Zgodnie z obowiązującymi przepisami Cyberbepieczeństwo to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa).
Ustawa ta zobowiązuje podmioty publiczne do wypełnienia zadań wynikających z ustawy o krajowym systemie cyberbezpieczeństwa zgodnie z art. 22 ust. 1 UKSC zapewnia osobom, na rzecz których zadanie publiczne jest realizowane, dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, w szczególności przez publikowanie informacji w tym zakresie na swojej stronie internetowej.
W związku z powyższym chcielibyśmy przytoczyć Państwu najważniejsze zagadnienia dotyczące zagrożeń i metod przeciwdziałania przed nimi w oparciu o aktualnie obowiązujące rekomendacje oraz tzw. katalog dobrych praktyk IT.
Najliczniej występujące zagrożenia to:
- Złośliwe oprogramowanie: wirusy, robaki, fork bomby, konie trojańskie, backdoory, spyware, exploity, rootkity, keyloggery, dialery oraz ransomwary.
- Phishing.
- Wiadomości typu SPAM.
- Ataki DDoS.
- Kradzież tożsamości.
- Naruszenie poufności, integralności lub dostępności danych.
- Zagrożenia wewnętrzne powodowane przez pracowników – tzw. błędy „czynnika ludzkiego”.
- Botnety – komputery przejęte przez cyberprzestępców spięte w jedną sieć w celu wykonania zmasowanego ataku
- Cyberszpiegostwo.
- Kradzież kryptowalut.
- Ingerencja fizyczna, uszkodzenia oraz kradzież.
- Zbyt słabe hasła dostępowe lub ich brak do wykorzystywanych serwisów internetowych, komputerów i urządzeń mobilnych.
- Wycieki danych.
- Zero-day exploity – brak aktualności oprogramowania wykorzystywanego w sieci na poziomie software i hardware.
- Socjotechnika.
Ramowe zasady przeciwdziałania na zagrożenia cyberbezpieczeństwa:
- Stosowanie silnych haseł w wykorzystywanych serwisach internetowych oraz urządzeniach, okresowa ich zmiana.
- Wykorzystanie aktualnego i właściwie skonfigurowanego oprogramowania antywirusowego.
- Bieżąca aktualizacja systemu operacyjnego wraz z aplikacjami oraz oprogramowania układowego używanych sprzętów sieciowych.
- Weryfikacja dostępności i poprawności protokołu HTTPS podczas logowania na stronach WWW.
- Stosowanie komunikatorów obsługujących szyfrowanie.
- Korzystanie z uwierzytelnienia dwuskładnikowego.
- Kontrola uprawnień instalowanych aplikacji i wtyczek do przeglądarek internetowych.
- Szyfrowanie plików z danymi osobowymi/wrażliwymi przesyłanych za pośrednictwem poczty elektronicznej.
- Szyfrowanie przenośnych pamięci podręcznych.
- Fizyczne niszczenie nieużywanych już dysków twardych.
- Wzmożona czujność podczas otwierania e-maili, sms-ów, mms-ów podejrzanymi linkami.
- Nieprzyjmowanie zaproszeń od przypadkowych osób/profili w mediach społecznościowych.
- Blokowanie ekranu komputera po odejściu od stanowiska pracy oraz przestrzeganie zasady „czystego biurka”.
- Tworzenie kopii zapasowych danych.
- Weryfikacja wycieku hasła do używanego adresu e-mail serwis: ';--have i been pwned?
- Współpraca ze specjalistami/działami IT.