Przejdź do głównej treści Przejdź do wyszukiwarki
Młodzieżowy Ośrodek Socjoterapii im. Janusza Korczaka

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Serwisy społecznościowe

Serwisy społecznościowe są jednymi z najpopularniejszych stron odwiedzanych przez użytkowników internetu, służą przede wszystkim do utrzymywania kontaktów prywatnych i zawodowych oraz dzieleniem się opiniami i materiałami multimedialnymi. Korzystając z serwisów społecznościowych należy zachować ostrożność, ponieważ nieostrożne korzystanie z mediów społecznościowych może prowadzić m.in. do wycieku lub kradzieży wrażliwych danych, kradzieży tożsamości, kontaktu z niepożądanymi informacjami.

Korzystając z mediów społecznościowych pamiętaj:

  • zakładając profil należy rozważyć czy konieczne jest, aby profil zawierał imię i nazwisko użytkownika. Informacje publikowane w serwisach mogą dotyczyć również osób, które nie są jego użytkownikami. Dlatego warto monitorować informacje publikowane w internecie na swój temat w internecie i w razie konieczności podejmować stosowne kroki np. zgłosić krzywdzące/nieprawdziwe informacje do moderacji,
  • hasło umożliwiające logowanie do serwisu powinno być silne (składające się z losowych znaków) i inne niż wykorzystywane w pozostałych serwisach; w celu zwiększenia bezpieczeństwa zaleca się wprowadzenie podwójnej weryfikacji (za pomocą hasła sms). Zmiana hasła powinna nastąpić za każdym razem, jeśli występuje podejrzenie, że mogło zostać przechwycone lub po upływie 180 dni,
  • zakładając konto należy odpowiednio skonfigurować ustawienia prywatności zwracając szczególną uwagę na umożliwienie wyszukania profilu przez zewnętrzne wyszukiwarki, ustawienia odbiorców postów, możliwość oznaczania na zdjęciach i filmach, dostęp do znajomych czy lokalizacji, itp. Należy weryfikować regulamin oraz funkcjonalność serwisu, ponieważ wprowadzane zmiany mogą być kluczowe dla bezpieczeństwa,
  • zapraszanie znajomych lub przystępowanie do grup społecznościowych może prowadzić do ujawnienia prywatnych danych. Należy zwrócić uwagę również na to, do czego mają dostęp aplikacje oraz jakiego rodzaju dane są udostępniane w grach i quizach,
  • nie należy klikać w podejrzane linki oraz aplikacje; urządzenie z którego korzystamy powinno być na bieżąco aktualizowane. Jeśli zdarzy się, że musimy skorzystać z serwisu społecznościowego poza zaufanym urządzeniem lub siecią, należy pamiętać o wylogowaniu się z serwisu oraz zmianie hasła dostępu przy następnej wizycie,
  • pamiętaj, że informacją nie jest tylko tekst, ale również zdjęcie lub film (uwidoczniony adres na kopercie lub tabliczce, nr karty kredytowej, charakterystyczne obiekty pozwalające na identyfikację Twojego miejsca przebywania lub Twoich bliskich); polubione miejsca (jak również „meldowania”) lub grupy do których należysz,
  • pamiętaj, że korzystając z serwisów społecznościowych łatwo można (również nieintencjonalnie) zdradzić poufne i wrażliwe dane osób trzecich, pracodawcy, kontrahenta. Publikując informacje lub zdjęcie zapytaj o zgodę osoby zainteresowane,
  • o ile nie pozwalają na to regulaminy pracodawcy, nie należy korzystać z prywatnych profili w celach zawodowych oraz przechowywać lub przesyłać dokumentacji służbowej za pomocą zewnętrznych nieautoryzowanych serwisów,
  • skasuj swój profil w serwisie, z którego nie będziesz więcej korzystać,
  • jeśli padłeś ofiarą przestępstwa internetowego nie kasuj żadnych danych, sporządź kopię całej korespondencji. Rozważ czasową zmianę ustawień prywatności na bardziej rygorystyczne,
  • reaguj na niebezpieczne zachowania innych użytkowników oraz publikowane przez nich treści niedozwolone i zgłaszaj do moderacji serwisu, wyspecjalizowanych zespołów reagujących lub Policji,
  • jeśli osoby niepełnoletnie korzystają z serwisów społecznościowych opiekunowie powinni podejmować kroki zwiększające ich bezpieczeństwo takie jak: rozmowy uświadamiające, bezwzględne reagowanie w przypadkach zagrożeń, zwiększenie rygorystyczności w ustawieniach prywatności oraz monitorowanie zachowań dziecka.

Bezpieczeństwo dzieci w internecie

Bezpieczne zachowania:

  • przed udostępnieniem dziecku sprzętu (np. telefon, tablet) przygotuj go konfigurując program antywirusowy i filtry kontroli rodzicielskiej, automatyczne płatności, ograniczenia czasowe oraz ustal z dzieckiem obowiązujące zasady (ograniczenia czasowe, rodzaj aktywności). Wymagaj, aby dziecko zgłaszało sytuacje kiedy się przestraszy lub spotka je coś nieoczekiwanego,
  • im mniejsze dziecko tym częściej monitoruj jego zachowania w sieci. Z nastolatkami rozmawiaj zarówno o treściach jak i osobach, które mogą spotkać w sieci i uczulaj na niebezpieczeństwa. Staraj się poznać znajomych dziecka tak samo, jakby to byli znajomi przychodzący do Waszego domu,
  • zwróć uwagę na zdjęcia i statusy, które publikujesz sam, oraz które publikują dzieci. Udostępnianie nieznajomym informacji o wyjeździe lub zdjęć z zajęć dodatkowych pozwala na poznanie miejsc Waszego przebywania i może sprowokować niebezpieczne sytuacje (np. włamanie do mieszkania czy porwanie dziecka),
  • nie publikuj zdjęć dziecka, gdzie jest niekompletnie ubrane, ponieważ mogą być atrakcyjne dla osób o pedofilskich skłonnościach. Nie publikuj ośmieszających zdjęć dzieci, ponieważ pokazuje to brak szacunku dla drugiej osoby,
  • reaguj na szkodliwe materiały publikowane w internecie. Zgłaszaj do moderacji lub wyspecjalizowanych zespołów (m.in. moderatorzy, działy abuse, www.dyzurnet.pl).

W przypadku podejrzenia, że dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:

  • nie kasuj żadnych dowodów, zabezpiecz wszystkie rozmowy i przesłane materiały (zwróć szczególną uwagę na pornografię, manifesty polityczne, informacje o niebezpiecznych substancjach, dietach). Zabezpiecz również materiały wyprodukowane przez dziecko,
  • nie podejmuj samodzielnie kontaktu z osobą niebezpieczną, ponieważ może to utrudnić działania policji,
  • skontaktuj się z policją, wydrukuj kopie najważniejszych wiadomości. Możesz również zwrócić się do wyspecjalizowanych zespołów (www.116111.pl, www.dyzurnet.pl) lub pedagoga/psychologa szkolnego,
  • pamiętaj, że dziecko może być pod wpływem osoby, którą uważa za swojego przyjaciela. Dlatego działaj rozważnie, wpieraj dziecko i go nie obwiniaj. Zwróć uwagę na wszystkie możliwe kanały komunikacji (np. nieznany aparat telefoniczny czy profil na portalu społecznościowym).

W przypadku gdy natrafisz na szkodliwe materiały publikowane w internecie:

  • reaguj zgłaszając niebezpieczne zachowania do moderatorów,
  • jeśli masz podejrzenie, że materiały są nielegalne np. pornografia z udziałem dzieci, nakłanianie do samookaleczeń, zgłoś informację na policję lub wyspecjalizowanego zespołu,
  • nie rozsyłaj dalej szkodliwych materiałów i nie odpowiadaj na zaczepki ze strony innych użytkowników.

Bezpieczeństwo urządzeń mobilnych. Wskazówki dla podróżujących

Smartfony, laptopy czy tablety – towarzyszą nam dzisiaj praktycznie na każdym kroku. Kiedy jesteśmy w podróży, pomagają nam w utrzymywaniu kontaktu ze światem. Urządzenia mobilne mogą także stanowić bogate źródło informacji zarówno o nas, jak i naszych bliskich: lista kontaktów, zdjęcia, filmy, historia lokalizacji, dane medyczne i finansowe. Niezależnie od tego, czy planujemy podróż służbową, czy wyjazd na wakacje, dobrze jest zadbać o ich bezpieczeństwo.

Pierwszy krok - STÓJ. POMYŚL. POŁĄCZ.

  • STÓJ: zatrzymaj się, by dowiedzieć się, jak być bezpiecznym w sieci i unikać potencjalnych zagrożeń.
  • POMYŚL: poświęć chwilę, aby upewnić się, że droga do wirtualnego świata jest bezpieczna. Korzystaj z sieci z rozwagą, pamiętając nie tylko o sobie, ale i o Twoim otoczeniu.
  • POŁĄCZ: ciesz się bezpiecznym użytkowaniem urządzeń mobilnych.

Twoje dane są cenne. Zadbaj o ich bezpieczeństwo.

  • Chroń urządzenia przed niepowołanym dostępem: wymyśl i ustaw trudne do odgadnięcia hasło lub skorzystaj z możliwości, jakie daje czytnik linii papilarnych. Pomoże to dodatkowo chronić Twoje dane w przypadku kradzieży lub utraty urządzenia.
  • Świadomie wybieraj aplikacje: zrezygnuj z tych, które pochodzą z niezaufanych źródeł, lub posiadają wątpliwą reputację. Zwracaj uwagę na komunikaty, w których aplikacje proszą o przyznanie uprawnień. Lista kontaktów, historia lokalizacji i inne informacje na Twój temat są cenne – sam decyduj, komu chcesz je udostępnić.
  • Widoczny / niewidoczny: niektóre sklepy, centra usługowe, czy inne odwiedzane miejsca, mogą wykorzystywać WiFi i Bluetooth do rejestrowania naszego położenia, kiedy znajdziemy się w ich zasięgu. Wyłączaj WiFi i Bluetooth na czas, kiedy z nich nie korzystasz.
  • Uważaj na hotspoty WiFi: publicznie dostępne sieci bezprzewodowe bywają niebezpieczne. Kiedy jesteś do nich podłączony, przesyłane treści mogą być potencjalnie widoczne dla innych. Nie używaj ich w celu logowania się do ważnych serwisów, takich jak bankowość elektroniczna, konto pocztowe, czy serwisy społecznościowe. Korzystanie z tych usług poza domem będzie bezpieczniejsze, jeśli skorzystasz z własnego modemu 3G/LTE lub połączenia przez sieć VPN.

Urządzenia zawsze aktualne:

  • Zadbaj o aktualizacje: podobnie jak komputery, również urządzenia mobilne bywają podatne na zagrożenia. Posiadanie aktualnego systemu, przeglądarki internetowej, oprogramowania antywirusowego i aplikacji, pomoże ochronić Cię przed atakami i szkodliwym oprogramowaniem.
  • Zachowaj porządek: niektóre aplikacje wykorzystujemy jedynie tymczasowo, np. planując wakacyjną podróż. Odinstaluj te, z których już nie korzystasz. To dobra praktyka, poprawiająca bezpieczeństwo.

Phishing - niebezpieczne wiadomości

Pierwsza reakcja:

jeżeli otrzymałeś wiadomość e-mail od nieznanego nadawcy, lub taką której się nie spodziewasz, lub gdy cokolwiek w treści tej wiadomości wzbudzi Twój niepokój, nie klikaj w linki ani przyciski graficzne w treści, ani w załączniki. Grozi to zarażeniem komputera złośliwym oprogramowaniem.

Ocena sytuacji:

złośliwa wiadomość może być powiadomieniem na temat czegoś co nas nie dotyczy, np. informacją o fakturze za towar czy usługę której nie zamawialiśmy, awizem dotyczącym przesyłki której nie oczekujemy.
Nadawcą takiej wiadomości są cyberprzestępcy którzy w ten sposób chcą zarazić Twój komputer złośliwym oprogramowaniem i tą drogą przejąć nad nim kontrolę, np. w celu wyłudzenia loginu i hasła do internetowego banku, skrzynki pocztowej, czy mediów społecznościowych.

Reakcja:

jeśli podejrzana wiadomość wygląda jak wysłana ze znanej Ci instytucji czy przez znaną Ci osobę, skontaktuj się telefonicznie z nadawcą i ostrzeż go, że w jego imieniu wysyłane są fałszywe wiadomości.
Wiadomość wyeksportuj wraz z załącznikami i nagłówkami do pliku w formacie EML i prześlij na adres cert@cert.pl albo zgłoś jako incydent w formularzu na stronie https://www.cert.pl/zglos-incydent/, załączając plik EML. Jeżeli nie potrafisz tego zrobić, poproś znajomego o pomoc, lub skontaktuj się z zespołem CERT Polska (cert@cert.pl) w celu uzyskania dodatkowych wskazówek.

Ransomware

Złośliwe oprogramowanie jest jednym z największych zagrożeń dla indywidualnego użytkownika komputera osobistego. Szczególnie groźne jest oprogramowanie szyfrujące dla okupu dane użytkownika (zwane także "ransomware"). Oprogramowanie to ma jeden cel – zmusić użytkownika aby zapłacił okup za przywrócenie dostępu do swoich danych.

Większość rodzin złośliwego oprogramowania tego rodzaju używa mocnych, nowoczesnych szyfrów których nie da się łatwo złamać. Po zaszyfrowaniu danych na zarażonym komputerze, wirus wyświetla użytkownikowi groźnie wyglądający komunikat żądający pieniędzy za udostępnienie klucza albo programu odszyfrowującego. Niektóre odmiany ransomware blokują całkowicie dostęp do systemu operacyjnego, czyniąc sprzęt zupełnie bezużytecznym.

Atakowane są także urządzenia z systemem Android. Ponieważ system ten zazwyczaj uniemożliwia aplikacji dostęp do danych innych programów, telefon jest blokowany przez nakłonienie użytkownika aby zezwolił złośliwemu programowi na korzystanie z funkcji zarządzania telefonem, po czym ustawiana jest blokada ekranu na długie, nieznane właścicielowi urządzenia hasło.

Niebezpieczeństwo dla sieci firmowych:

Atak ransomware jest szczególnie niebezpieczny dla infrastruktury firmowej - jeśli złośliwy program zostanie uruchomiony na komputerze mającym prawa zapisu do zasobów sieciowych na których przechowywane są firmowe dane, zostaną one zaszyfrowane razem z danymi znajdującymi się na bezpośrednio zaatakowanym komputerze.

Droga infekcji

Złośliwe oprogramowanie tego typu może być rozpowszechniane na różne sposoby:

  • rozsyłane jako złośliwe załączniki w wiadomościach e-mail zachęcających do kliknięcia
  • instalowane przez złośliwe strony WWW
  • instalowane przez złośliwe reklamy na legalnych stronach WWW
  • instalowane za pomocą złośliwego oprogramowania, którym komputer był już zarażony wcześniej
  • instalowane poprzez nieuprawniony zdalny dostęp do komputera

Obrona przed ransomware

Obronić się przed tym typem ataku jest bardzo trudno. Należy zachowywać ostrożność przeglądając strony internetowe, warto zainstalować w przeglądarce wtyczkę blokującą reklamy, podejrzliwie też należy się odnosić do sytuacji zachęcających nas do kliknięcia w nietypowy odnośnik albo uruchomienia nieznanego programu. Jednak właściwie jedynym pewnym sposobem na zabezpieczenie się jest tworzenie na bieżąco kopii zapasowych swoich danych. Jeżeli nasz system ma funkcję wykonywania na bieżąco kopii zapasowej danych, warto z niej skorzystać, jednak należy pamiętać że bardziej rozbudowane wersje ransomware usuwają część automatycznie zapisywanych kopii danych i systemu. Podobnie w wypadku firm i większych organizacji ważne jest podnoszenie świadomości użytkowników oraz wdrożenie odpowiednich procesów ochrony danych.

Indywidualni użytkownicy mogą sobie ułatwić tworzenie kopii zapasowych przez korzystanie z wirtualnych dysków w chmurze, niektóre takie serwisy nie tylko pozwalają z łatwością dzielić się plikami ale też zapisują historię zmian. Jeśli dane na takim dysku zostaną zaszyfrowane przez ransomware, użytkownik może je odzyskać sięgając do wcześniejszych wersji.

Należy też aktualizować system i zainstalowane aplikacje kiedy pojawiają się uaktualnienia oraz w przypadku komputerów stacjonarnych zainstalować i uruchomić program antywirusowy, już nawet dostępny za darmo dla wszystkich użytkowników Windows program Defender stanowi znaczącą ochronę.

Po ataku

Jeśli jednak staniemy się celem i nasze dane zostały zaszyfrowane, należy sprawdzić stronę https://www.nomoreransom.org/ na której znajdują się narzędzia do odzyskiwania plików zaszyfrowanych przez kilka rodzin ransomware - jeśli cyberprzestępcy popełnili błędy, istnieje szansa na odzyskanie danych. Warto też zgłosić atak do CERT Polska pod adresem https://cert.pl/ - specjaliści z CERT gromadzą informacje o atakach ransomware i tworzą narzędzia do odszyfrowywania danych i zwalczania tego typu ataków.

Cyber słownik

CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe

CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)

CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe

CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej

DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)

DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie

Dyżurnet.pl - działający w NASK - Naukowej i Akademickiej Sieci Komputerowej punkt kontaktowy do zgłaszania nielegalnych treści w Internecie szczególnie treści przedstawiających seksualne wykorzystywanie dzieci (www.dyzurnet.pl)

Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet

Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania

Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę

Malware (od malicious software ) - patrz: złośliwe oprogramowanie

Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)

Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu

Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego

Zespół Reagowania na Incydenty Komputerowe - zespół tworzony przez ekspertów, posiadających odpowiednią wiedzę i doświadczenie oraz procedury postępowania w przypadku wystąpienia incydentu; do głównych zadań Zespołu należy przyjmowanie zgłoszeń o incydentach bezpieczeństwa sieciowego oraz analiza bieżących zagrożeń występujących w sieci Internet

Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika

 

źródło: Ministerstwo Spraw Wewnętrznych i Administracji

https://www.gov.pl/web/mswia/cyberbezpieczenstwo

Foto MOS

Zegar

Kalendarium

Rok wcześniej Miesiąc wcześniej
Lipiec 2021
Miesiąc później Rok później
Pon Wt Śr Czw Pt Sb Nie
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1

Imieniny