania, kluczy bezpieczeństwa lub innych poufnych informacji.

Sposoby zabezpieczeń przed zagrożeniami: 

  • Używanie oprogramowań przeciw wirusowych oraz spyware, podczas użytkowania Internetu. 
  • Korzystanie z plików wiadomego pochodzenia.
  • Korzystanie z bezpiecznych stron, które mają ważne certyfikaty.
  • Aktualizacje systemów operacyjnych i aplikacji.
  • Nie wysyłanie e-maila z danymi poufnymi, w formie otwartego tekstu, powinny być zabezpieczane hasłem i zaszyfrowane.
  • Używanie sprawdzanych programów zabezpieczających, również do zamieszczania własnych plików w Internecie.
  • Regularne skanowanie komputera i procesów sieciowych, w przypadku braku wiedzy korzystanie z pomocy specjalisty.
  • Sprawdzanie za pomocą skanera antywirusowego, pobranych plików z Internetu
  • Zachowanie szczególnej ostrożności podczas odwiedzin stron, oferujących wyjątkowe atrakcje ( np.: darmowe aplikacje, łatwy dochód, często te strony zawierają wirusy, Trojany i inne zagrożenia ).
  • Częste wykonywanie potrzebnych danych.
  • Bieżące aktualizowanie oprogramowania antywirusowego oraz bazy danych wirusów.
  • Nie udostępnianie swoich Danych osobowych w nieznanych serwisach i stronach, gdyż nie masz pewności, że nie są one widoczne dla innych.
  • Uruchomienie firewalla.
  • Pamiętanie o tym iż żaden bank lub Urząd nie wysyła e-maili do swoich kontrahentów z prośbą o podanie hasła czy loginu w celu ich weryfikacji

W dobie coraz większej zależności od technologii cyfrowych, cyberbezpieczeństwo stało się niezwykle istotne dla osób, firm, organizacji rządowych i społeczeństwa jako całości, ponieważ ataki cybernetyczne mogą mieć poważne konsekwencje zarówno na poziomie indywidualnym, jak i globalnym.