Cyberbezpieczeństwo
Szpital Wielospecjalistyczny im. dr. Ludwika Błażka w Inowrocławiu informuje:Cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Do najpopularniejszych zagrożeń w cyberprzestrzeni, z którymi mogą również spotkać się Pacjenci, należą:
1) ataki z użyciem złośliwego oprogramowania (malware, wirusy, robaki itp.);
2) kradzieże tożsamości;
3) kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych;
4) blokowanie dostępu do usług, czyli atak, którego celem jest zablokowanie możliwości logowania do serwisu internetowego;
5) spam (niechciane lub niepotrzebne wiadomości elektroniczne mogące zawierać odnośniki do złośliwego oprogramowania);
6) wyłudzenie danych dla okupu (ransomware), czyli atak, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to, aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego okupu;
7) ataki socjotechniczne (np. phishing, vishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję).
Złośliwe oprogramowanie może być rozpowszechniane na różne sposoby, np.:
- rozsyłane jako złośliwe załączniki w wiadomościach e-mail zachęcających do kliknięcia,
- instalowane przez złośliwe strony WWW,- instalowane przez złośliwe reklamy na legalnych stronach WWW,
- instalowane za pomocą złośliwego oprogramowania, którym komputer był już zarażony wcześniej,
- instalowane poprzez nieuprawniony zdalny dostęp do komputera.
Sposoby zabezpieczenia się przed zagrożeniami:
- Zainstaluj i używaj oprogramowania przeciw wirusom i spyware (oprogramowanie szpiegujące). Najlepiej stosuj ochronę w czasie rzeczywistym.
- Aktualizuj oprogramowanie oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
- Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
- Pamiętaj o uruchomieniu firewalla (zapory sieciowej).
- Nie otwieraj plików nieznanego pochodzenia.
- Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
- Nie podawaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
- Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
- Sprawdzaj pliki pobrane z Internetu za pomocą skanera.
- Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
- Pamiętaj, że żaden bank czy urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
- Nie wysyłaj pocztą elektroniczną żadnych poufnych danych bez ich szyfrowania.
- Nie podłączaj do komputera nośników (pendrive, płyty dvd, cd i inne) niewiadomego pochodzenia.
- Szyfruj twarde dyski komputerów.
- Przy zabezpieczaniu dostępu do kont stosuj silne hasła zawierające cyfry, wielkie oraz małe litery oraz znaki specjalne. Hasło powinno być niepowtarzalne. Stosuj różne hasła do różnych usług, Nie udostępniaj nikomu swoich haseł i regularnie je zmieniaj.
- Kontroluj uprawnienia instalowanych aplikacji.
- Włącz ochronę prywatności w przeglądarce.
- Nie korzystaj z publicznych dostępów do sieci wifi, w szczególności przy realizacji transakcji finansowych oraz podawaniu w usługach swoich danych.
- Twórz kopie zapasowe danych.
- Jeżeli otrzymałeś wiadomość e-mail/sms z linkiem od nieznanego nadawcy (phishing/vishing) lub taką, której się nie spodziewasz, lub gdy cokolwiek w treści tej wiadomości wzbudzi Twój niepokój, nie klikaj w linki ani przyciski graficzne w treści, ani w załączniki. Grozi to zarażeniem komputera/smartphona itp. złośliwym oprogramowaniem. Jeśli podejrzana wiadomość wygląda jak wysłana ze znanej Ci instytucji czy przez znaną Ci osobę, skontaktuj się telefonicznie z nadawcą i poinformuj go, że w jego imieniu wysyłane są fałszywe wiadomości. Zgłoś to do Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego – CERT Polska https://cert.pl/. CERT Polska to Zespół ekspertów, którzy na bieżąco monitorują bezpieczeństwo sieci i analizują wszelkie niepokojące zachowania, aby ostrzegać o cyberzagrożeniach.
- Jeśli padłeś ofiarą wyłudzania danych dla okupu (ransomware) i Twoje dane zostały zaszyfrowane, zgłoś atak do CERT Polska pod adresem https://cert.pl/ - specjaliści z CERT gromadzą informacje o atakach ransomware i tworzą narzędzia do odszyfrowywania danych i zwalczania tego typu ataków.
Sposoby zabezpieczenia się przed zagrożeniami w serwisach społecznościowych:
- Utwórz silne hasło. Uaktywnij dwuskładnikowe uwierzytelnianie na wszystkich swoich kontach. Z uwierzytelnienia dwuskładnikowego można korzystać w większości serwisów
społecznościowych, a korzystanie z tej technologii nie jest uciążliwe.
- Zakładając profil rozważ czy konieczne jest, aby nazwa profilu zawierała imię i nazwisko użytkownika. Informacje publikowane w serwisach mogą dotyczyć również osób, które nie są jego użytkownikami, dlatego warto monitorować informacje publikowane w Internecie na swój temat i w razie konieczności podejmować stosowne kroki np. zgłosić krzywdzące/nieprawdziwe informacje do moderacji.
- Skonfiguruj ustawienia prywatności zwracając szczególną uwagę na uniemożliwienie wyszukania profilu przez zewnętrzne wyszukiwarki, ustawienia odbiorców postów, możliwość oznaczania na zdjęciach i filmach, dostęp do znajomych czy lokalizacji, itp.
- Weryfikuj regulamin oraz funkcjonalność serwisu, ponieważ wprowadzane zmiany mogą być kluczowe dla bezpieczeństwa.
- Dodawaj do listy swoich znajomych wyłącznie osoby, które rzeczywiście znasz i którym ufasz. Pamiętaj, że przyjmując nową osobę do grupy swoich znajomych najczęściej domyślnie udostępniasz jej swoje prywatne zdjęcia oraz informacje o sobie.
- Nie ufaj udostępnianym w serwisach linkom i aplikacjom. Nigdy nie masz pewności, czy twórca programu jest uczciwy.
- Pamiętaj, że informacją jest nie tylko tekst, ale również zdjęcie lub film (uwidoczniony adres na kopercie lub tabliczce, nr karty kredytowej, charakterystyczne obiekty pozwalające na identyfikację Twojego miejsca przebywania lub Twoich bliskich); polubione miejsca (jak również „meldowania”) lub grupy do których należysz.
- Pamiętaj, że korzystając z serwisów społecznościowych łatwo można (również nieintencjonalnie) zdradzić poufne i wrażliwe dane osób trzecich, pracodawcy, kontrahenta. Publikując informacje lub zdjęcie zapytaj o zgodę osoby zainteresowane,
- Skasuj swój profil w serwisie, z którego nie będziesz więcej korzystać.
- Jeśli padłeś ofiarą przestępstwa internetowego nie kasuj żadnych danych, sporządź kopię całej korespondencji. Rozważ czasową zmianę ustawień prywatności na bardziej rygorystyczne.
- Reaguj na niebezpieczne zachowania innych użytkowników oraz publikowane przez nich treści niedozwolone i zgłaszaj do moderacji serwisu, wyspecjalizowanych zespołów reagujących lub Policji.
- Jeśli osoby niepełnoletnie korzystają z serwisów społecznościowych opiekunowie powinni podejmować kroki zwiększające ich bezpieczeństwo takie jak: rozmowy uświadamiające, bezwzględne reagowanie w przypadkach zagrożeń, zwiększenie rygorystyczności w ustawieniach prywatności oraz monitorowanie zachowań dziecka.
Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych. Pamiętaj, że najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest zapobieganie (działania proaktywne).
Zachęcamy do zapoznania się z poniższymi treściami w celu uzyskania szczegółowych informacji dotyczących cyberbezpieczeństwa:
Baza wiedzy w serwisie gov.pl: https://www.gov.pl/web/baza-wiedzy/aktualnosci
Publikacje przygotowane przez CERT: https://cert.pl/publikacje/
Cykliczne, bezpłatne porady bezpieczeństwa dla użytkowników komputerów OUCH!: https://cert.pl/ouch/
Słownik cyberbezpieczeństwa
CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe
CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)
CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe
CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej
DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)
DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie
Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet
Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania
Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę
Malware (od malicious software ) - patrz: złośliwe oprogramowanie
Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)
Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu
Spyware – oprogramowanie szpiegujące
Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego
Vishing - atak mający na celu wydobycie poufnych informacji z wykorzystaniem rozmowy telefonicznej
Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika
CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe
CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)
CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe
CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej
DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)
DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie
Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet
Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania
Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę
Malware (od malicious software ) - patrz: złośliwe oprogramowanie
Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)
Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu
Spyware – oprogramowanie szpiegujące
Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego
Vishing - atak mający na celu wydobycie poufnych informacji z wykorzystaniem rozmowy telefonicznej
Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika
metryczka
Wytworzył: Administrator Systemu Informatycznego (24 maja 2023)
Opublikował: Mirela Szpręglewska (24 maja 2023, 12:45:50)
Ostatnia zmiana: brak zmian
Liczba odsłon: 1311