Realizacja obowiązku prawnego
- Realizując zadanie wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa ( U. 2024 poz. 1222 z późn. zmianami) przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak przeciwdziałać tym zagrożeniom. Bezpieczeństwo cybernetyczne (ang. cybersecurity) obejmuje szereg zagadnień związanych z ochroną cyberprzestrzeni, w tym zabezpieczenie systemów przetwarzania informacji oraz interakcji zachodzących w sieciach teleinformatycznych. Cyberprzestrzeń definiowana jest jako obszar wymiany i przetwarzania danych, tworzony przez systemy teleinformatyczne, ich wzajemne powiązania oraz relacje z użytkownikami.
- Cyberbezpieczeństwo odnosi się do szerokiego spektrum działań przestępczych, w których komputery i systemy informacyjne są zarówno narzędziem, jak i celem ataków. Obejmuje to zarówno tradycyjne przestępstwa, takie jak oszustwa czy kradzieże, jak i działania związane z nielegalnymi treściami, np. nawoływanie do nienawiści. Jednak najczęściej cyberprzestępczość kojarzona jest z atakami charakterystycznymi dla środowiska cyfrowego, takimi jak ataki na systemy informatyczne, ataki typu DDoS (odmowa usługi), przejmowanie mocy obliczeniowej czy dystrybucja złośliwego oprogramowania.
- Głównym celem cyberprzestępców jest zazwyczaj kradzież danych użytkowników. Może to być realizowane poprzez niewielkie, ukryte ataki na pojedyncze osoby lub zaawansowane operacje na dużą skalę, obejmujące włamania do baz danych czy infekowanie stron internetowych. W większości przypadków przestępcy dążą do zainstalowania na urządzeniu ofiary szkodliwego oprogramowania, które umożliwia dostęp do poufnych informacji. Inne motywacje mogą obejmować straty finansowe, osłabienie reputacji konkurencji lub wymuszenie okupu.
Rodzaje zagrożeń cybernetycznych:
- Phishing– Metoda polegająca na podszywaniu się pod zaufane podmioty (np. banki, instytucje publiczne) w celu wyłudzenia poufnych danych, takich jak numery kart płatniczych, hasła czy dane logowania. Ataki te opierają się na technikach inżynierii społecznej.
- Ataki DDoS– Polegają na przeciążeniu systemu lub usługi sieciowej, uniemożliwiając jej działanie. Choć nie niszczą danych, mogą powodować znaczne straty finansowe i wizerunkowe.
- Złośliwe oprogramowanie (Malware)– Obejmuje różne formy szkodliwych aplikacji, takich jak wirusy, robaki, konie trojańskie czy ransomware. Ich celem jest uszkodzenie systemów, kradzież danych lub blokada dostępu do nich.
- Ataki Key Logger– Polegają na rejestrowaniu naciśnięć klawiszy, co pozwala cyberprzestępcom przechwycić dane logowania.
- Ransomware– Blokuje dostęp do systemu lub danych, żądając okupu za ich odblokowanie.
- Incydenty cybernetyczne i procedury zgłaszania
Incydenty cybernetyczne w podmiotach publicznych mają szeroki zakres i mogą prowadzić do poważnych konsekwencji dla bezpieczeństwa instytucji, publicznego, gospodarki i praw obywatelskich. Kluczowe jest wdrożenie kompleksowych środków ochrony, w tym regularne szkolenia pracowników, aktualizacja systemów, monitorowanie zagrożeń oraz współpraca z innymi podmiotami w zakresie cyberbezpieczeństwa. W przypadku wystąpienia incydentu niezbędne jest szybkie i skuteczne reagowanie, aby zminimalizować straty i przywrócić normalne funkcjonowanie systemów. Incydent cybernetyczny to również zdarzenie, które może negatywnie wpłynąć na bezpieczeństwo systemów informatycznych, integralność danych, dostępność usług lub prywatność użytkowników. W przypadku podmiotów publicznych, gdzie konsekwencje mogą być szczególnie dotkliwe, wyróżnia się różne kategorie incydentów, w zależności od ich skali, charakteru i wpływu na funkcjonowanie administracji oraz społeczeństwa. Poniżej rozbudowany zakres incydentów cybernetycznych w kontekście podmiotów publicznych:
- Incydenty w podmiotach publicznych:
- zakłócenie realizacji zadań publicznych: incydenty mogą prowadzić do przerw w świadczeniu usług publicznych, takich jak opieka zdrowotna, transport, edukacja czy administracja;
- utrata danych administracyjnych: kradzież lub zniszczenie danych dotyczących obywateli, takich jak dane osobowe, informacje podatkowe czy dokumenty urzędowe, może prowadzić do poważnych konsekwencji prawnych i wizerunkowych;
- manipulacja danymi publicznymi: ataki mające na celu zmianę lub fałszowanie danych, np. wyników wyborów, rejestrów sądowych czy dokumentów planistycznych, mogą podważyć zaufanie do instytucji publicznych.
- Incydenty krytyczne:
- znaczne szkody dla bezpieczeństwa publicznego: Ataki na infrastrukturę krytyczną, takie jak systemy energetyczne, wodociągowe czy transportowe, mogą zagrozić życiu i zdrowiu obywateli. Przykładem może być cyberatak na sieć energetyczną, prowadzący do przerw
w dostawach prądu; - zakłócenia w funkcjonowaniu gospodarki: incydenty mogą wpłynąć na stabilność finansową państwa, np. poprzez ataki na systemy bankowe, giełdę czy instytucje ubezpieczeniowe. Mogą również zakłócić łańcuchy dostaw, wpływając na gospodarkę narodową;
- naruszenie praw obywatelskich: ataki na systemy przechowujące dane obywateli mogą prowadzić do naruszenia prywatności, kradzieży tożsamości czy nieuprawnionego dostępu do wrażliwych informacji, takich jak dane medyczne czy sądowe.
- znaczne szkody dla bezpieczeństwa publicznego: Ataki na infrastrukturę krytyczną, takie jak systemy energetyczne, wodociągowe czy transportowe, mogą zagrozić życiu i zdrowiu obywateli. Przykładem może być cyberatak na sieć energetyczną, prowadzący do przerw
- Incydenty związane z dezinformacją:
- kampanie dezinformacyjne: ataki mające na celu rozpowszechnianie fałszywych informacji poprzez przejęcie kont mediów społecznościowych instytucji publicznych lub manipulację treściami na stronach rządowych. Mogą one wpłynąć na opinię publiczną, destabilizować sytuację polityczną lub społeczno-gospodarczą;
- manipulacja mediami publicznymi: przejęcie kontroli nad kanałami informacyjnymi lub systemami transmisji danych może prowadzić do rozpowszechniania fałszywych komunikatów, wywołujących panikę lub dezorientację społeczną.
- Incydenty związane z cyberterroryzmem:
- ataki na infrastrukturę krytyczną: cyberterroryści mogą dążyć do zakłócenia funkcjonowania państwa poprzez ataki na systemy obronne, energetyczne czy komunikacyjne. Przykładem może być atak na systemy kontroli ruchu lotniczego, prowadzący do chaosu w transporcie lotniczym;
- sabotaż systemów obronnych: próby przejęcia kontroli nad systemami wojskowymi lub wywiadowczymi, które mogą zagrozić bezpieczeństwu narodowemu.
- Incydenty związane z wyciekiem danych:
- wycieki danych wrażliwych: ujawnienie poufnych informacji, takich jak dane osobowe, dokumenty rządowe czy tajemnice państwowe, może prowadzić do poważnych konsekwencji politycznych, ekonomicznych
i społecznych; - naruszenie tajemnicy służbowej: ataki na systemy służb specjalnych, policji czy wymiaru sprawiedliwości mogą skutkować ujawnieniem informacji operacyjnych, co zagraża bezpieczeństwu wewnętrznemu.
- wycieki danych wrażliwych: ujawnienie poufnych informacji, takich jak dane osobowe, dokumenty rządowe czy tajemnice państwowe, może prowadzić do poważnych konsekwencji politycznych, ekonomicznych
- Incydenty związane z phishingiem i socjotechniką:
- ataki na pracowników administracji publicznej: phishingowe wiadomości e-mail lub fałszywe strony internetowe mogą prowadzić do przejęcia dostępu do systemów rządowych przez cyberprzestępców;
- manipulacja pracowników: socjotechnika może być wykorzystana do nakłonienia pracowników do ujawnienia haseł lub innych poufnych informacji, co umożliwia dostęp do systemów.
- Incydenty związane z zagrożeniami wewnętrznymi:
- naruszenia bezpieczeństwa przez pracowników: celowe lub przypadkowe działania pracowników mogą prowadzić do wycieku danych lub zakłócenia funkcjonowania systemów. Przykładem może być udostępnienie danych osobom nieuprawnionym lub instalowanie nieznanego oprogramowania;
- sabotaż wewnętrzny: Działania celowo podejmowane przez pracowników w celu zaszkodzenia instytucji, np. poprzez usunięcie danych lub wprowadzenie szkodliwego oprogramowania.
- Incydenty związane z lukami w oprogramowaniu:
- wykorzystanie niezaktualizowanych systemów: ataki wykorzystujące znane luki w oprogramowaniu, które nie zostały na czas załatane, mogą prowadzić do przejęcia kontroli nad systemami;
- ataki zero-day: wykorzystanie nieznanych wcześniej luk
w oprogramowaniu, które nie zostały jeszcze załatane przez producentów, może prowadzić do poważnych naruszeń bezpieczeństwa.
- Incydenty związane z zagrożeniami dla infrastruktury chmurowej:
- naruszenie bezpieczeństwa chmury publicznej: wiele instytucji publicznych korzysta z rozwiązań chmurowych. Ataki na te systemy mogą prowadzić do wycieku danych lub przerw w dostępie do usług;
- nieprawidłowa konfiguracja chmury: Błędy w konfiguracji mogą umożliwić nieuprawniony dostęp do danych przechowywanych
w chmurze.
- Incydenty związane z zagrożeniami dla Internetu Rzeczy (IoT):
- ataki na urządzenia IoT: wiele instytucji publicznych wykorzystuje urządzenia IoT, takie jak kamery monitoringu, systemy zarządzania budynkami czy inteligentne liczniki. Ataki na te urządzenia mogą prowadzić do zakłóceń w ich funkcjonowaniu lub przejęcia kontroli nad nimi.
- Incydenty związane z zagrożeniami dla łańcucha dostaw:
- ataki na dostawców usług IT: podmioty publiczne często korzystają
z usług zewnętrznych dostawców. Ataki na te podmioty mogą pośrednio wpłynąć na bezpieczeństwo systemów publicznych; - zainfekowane aktualizacje oprogramowania: Cyberprzestępcy mogą dostarczać złośliwe oprogramowanie poprzez legalne kanały aktualizacji, co może prowadzić do infekcji systemów.
- ataki na dostawców usług IT: podmioty publiczne często korzystają
- Incydenty związane z zagrożeniami dla mobilności:
- ataki na urządzenia mobilne pracowników: coraz więcej pracowników administracji publicznej korzysta z urządzeń mobilnych do pracy zdalnej. Ataki na te urządzenia mogą prowadzić do wycieku danych lub przejęcia kontroli nad systemami.
Sposoby i metody zabezpieczenia się przed zagrożeniami:
- Zachowaj ostrożność wobec wiadomości e-mail, SMS-ów czy stron internetowych, które proszą o podanie danych osobowych. Dotyczy to również osób podających się za przedstawicieli firm lub instytucji, które żądają udostępnienia danych autoryzacyjnych lub namawiają do zainstalowania aplikacji umożliwiającej zdalny dostęp.
- Nie udostępniaj danych osobowych, w tym danych autoryzacyjnych, dopóki nie upewnisz się, że rozmawiasz z osobą upoważnioną do ich przetwarzania.
- Instaluj aplikacje wyłącznie z oficjalnych i zaufanych źródeł.
- Unikaj otwierania wiadomości e-mail oraz klikania w linki od nieznanych nadawców.
- Pamiętaj, że e-maile mogą być sfałszowane. Sprawdź pole „Received: from”
w nagłówku wiadomości, aby zweryfikować rzeczywisty adres serwera nadawcy. - Porównaj adres e-mail nadawcy w polach „From” i „Reply to”. Różnice między nimi mogą świadczyć o próbie oszustwa.
- Zawsze szyfruj poufne dane przesyłane drogą mailową.
- Zachowaj ostrożność przy odbieraniu wiadomości SMS. Sprawdź adres URL lub numer, z którego zwykle otrzymujesz wiadomości od danej instytucji. Cyberprzestępcy mogą podszywać się pod znane numery, a Twój telefon może błędnie zidentyfikować taką wiadomość jako pochodzącą od zaufanego nadawcy.
- Stosuj silne hasła, składające się z co najmniej 10 znaków, zawierających małe i wielkie litery, cyfry oraz znaki specjalne.
- Instaluj i regularnie aktualizuj oprogramowanie antywirusowe oraz systemy operacyjne.
- Unikaj korzystania z publicznych sieci Wi-Fi oraz nieznanych i niezaufanych komputerów do logowania na posiadane przez Ciebie konta.
- Zwracaj uwagę na certyfikaty bezpieczeństwa (zielona kłódka, protokół HTTPS) podczas logowania na stronach internetowych.
- Staraj się korzystać z kont użytkownika z jak najmniejszymi uprawnieniami, aby ograniczyć ryzyko nieautoryzowanych zmian.
- Regularnie twórz kopie zapasowe ważnych danych.
- Zawsze skanuj urządzenia zewnętrzne (np. pendrive’y, karty) przed ich użyciem.
- Regularnie skanuj wszystkie dyski twarde w poszukiwaniu potencjalnych zagrożeń.
- Zwracaj uwagę na uprawnienia, które wymagają instalowane aplikacje.
- Unikaj korzystania z publicznych, niezabezpieczonych sieci Wi-Fi.
- Przed wprowadzeniem poufnych danych upewnij się, że strona internetowa posiada certyfikat SSL, który szyfruje przesyłane informacje.
- Zabezpiecz swój router: ustaw silne hasło do Wi-Fi, zmień domyślną nazwę sieci, zaktualizuj hasło panelu administratora, wybierz wysoki poziom zabezpieczeń (np. WPA2), regularnie aktualizuj oprogramowanie routera, wyłącz WPS i włącz funkcję Gościnnej Sieci Wi-Fi.
- Szyfruj dyski twarde, zarówno te w komputerze, jak i przenośne.
- Jeśli podałeś swoje dane na podejrzanej stronie lub doszło do włamania na Twoje konto e-mail, natychmiast zmień hasło.
- Chroń swoje urządzenia za pomocą programu antywirusowego, który zabezpiecza przed wirusami, robakami, trojanami, ransomware, phishingiem i innymi zagrożeniami.
- Regularnie aktualizuj system operacyjny, aplikacje i programy antywirusowe, aby uniknąć luk w zabezpieczeniach.
- Pamiętaj, że logowanie do usług publicznych lub bankowości elektronicznej na nieaktualnym systemie operacyjnym jest ryzykowne.
- Używaj różnych haseł do różnych usług online.
- Włącz dwuetapowe uwierzytelnienie tam, gdzie to możliwe (np. SMS, PIN, aplikacje generujące kody, tokeny).
- Regularnie zmieniaj swoje hasła.
- Nigdy nie udostępniaj swoich haseł innym osobom.
Zgłaszanie zdarzeń i incydentów do CERT
- Bezpieczeństwo w sieci wymaga nie tylko technologicznych rozwiązań, ale także świadomości użytkowników. Cyberprzestępcy często wykorzystują techniki socjotechniczne, aby nakłonić ofiary do ujawnienia poufnych informacji. Dlatego kluczowe jest zachowanie ostrożności i stosowanie się do powyższych zaleceń.
- Więcej informacji na temat aktualnych zagrożeń można znaleźć na stronach:
- Incydenty oraz zagrożenia można zgłaszać zgodnie z poniższą infografiką:
W przypadku pytań lub wątpliwości, zachęcamy do kontaktu pod adresem:
Pątnów 48, 98-335 Pątnów
Nr tel.: (43) 886 52 20,
Adres e-mail: [email protected]