Cyberbezpieczeństwo
Cyberbezpieczeństwo
Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa publikujemy informacje na temat zagrożeń występujących w cyberprzestrzeni oraz porady jak zabezpieczyć się przed tymi zagrożeniami.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, Dz.U. 2020.1369 t.j. z dnia 2020.08.11).
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- Malware – oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci sp. Uszkadza dane lub przejmuje system.
- Phishing – atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
- Spear Phishing – bardziej wyrafinowana forma psishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.
- Atak typu „Man in the Middle (MitM) – atak ten wymaga, aby napastnik znalazł się między dwoma stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.
- Trojan – (koń trojański) – oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące – ransomware, szpiegujące – spyware etc.)
- Ransomware – atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
- Atak DoS lub DDoS – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.
- Atak IoT w Internecie rzeczy – atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego – przemysłu etc.)
- Data Breaches (naruszenie danych) – atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).
- Malware w aplikachach telefonów. Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.
Sposoby zabezpieczania się przed zagrożeniami:
- Higiena hasła – nie da się obronić przed atakami używając prostych haseł, takich jak „1234”. Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi.
- Oprogramowanie antywirusowe – subskrybuj dobrej jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
- Nie otwieraj plików nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak ant45752642@gmail.com! Otwórz dopiero jeżeli masz 100% pewności, że wiesz kto wysłał wiadomość.
- Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa, chyba że masz stuprocentową pewność, że strona taka jest bezpieczna.
- Staraj się nie odwiedzać zbyt często stron, które oferują darmowe atrakcje (filmiki, muzykę, aplikacje) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
- nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
- Pamiętaj, że żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
Odnośniki do stron dotyczących cyberbezpieczeństwa:
- poradniki na witrynie internetowej Serwis Rzeczypospolitej Polskiej: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
- publikacje z zakresu cyberbezpieczeństwa: https://www.cert.pl/
- zestaw porad bezpieczeństwa dla użytkowników komputerów prowadzony na witrynie internetowej CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym: https://www.cert.pl/ouch
- strona internetowa kampanii STÓJ. POMYŚL. POŁĄCZ mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni:https://stojpomyslpolacz.pl/stp/
Tutaj można anonimowo i łatwo zgłosić nielegalne i szkodliwe treści, na które natknąłeś się w sieci za pomocą prostego formularza: https://incydent.cert.pl/
KALENDARZ WYDARZEŃ
NA SKRÓTY
- Wybory Prezydenta Rzeczypospolitej Polskiej 2025
- NUMERY KONT BANKOWYCH URZĘDU MIASTA
- Zwrot pieniędzy za olej napędowy - ROLNICY
- EkoMałopolska
- Alerty RCB
- eBOM dla mieszkańców Miasta
- MALUCH+ 2022-2029
- Przekazanie kolektorów słonecznych mieszkańcom
- CYFROWA MAŁOPOLSKA
- RZĄDOWY FUNDUSZ INWESTYCJI LOKALNYCH
- RZĄDOWY FUNDUSZ POLSKI ŁAD: PROGRAM INWESTYCJI STRATEGICZNYCH
- WiFi4EU w Mszanie Dolnej
- DOTACJE Z BUDŻETU PAŃSTWA
- RZĄDOWY FUNDUSZ ROZWOJU DRÓG
- BEZPIECZNY PIESZY
- FUNDUSZ ROZWOJU KULTURY FIZYCZNEJ
- MAŁOPOLSKA INFRASTRUKTURA REKREACYJNO-SPORTOWA - MIRS
- Wniosek o najem gruntu kolejowego pod przejazd kolejowo-drogowy kategorii F
- Punkt Selektywnej Zbiórki Odpadów Komunalnych - PSZOK
- Wymiana pieców na nowe
- Darmowa aplikacja "Kiedy Śmieci"
- Gospodarka odpadami
- Termomodernizacja i Gospodarka Odpadami
- Archiwalna strona Urzędu Miasta Mszana Dolna
- Plan Zagospodarowania Przestrzennego
- Elektroniczna Skrzynka Podawcza - ePUAP
- Biuletyn Informacji Publicznej - BIP
- Informator teleadresowy
- Interpelacje, wnioski i zapytania
- Informacja przestrzenna - GIAP
- Aktualny wykaz podmiotów odbierających nieczystości ciekłe
- Klauzula informacyjna o przetwarzaniu danych osobowych - RODO
- RODO
- Deklaracja dostępności