Cyberbezpieczeństwo- informacje dla klientów podmiotów publicznych

Cyberbezpieczeństwo (ang. cybersecurity) stanowi zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych. Cyberprzestrzeń rozumiana jest natomiast jako przestrzeń przetwarzania i wymiany informacji, tworzona przez systemy teleinformatyczne, wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami.

Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego (2013), Polityka Ochrony Cyberprzestrzeni


RODZAJE ZAGROŻEŃ CYBERBEZPIECZEŃSTWA

Phishing – Jest to metoda oszustwa, oznaczająca w tradycyjnym rozumieniu tego słowa podszywania się (przede wszystkim z wykorzystaniem poczty elektronicznej i stron internetowych www.) pod inną osobę, instytucję lub znane marki, w celu wyłudzenia określonych informacji takich jak numery oraz hasła PIN kart płatniczych, hasła logowania do urzędów czy też płatności internetowej banków lub szczegółów karty kredytowej w celu wyłudzenia danych. Jest to rodzaj ataku oparty na tzw. inżynierii społecznej.

Atak DDoSatak na system komputerowy lub usługę sieciową w celu uniemożliwienia świadczenia tejusługi (odmowy jej realizacji) polegający na zablokowaniu działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów.  Ataki te nie uszkadzają danych, gdyż ich celem jest utrudnienie lub uniemożliwienie dostępu do nich,  co może skutkować równie kosztownymi stratami co utrata danych. Ataki te są stanowią jeden z najprostszych sposobów paraliżowania infrastruktury sieciowej oraz aplikacji, jednakże wymagają użycia równocześnie kilku tysięcy urządzeń. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania, i które na dany sygnał zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje.

Złośliwe oprogramowanie (Malware)- To określenie opisuje całą gamę szkodliwych programów i aplikacji, które po uzyskaniu dostępu do sieci podmiotu lub instytucji może poczynić wiele szkód. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych,

Atak KeyLogger (ang. KeyLogger Attack)– Cyberprzestępcy używają programów, które mogą zapisywać naciśnięcie każdego klawisza na klawiaturze. Dzięki temu mogą poznać login i hasło użytkownika zainfekowanego komputera. Wystarczy raz zalogować się do danej usługi żeby dostarczyć przestępcom pełne dane.

Malvertising – pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.

Ransomware to rodzaj złośliwego oprogramowania, które infekując urządzenie lub komputer blokuje jego podstawowe funkcje i wymusza użytkownika do zapłacenia haraczu, w zamian za przywrócenie kontroli nad systemem operacyjnym i umożliwienia dostępu do danych zgromadzonych na komputerze. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku, wykorzystując niespójności w strukturze ochrony lub nawet przez wiadomość tekstową. 

Czym się różni od typowego złośliwego oprogramowania?

  • Nie kradnie danych użytkownika, lecz je szyfruje.
  • Wymusza płatność okupu, zazwyczaj w dolarach lub Bitcoinach.• Jest relatywnie łatwy do stworzenia – istnieje wiele bardzo dobrze udokumentowanych cryptobibliotek.

 

 


Bieżące informacje na temat złośliwych kampanii lub zagrożeń bezpieczeństwa można znaleźć na stronie NASK-u na Facebooku https://pl-pl.facebook.com/NASKpl/?hc_location=ufi  

Zachęcamy również do śledzenia informacji publikowanych na poniższych stronach:

Dodatkowe informacje można uzyskać pod adresem mailowym : Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.