Cyberbezpieczeństwo

Czym jest incydent bezpieczeństwa?

Incydent bezpieczeństwa można zdefiniować jako każde nieautoryzowane, nieakceptowalne lub bezprawne działanie w systemie komputerowym lub innym urządzeniu elektronicznym (np. smartfonie, tablecie, telefonie etc.), którego efektem jest naruszenie integralności, poufności, czy też dostępności do systemu lub danych.

Do przykładowych incydentów bezpieczeństwa komputerowego zaliczyć możemy:

  • kradzieże danych – dane osobowe, wiadomości e-mail i dokumenty,
  • kradzież funduszy – bezprawny dostęp do konta bankowego, nieuprawnione skorzystanie z karty kredytowej, oszustwa dotyczące przelewów,
  • wyłudzanie informacji,
  • obecność szkodliwego oprogramowania, np. wtyczek szpiegujących czy też narzędzi zdalnego dostępu,
  • wykorzystywanie nielegalnych lub nieautoryzowanych narzędzi,
  • nieuprawniony dostęp do zasobów komputerowych.

Ogólne rekomendacje bezpiecznej pracy na komputerze

  • używanie silnych haseł,
  • nie używanie tych samych haseł dla różnych kont i systemów.
  • wdrożenie dwuskładnikowego logowanie wszędzie gdzie jest to możliwe,
  • nieużywanie poczty służbowej do celów prywatnych i vice versa,
  • postępowanie zgodnie z ustalonymi w organizacji zasadami,
  • ograniczenie wykorzystania poczty prywatnej na urządzeniach służbowych,
  • ograniczenie wykorzystywanie do celów służbowych chmurowych usług przechowywania plików innych niż zgodne z wewnętrzną polityką bezpieczeństwa,
  • ograniczenie wykorzystania urządzeń prywatnych takich jak np. pamięci USB lub komórka na służbowych komputerów.

Zasady dotyczące tworzenia silnych haseł

  • stosowanie co najmniej 12 znakowych haseł,
  • hasło nie powinno zawierać danych związanych z Twoja osobą, takich jak: imię, nazwisko, powszechnie znane fakty z Twojego życia czy otoczenia, także inne informacje, które łatwo
    zdobyć, takie jak data urodzenia, numer telefonu, numer rejestracyjny samochodu, nazwa ulicy, numer mieszkania/domu itd,
  • hasło nie powinno być imieniem nikogo z naszego najbliższego otocznia (członka rodziny, znajomego czy też zwierząt domowych),
  • w haśle nie należy używać słów, które tworzą znane wszystkim lokacje, powiedzenia, tytuły, cytaty, teksty piosenek,
  • nie należy posługiwać się jednym hasłem w wielu miejscach, to samo dotyczy loginu, rekomendowane jest aby dla każdego systemu tworzyć nowe hasło,
  • nie powinno się zapisywać haseł w miejscach ogólnodostępnych np.; w pracy na monitorze, pod klawiaturą, elektronicznie na wspólnych udziałach sieciowych,
  • unikanie powtarzalnych schematów, np.: MamyN0wyRok1, MamyN0wyRok2 itd,
  • unikanie sekwencji z kolejnych klawiszy na klawiaturze, np.: qwerty, poiuyt, vgy7, 0okm, 1qaz, mju7,
  • unikanie wysyłania hasła jawnie w treści korespondencji, np. mailem lub na czacie.
  • nie należy używać pojedynczego wyrazu dowolnego języka pisanego normalnie lub wspak, ani tego wyrazu poprzedzonego lub/i zakończonego znakiem specjalnym lub cyfrą,
  • zaleca się tworzenie haseł poprzez użycie np. trzech losowych słów,
  • używanie menadżerów haseł w celu bezpiecznego zarządzania nimi,
  • nie udostępnianie nikomu swoich haseł,
  • nie stosowanie do celów służbowych haseł używanych do celów prywatnych oraz odwrotnie – haseł prywatnych do celów służbowych.

Podstawowe zasady bezpiecznego przeglądania korespondencji elektronicznej

  • należy upewnić się czy nadawca jest nam znany oraz czy faktycznie oczekiwaliśmy takiej korespondencji,
  • nie należy otwierać korespondencji w sposób oczywisty nie związanej z pełnionymi obowiązkami. Jeśli otrzymujemy fakturę w Wydziale nie obsługującym w żaden sposób płatności, to nie otwieramy takiego maila,
  • należy zwracać uwagę na otwierane załączniki. Złośliwe oprogramowanie może być ukryte pod dowolnym plikiem, także multimedialnym, np. pliki graficzne, PDFy, MS Word lub MS Excel, wideo, archiwa itp,
  • należy zwracać uwagę na znajdujące się w treści wiadomości e-mail odnośniki, jeśli wydają się nam podejrzane, to nie należy otwierać ich,
  • użytkownikom nie wolno otwierać maili bądź załączników pochodzących z nieznanych lub nie budzących zaufania źródeł,
  • w przypadku pojawienia się wątpliwości odnośnie nadawcy bądź treści maila należy taką korespondencję przesłać do weryfikacji przez zespół IT zgodnie z wewnętrznymi procedurami.

Phishing

Phishing to aktualnie najbardziej popularna metoda cyberataku, polega na tym, że przestępcy podszywają się pod rozpoznawalne pomioty i instytucje, takie jak banki, urzędy, sklepy internetowe, dostawcy usług czy portale aukcyjne. Użytkownik otrzymuje e-maila z linkiem lub załącznikiem i informacją o konieczności podjęcia natychmiastowych działań. Po wejściu w link ofiara przekierowywana jest na stronę łudząco podobną do strony banku/portalu internetowego, proszona jest o podanie swoich danych. Oprócz phishingu e-mailowego, istnieje również phishing telefoniczny, gdzie wirtualny przestępca może podszyć się np. pod firmę kurierską, aby zażądać od ofiary symbolicznej opłaty za dostarczą przesyłkę. Kolejna odmiana phishingu to phishing w mediach społecznościowych, który polega tym, że przestępca zakłada fałszywe konto, podszywając się pod znaną markę, lub osobę i w ten sposób od fanów oryginalnego twórcy/marki wyłudzają dane osobowe.

Jak zabezpieczyć się przed phishingiem?

Żeby nie paść ofiarą phishingu, najważniejszymi elementami są zachowanie ostrożności i stosowanie zasady ograniczonego zaufania podczas korzystania z internetu. Nie powinno się klikać w żadne linki, jeżeli nie jesteśmy pewni ich wiarygodności. Na strony banków najlepiej logować się tylko i wyłącznie poprzez bezpośrednie wpisanie adresu w polu przeglądarki. Niewiarygodne linki do potencjalnie niebezpiecznych stron internetowych, mają takie cechy jak np.:

  • Link jest przesadnie długi,
  • Link zawiera drobne literówki,
  • Link posiada znaki specjalne (%,!,*,$ itp.),
  • Czy w jakikolwiek inny sposób różnić się od prawdziwej domeny.

Fałszywe wiadomości mailowe przeważnie można zidentyfikować na podstawie adresu nadawcy, a także niedbale przygotowanej treści – zawierającej liczne błędy gramatyczne.

W celu zmniejszenia ryzyka ataków phishingowych należy na bieżąco aktualizować przeglądarkę internetową, system operacyjny oraz aplikacje na urządzeniu mobilnym. Równie ważne jest korzystanie z oprogramowania antywirusowego i blokującego podejrzane strony.

W przypadku, gdy ktoś został ofiarą phishingu, należy jak najszybciej zmienić przechwycone przez cyberprzestępców hasła i inne dane dostępowe. Poza tym, powinno się również poinformować o zdarzeniu policję oraz bank – w przypadku ryzyka przejęcia dostępu do konta.