Wraz z rozwojem internetu i nowoczesnych technologii dostaliśmy możliwość pozyskiwania informacji na różne tematy w bardzo szybki i łatwy sposób. Zasoby internetowe umożliwiają nam nie tylko zdobywanie wiedzy oraz rozwijanie swoich zainteresowań i umiejętności, ale również mogą wpływać na to, w jaki sposób postrzegamy otaczającą nas rzeczywistość oraz jakich wyborów dokonujemy.

Na pewno słyszeliście o wirusach, trojanach, oprogramowaniu szyfrującym. To właśnie złośliwe oprogramowanie. Wystarczy kilka nieprzemyślanych kliknięć i jesteśmy w pułapce. Malware to jedno z „najpopularniejszych” cyberzagrożeń. Narażeni na nie są wszyscy użytkownicy internetu, także Wy.

Ostrożnie z kliknięciami

Termin malware pochodzi z języka angielskiego – od słów malicious (złośliwy) i software (oprogramowanie). Tłumacząc na polski to złośliwe oprogramowanie, czyli program komputerowy napisany specjalnie po to, by narazić jego ofiarę na spore szkody. W tego rodzaju atakach celem cyberprzestępców jest przejęcie kontroli nad urządzeniem ofiary i uzyskanie dostępu do przechowywanych na nim danych.

Jeśli atak się powiedzie – malware umożliwia cyberprzestępcom szpiegowanie aktywności użytkownika, kradzież haseł, plików, a nawet atak na innych internautów z wykorzystaniem urządzenia ofiary. Złośliwe oprogramowanie może doprowadzić do sytuacji, w której ofiara ataku za np. odszyfrowanie danych musi zapłacić okup.

Ważne! Malware może zainfekować praktycznie każdy typ urządzenia – komputery, smartfony, rejestratory wideo, a nawet kamery. Co zrobić, żeby nie stać się ofiarą takiego ataku?

Nie tylko antywirus

Pierwsza myśl – antywirus. Niestety, instalacja antywirusowego oprogramowania nie wystarczy. Cyberprzestępcy stale rozwijają swoje narzędzia w taki sposób, aby uniemożliwiać - a przynajmniej utrudniać - wykrywalność ich działań. Dlatego, chcąc ochronić się przez złośliwym oprogramowaniem, potrzeba jeszcze kilku innych działań.

- Najlepszymi metodami ochrony przed złośliwym oprogramowaniem są regularne aktualizacje oprogramowania na naszych urządzeniach, instalacja – z zaufanego źródła – programu antywirusowego i ostrożne podejście do podejrzanych wiadomości – mówi minister Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa. - Jeżeli wszystkie te metody zawiodą – warto mieć aktualną zapasową kopię danych – dodaje.

A oto szczegóły:

  1. Dbaj o aktualizacje
    Infekując komputery, smartfony lub inne urządzenia mobilne cyberprzestępcy zazwyczaj wykorzystują podatności w zainstalowanym na tych sprzętach oprogramowaniu. Im bardziej aktualna wersja oprogramowania, tym mniej możliwych do wykorzystania podatności. Tym samym – mniejsza możliwość przejęcia urządzenia.
    Dlatego – dbaj o to, aby Twój system operacyjny, aplikacje oraz instalowane w przeglądarkach internetowych dodatki zawsze były w najnowszej dostępnej wersji. Najlepsze rozwiązanie to korzystanie z automatycznych aktualizacji.
     
  2. Zaufane źródła
    Często stosowaną przez cyberprzestępców metodą rozpowszechniania złośliwego oprogramowania jest tworzenie fałszywych aplikacji i zachęcanie do ich pobrania i instalacji. Dlatego – zawsze pobieraj aplikacji z zaufanych źródeł, oficjalnych sklepów z aplikacjami. Dodatkowo – nie pobieraj aplikacji, które od dawna nie były aktualizowane, czy pobranych przez niewielką grupę użytkowników.

    Jeśli w swoim urządzeniu masz aplikacje, z których od dawna nie korzystasz – odinstaluj je. 
     
  3. Działaj rozsądnie
    Próba przekonania użytkownika do samodzielnej instalacji złośliwego programu – to kolejna, często stosowana przez cyberprzestępców, metoda. Jak to robią? Wysyłają np. wiarygodnie wyglądającego maila lub SMSa, które zawierają załącznik lub link. Podszywają się przy tym pod np. bank, urząd lub kogoś znajomego. Jeśli dasz się nabrać i otworzysz link lub załącznik – możesz nieświadomie zainstalować złośliwe oprogramowanie na swoim urządzeniu. Dlatego – jeżeli dostaniesz wiadomość, która wywołuje poczucie presji, natychmiastowego działania lub wydaje Ci się szczególnie podejrzana – zachowaj ostrożność. To może być próba ataku! W takim przypadku najlepszą formą obrony jest zdrowy rozsądek. 
     
  4. Rób kopie zapasowe
    Poprawne wykonane kopie zapasowe to często jedyna i ostateczna metoda na odzyskanie utraconych plików lub danych. Dlatego dbaj nie! Aby było łatwiej i wygodniej – możesz korzystać z serwisów opartych o rozwiązania działające w chmurze lub wykorzystać zewnętrzne twarde dyski. Dzięki temu zapewnisz sobie dodatkową ochronę w sytuacji np. zainfekowania Twojego sprzętu złośliwym oprogramowaniem szyfrującym.

    Więcej informacji o stosowanych przez cyberprzestępców rodzajach ataków oraz sposobach, jak ich uniknąć znajdziecie w naszej Bazie Wiedzy o cyberbezpieczeństwie. 
     
  5. Reaguj
    ​​​​​​​Jeśli dostaliście podejrzane wiadomości - zgłaszajcie je na stronie https://incydent.cert.pl lub przekażcie do CSIRT NASK na numer: 799 448 084.

Bezpieczne korzystanie z internetu

Internet daje nam dużo możliwości, ale wiąże się też z wieloma zagrożeniami dla naszych komputerów.

Korzystanie na co dzień z wielu urządzeń i usług internetowych może powodować, że stajemy się mniej uważni, a tym samym - bardziej podatni na różnego rodzaju niebezpieczeństwa i ataki, które w naszą stronę kierują cyberprzestępcy. Pamiętajmy o tym, aby w sieci zawsze zachowywać czujność.

Oto kilka podstawowych zasad, które pomogą uchronić Twój komputer przed zainfekowaniem:

  • Nie otwieraj podejrzanych załączników i nie klikaj w nietypowe linki – zwłaszcza te, pochodzące od nieznanych nadawców. Mogą zawierać szkodliwe oprogramowanie, które - zanim się obejrzysz - doprowadzą do utraty Twoich plików (np. dokumentów, fotografii), a nawet - danych (np. logowania do bankowości elektronicznej).
  • Używaj silnych haseł, a jeśli jest to możliwe - włącz uwierzytelnianie dwuskładnikowe. W przypadku korzystania z portali społecznościowych, nie zapominaj także o ustawieniach prywatności.
  • Nie lekceważ komunikatów o zagrożeniach, które - podczas przeglądania stron internetowych - mogą być wyświetlane przez system lub w przeglądarce.
  • Nigdy nie podawaj swoich prywatnych danych, zwłaszcza danych logowania, kart płatniczych, nawet jeżeli prosi o nie w sieci osoba, którą znasz. Jej konto mogło zostać zhakowane. Pracownicy banków, urzędów i policji również nigdy nie pytają o takie informacje.

I jeszcze jedno - jeśli trafisz w sieci na podejrzane strony, koniecznie to zgłoś:

Bezpieczeństwo Twojej sieci

- Na bezpieczeństwo naszego komputera wpływa nie tylko świadome i rozsądne korzystanie z internetu, ale również sam sprzęt, który pozwala łączyć się z siecią – mówi Zuzanna Polak z CSIRT NASK.

Jak o niego zadbać?

Sprawdź, czy Twój router jest zaktualizowany, jeśli nie – zaktualizuj go. Nie wiesz jak? Markę i model routera znajdziesz na urządzeniu. Następnie poszukaj w internecie instrukcji, jak to zrobić. Aby zwiększyć swoje bezpieczeństwo, koniecznie zmień także fabrycznie nadane hasło. Pamiętaj, aby było ono silne – minimum 15 znaków. Dobrą praktyką jest także posiadanie kilku sieci, np. do pracy, dla gości i dla innych urządzeń.

Chcesz zrobić jeszcze więcej? Oto dodatkowe wskazówki - dla zaawansowanych:

  1. Wyłącz dostęp zdalny, który zwiększa ryzyko włamania do sieci domowej z internetu.
  2. Wyłącz funkcję Universal Plug and Play (UPnP), która może być wykorzystywana przez cyberprzestępców, w celu ominięcia zabezpieczeń Twojego routera.
  3. Aby uniknąć podłączenia nieautoryzowanych urządzeń do Twojej sieci, wyłącz chronioną konfigurację Wi-Fi (WPS).

Instrukcje z podstawowymi ustawieniami routera znajdziesz na stronie producenta. Większość urządzeń można konfigurować przez przeglądarkę. Jeżeli nie potrafisz wykonać konfiguracji samodzielnie, poproś o pomoc - członka rodziny, kolegę z pracy czy znajomego.

Bezpieczeństwo komputera służbowego

Przede wszystkim - nie używaj sprzętu służbowego do spraw prywatnych (ani prywatnego do spraw służbowych). Jest on przeznaczony tylko do Twojego użytku, zatem nie pożyczaj ani nie udostępniaj go nikomu - przechowuj zawsze w bezpiecznym miejscu.

Wiadomości służbowe wysyłaj wyłącznie za pośrednictwem poczty służbowej lub poprzez wyznaczone do tego w Twojej firmie komunikatory. Jeśli odchodzisz od komputera, zablokuj go (zwłaszcza, gdy pracujesz w miejscu publicznym).

Koniecznie zapoznaj się z polityką bezpieczeństwa w Twojej organizacji i wszelkie nieprawidłowości lub problemy techniczne zgłaszaj do odpowiednich osób.

Więcej informacji o tym, jak dbać o swoją cyberhigienę znajdziecie na naszej stronie GOV.pl/cyfryzacja oraz w dostępnej na GOV.pl bazie wiedzy na temat cyberbezpieczeństwa.

 

Hasło w komputerze - potrzebne czy nie?

Dlaczego bezpieczne hasło jest tak ważne, jak je utworzyć i stosować? CSIRT NASK udostępnia kompleksową bazę wiedzy dotyczącą bezpieczeństwa haseł!

Hasło to obecnie najpopularniejsza technika uwierzytelniania w internecie. Jest bezpieczna, pod warunkiem, że stosujemy kilka kluczowych zasad cyberhigieny. Niestety, w natłoku codziennych zadań coraz częściej zdarza nam się tworzyć losowe i słabe hasła, które niestety stają się łatwym celem dla cyberprzestępców. Dlatego tak ważna jest wiedza! 

Kompleksowo o hasłach

Na stronach CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego poziomu krajowego, znajdziecie najważniejsze, aktualne informacje i rekomendacje z zakresu stosowania bezpiecznych haseł, jak: 

  • Dlaczego warto używać silnych haseł?
  • Jak utworzyć bezpieczne hasło?
  • Czego nie stosować przy tworzeniu haseł?
  • Jak dbać o hasło?
  • Zarządzanie hasłami.

 Zachęcamy do korzystania z ogólnodostępnej bazy wiedzy CSIRT NASK, gdzie omówione są również inne tematy z zakresu cyberbezpieczeństwa.

Bezpieczeństwo dzieci w internecie

Bezpieczne zachowania:

- przed udostępnieniem dziecku sprzętu (np. telefon, tablet) przygotuj go konfigurując program antywirusowy i filtry kontroli rodzicielskiej, automatyczne płatności, ograniczenia czasowe oraz ustal z dzieckiem obowiązujące zasady (ograniczenia czasowe, rodzaj aktywności). Wymagaj, aby dziecko zgłaszało sytuacje kiedy się przestraszy lub spotka je coś nieoczekiwanego,

- im mniejsze dziecko tym częściej monitoruj jego zachowania w sieci. Z nastolatkami rozmawiaj zarówno o treściach jak i osobach, które mogą spotkać w sieci i uczulaj na niebezpieczeństwa. Staraj się poznać znajomych dziecka tak samo, jakby to byli znajomi przychodzący do Waszego domu,

- zwróć uwagę na zdjęcia i statusy, które publikujesz sam, oraz które publikują dzieci. Udostępnianie nieznajomym informacji o wyjeździe lub zdjęć z zajęć dodatkowych pozwala na poznanie miejsc Waszego przebywania i może sprowokować niebezpieczne sytuacje (np. włamanie do mieszkania czy porwanie dziecka),

- nie publikuj zdjęć dziecka, gdzie jest niekompletnie ubrane, ponieważ mogą być atrakcyjne dla osób o pedofilskich skłonnościach. Nie publikuj ośmieszających zdjęć dzieci, ponieważ pokazuje to brak szacunku dla drugiej osoby,

- reaguj na szkodliwe materiały publikowane w internecie. Zgłaszaj do moderacji lub wyspecjalizowanych zespołów (m.in. moderatorzy, działy abuse, www.dyzurnet.pl).

W przypadku podejrzenia, że dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:

- nie kasuj żadnych dowodów, zabezpiecz wszystkie rozmowy i przesłane materiały (zwróć szczególną uwagę na pornografię, manifesty polityczne, informacje o niebezpiecznych substancjach, dietach). Zabezpiecz również materiały wyprodukowane przez dziecko,

- nie podejmuj samodzielnie kontaktu z osobą niebezpieczną, ponieważ może to utrudnić działania policji,

- skontaktuj się z policją, wydrukuj kopie najważniejszych wiadomości. Możesz również zwrócić się do wyspecjalizowanych zespołów (www.116111.pl, www.dyzurnet.pl) lub pedagoga/psychologa szkolnego

- pamiętaj, że dziecko może być pod wpływem osoby, którą uważa za swojego przyjaciela. Dlatego działaj rozważnie, wpieraj dziecko i go nie obwiniaj. Zwróć uwagę na wszystkie możliwe kanały komunikacji (np. nieznany aparat telefoniczny czy profil na portalu społecznościowym).

W przypadku gdy natrafisz na szkodliwe materiały publikowane w internecie:

- reaguj zgłaszając niebezpieczne zachowania do moderatorów,

- jeśli masz podejrzenie, że materiały są nielegalne np. pornografia z udziałem dzieci, nakłanianie do samookaleczeń, zgłoś informację na policję lub wyspecjalizowanego zespołu,

- nie rozsyłaj dalej szkodliwych materiałów i nie odpowiadaj na zaczepki ze strony innych użytkowników.

 

słownik pojęć

CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe

CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)

CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe

CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej

DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)

DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie

Dyżurnet.pl - działający w NASK - Naukowej i Akademickiej Sieci Komputerowej punkt kontaktowy do zgłaszania nielegalnych treści w Internecie szczególnie treści przedstawiających seksualne wykorzystywanie dzieci (www.dyzurnet.pl)

Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet

Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania

Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę

Malware (od malicious software ) - patrz: złośliwe oprogramowanie

Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)

Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu

Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego

Zespół Reagowania na Incydenty Komputerowe - zespół tworzony przez ekspertów, posiadających odpowiednią wiedzę i doświadczenie oraz procedury postępowania w przypadku wystąpienia incydentu; do głównych zadań Zespołu należy przyjmowanie zgłoszeń o incydentach bezpieczeństwa sieciowego oraz analiza bieżących zagrożeń występujących w sieci Internet

Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika

Wiecej informacja na stronie internetowej https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo