Początek strony
Wróć na początek strony Alt+0
Przejdź do wyszukiwarki Alt+1
Przejdź do treści głównej Alt+2
Przejdź do danych kontaktowych Alt+3
Przejdź do menu górnego Alt+4
Przejdź do menu lewego Alt+5
Przejdź do menu dolnego Alt+6
Przejdź do mapy serwisu Alt+8
Menu wysuwane
Herb podmiotu Biuletyn Informacji Publicznej Urząd Gminy Czarna
Menu góra
Strona startowa Przetwarzanie danych osobowych - RODO Bezpieczny w sieci
Poleć stronę

Zapraszam do obejrzenia strony „Najczęściej występujące zagrożenia w sieci. - Bezpieczny w sieci, menu 1422, artykuł 4173 - BIP - Urząd Gminy Czarna”

Zabezpieczenie przed robotami.
Przepisz co drugi znak, zaczynając od pierwszego.

P ) # @ % R F 3 - 0 A w s f d A P # @ :

Pola oznaczone są wymagane.

Treść główna

Bezpieczny w sieci

Najczęściej występujące zagrożenia w sieci.

 

Realizując obowiązek wynikający z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2018 r. poz. 1560) zachęcamy Państwa do zapoznania się z informacjami, które przybliżą i pozwolą zrozumieć Państwu zagrożenia związane z cyberbezpieczeństwem, a także będą zawierały wskazówki w zakresie stosowania skutecznych sposobów zabezpieczania się przed tymi zagrożeniami:

 

Najczęściej występujące zagrożenia w sieci, z którymi można się spotkać.

 

 

  • Malware - oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.
  • Phishing - atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
  • Spear Phishing - bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.
  • Spoofing - to rodzaj ataku, w którym przestępcy podszywają się pod banki, instytucje państwowe firmy oraz osoby fizyczne w celu wyłudzenia pieniędzy lub danych.  
  • Atak typu “Man in the Middle” (MitM) - atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.
  • Trojan - (koń trojański) - oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące - ransomware, szpiegujące - spyware etc.).
  • Ransomware - atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak DoS lub DDoS - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.
  • Ataki IoT w Internecie rzeczy - atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego - przemysłu etc.).
  • Data Breaches (naruszenie danych) - atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).
  • Malware w aplikacjach telefonów - Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.

 

 

 

Sposobów zabezpieczania się przed tymi zagrożeniami:

 

  • Higiena hasła- nie da się obronić przed atakami używając prostych haseł, takich jak „1234”. Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi. Zmieniaj regularnie hasła do swojego komputera oraz dostępu do konta internetowego. Powinny to być hasła trudne (np. zdaniowe) i różne do każdej usługi internetowej.
  • Oprogramowanie antywirusowe- subskrybuj dobrej, jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
  • Regularnie aktualizuj oprogramowanie na komputerze, szczególnie oprogramowanie przeglądarek internetowych. Hakerzy szukają luk, a producenci cały czas „uszczelniają” wykryte luki w oprogramowaniu. Dzięki aktualizacjom mamy zawsze na komputerze najbardziej odporne na ataki hakerskie oprogramowanie.
  • Nie otwieraj plików nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go, jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak ann23452642@gmail.com! Otwórz dopiero, jeżeli masz 100% pewności, że wiesz, kto wysłał wiadomość. Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego. Nie instaluj na komputerze nielegalne oprogramowanie. Może ono zawierać przygotowane przez hakerów wirusy, które pomogą im w opanowaniu naszego komputera, wyłudzeniu danych, i w końcu pozwolą na okradzenie nas.
  • Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa, chyba, że masz stuprocentową pewność, że strona taka jest bezpieczna.
  • Staraj się nie odwiedzać zbyt często stron, które oferują darmowe atrakcje (filmiki, muzykę, aplikacje) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
  • Pamiętaj, że żadna instytucja nie wysyła e-maili czy smsów do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji. Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu.
  • Dokonuj płatności tylko z własnego komputera lub telefonu. Nie korzystaj do tych celów z publicznej sieci Wi-fi np. na lotnisku, w kawiarence internetowej.
  • Pamiętaj o uruchomieniu firewalla.
  • Wykonuj kopie zapasowe ważnych danych.

Metryka

sporządzono
2023-06-23 przez MK
udostępniono
2023-06-23 14:45 przez Kusek Mateusz
zmodyfikowano
2024-01-04 11:38 przez Kusek Mateusz
zmiany w dokumencie
ilość odwiedzin
54
Niniejszy serwis internetowy stosuje pliki cookies (tzw. ciasteczka). Informacja na temat celu ich przechowywania i sposobu zarządzania znajduje się w Polityce prywatności. Jeżeli nie wyrażasz zgody na zapisywanie informacji zawartych w plikach cookies - zmień ustawienia swojej przeglądarki.