Strona korzysta z plików cookies w celu realizacji usług. Możesz określić warunki przechowywania lub dostępu do plików cookies klikając przycisk Ustawienia. Aby dowiedzieć się więcej zachęcamy do zapoznania się z Polityką Cookies oraz Polityką Prywatności.
Cyberbezpieczeństwo oznacza odporność systemów informatycznych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych w nich danych lub usług oferowanych przez te systemy. Dotyczy ono, w równym stopniu, działalności podmiotów publicznych, podmiotów prywatnych oraz osób fizycznych i bezpieczeństwa ich danych. Internet umożliwia nam załatwianie na odległość spraw w urzędach, robienie zakupów, dokonywanie płatności a także nawiązywanie i utrzymywanie kontaktów np. poprzez media społecznościowe. Powinniśmy jednak pamiętać, że Internet niesie za sobą, oprócz udogodnień, także wiele zagrożeń, z których nie zawsze zdajemy sobie sprawę. Tak jak przy wykonywaniu każdej czynności, tak samo korzystając z Internetu należy zachować ostrożność.
Celem cyberprzestępców zwykle jest kradzież naszych danych. Do tego celu wykorzystywane są różne techniki mające na celu nakłonienie nas do wykonania czynności, wskutek których ujawnione zostaną nasze hasła i stosowane zabezpieczenia. Wśród tych technik są między innymi: zainfekowane załączniki, fałszywe strony www i wiadomości e-mail, łudząco podobne do prawdziwych.
Najpopularniejsze rodzaje ataków w cyberprzestrzeni:
Malware, czyli złośliwe oprogramowanie, które bez naszej zgody i wiedzy wykonuje na komputerze działania na korzyść osoby trzeciej. Działania tego typu obejmują między innymi zdobywanie wirtualnych walut, kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
Phishing to jeden z najpopularniejszych typów ataków dokonywanych przy użyciu wiadomości e-mail, rozmów telefonicznych czy wysyłanych wiadomości SMS. Cyberprzestępcy podszywając się pod różne instytucje (np. firmy kurierskie, urzędy, operatorów telekomunikacyjnych, banki) a nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych.Wiadomości phishingowe są tak przygotowywane, aby wyglądały na autentyczne.
Man in the Middle jest rodzajem ataku, w którym cyberprzestępca uczestniczy w komunikacji między osobami, bez ich wiedzy. Wierzymy, że połączenie jest bezpośrednie i prywatne, natomiast w rzeczywistości ktoś potajemnie uczestniczy w komunikacji i ją zmienia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej).
Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych zgromadzonych na komputerze a następnie zażądanie okupu za ich odzyskanie. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku lub nawet przez wiadomość tekstową. Atak nie ma na celu kradzieży danych, lecz wymuszenie okupu.
Malvertising pozwala przestępcom na dotarcie do nas poprzez reklamy udostępniane nam na przeglądanych zaufanych stronach internetowych. W następnym kroku atakujący instaluje, bez naszej wiedzy i zgody, złośliwe oprogramowanie na urządzeniach.
Twoja świadomość zagrożeń i zastosowanie środków bezpieczeństwa ma znaczenie dla zapewnienia ochrony Twoich danych – tożsamości, danych finansowych czy prywatności.
Sposoby zabezpieczenia się przed zagrożeniami:
zainstaluj i używaj oryginalnego, licencjonowanego oprogramowania antywirusowego (dobrą praktyką będzie zastosowanie oprogramowania typu firewall),
sprawdzaj pliki pobrane z Internetu za pomocą skanera programu antywirusowego, postaraj się tak ustawić program, aby skanował automatycznie każdy pobierany plik,
aktualizuj system operacyjny oraz oprogramowanie antywirusowe,
nie podłączaj do komputera nośników (np. pendrive, płyt DVD, CD itp.) niewiadomego pochodzenia,
szyfruj twarde dyski komputera, a także używaj szyfrowanych pendrive’ów,
nie otwieraj plików nieznanego pochodzenia i z nieznanych źródeł,
nie korzystaj ze stron, które nie mają ważnego certyfikatu, chyba że masz pewność, iż strona jest bezpieczna. Sprawdź, czy strona na którą wchodzisz ma przed adresem ikonę zamkniętej kłódki,
nie odwiedzaj stron i nie otwieraj e-maili, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia,
nie podawaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu, zaszyfruj je i zabezpiecz hasłem– hasło przekazuj innym kanałem (na przykład telefonicznie lub przez SMS),
wykonuj regularnie kopie zapasowe ważnych danych,
pamiętaj, że żaden bank czy urząd nie żąda od swoich klientów podania hasła lub loginu w celu ich weryfikacji,
przy zabezpieczaniu dostępu do usług (np. kont), stosuj tzw. mocne hasła, składające się z co najmniej 10 znaków, zawierające cyfry, wielkie i małe litery oraz znaki specjalne,
stosuj różne hasła do różnych usług,
nie udostępniaj nikomu swoich haseł i regularnie je zmieniaj,
nie korzystaj z publicznych sieci Wi-Fi, w szczególności przy realizacji transakcji finansowych oraz korzystaniu z usług wymagających podania swoich danych, często takie sieci nie są zabezpieczane i służą cyberprzestępcom do wykradania informacji z naszych komputerów czy smartfonów,
zwracaj uwagę na komunikaty wyświetlane na ekranie komputera.
Więcej informacji na temat cyberbezpieczeństwa można znaleźć na następujących stronach: