Język strony

Kontrast:

    /    

Strona główna - Krajowa Szkoła Sądownictwa i Prokuratury

Główne Menu

Cyberbezpieczeństwo

Cyberbezpieczeństwo

W celu realizacji zadań wynikających z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu podstawowe zasady bezpiecznego poruszania się w cyberprzestrzeni oraz dostęp do informacji z zakresu cyberbezpieczeństwa

Podstawowe zasady bezpiecznego poruszania się w cyberprzestrzeni

  • Zawsze stosuj sprawdzone oprogramowanie przeciw wirusom i spyware, najlepiej z funkcjonalnością firewalla,
  • Przeprowadzaj regularne aktualizacje oprogramowania oraz baz danych wirusów,
  • Nie otwieraj plików nieznanego pochodzenia,
  • Zawsze skanuj pobrane pliku z Internetu za pomocą programu antywirusowego,
  • Regularnie skanuj swój komputer oprogramowaniem antywirusowym,
  • Nie podawaj swoich danych osobowych, informacji dot. Kart płatniczych na niezweryfikowanych stronach, które nie zbudzają twojego zaufania,
  • Przed wysłaniem w wiadomości swoich danych poufnych, pamiętaj o ich zaszyfrowaniu,
  • Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji,
  • Nie podłączaj do komputera nośników (pendrive, płyty DVD, CD i inne) niewiadomego pochodzenia,
  • Stosuj tzw. mocne hasła, składające się z co najmniej 12 znaków, zawierające cyfry, wielkie oraz małe litery, znaki specjalne.
  • Pamiętaj aby stosować różne hasła do różnych usług oraz aplikacji,
  • Unikaj korzystania z publicznych dostępów Wi-Fi, a w szczególności nie korzystaj z nich przy realizacji transakcji finansowych.

Poradnik zabezpieczania się przed cyberzagrożeniami

Ataki wymierzone w urządzenia sieciowe

W gospodarstwie domowym oraz w firmie większość urządzeń takich jak SmartTV, urządzenia mobilne, Smart House, czujniki oraz wiele innych jest już podłączona do Internetu. Często te urządzenia są dość słabo zabezpieczone oraz nie aktualizowane, stąd też stanowią łatwy łup dla cyberprzestępców.

Porady:

  1. regularnie aktualizuj oprogramowanie na wszystkich urządzeniach podłączonych do Internetu
  2. ogranicz dostęp z Internetu do urządzeń, które nie wymagają takiego połączenia
  3. regularnie monitoruj swoją infrastrukturę sieciową.

Zalecenia:

  1. podzielenie sieci na segmenty, z wydzieleniem sieci dla urządzeń potencjalnie zagrożonych takich jak np. monitoring, systemy przeciwpożarowe, wszelkiego rodzaju czujniki. Zminimalizowanie zbędnej komunikacji z Internetem dla wrażliwych segmentów.

Ransomware

Oprogramowanie tego typu ogranicza dostęp do systemu komputerowego i wymaga opłacenia okupu, aby blokada została usunięte. Najbardziej popularnymi atakami ransomware były spowodowane przez złośliwe oprogramowanie WannaCry, Petya, Cryptlolocker i Locky.

Porady:

  1. regularnie wykonuj kopie bazy danych, i przechowuj je na urządzeniach, które nie są permanentnie podłączone do twojego komputera lub serwera,
  2. zabezpiecz komputery pracowników, za pomocą programów antywirusowych
  3. organizuj szkolenia budujące świadomość zagrożeń. Jedną z najczęstszych metod infekowania komputerów przez oprogramowanie ransomware jest inżynieria społeczna. Dlatego warto poznawać sposoby wykrywania tego typu zagrożeń, podejrzanych stron i innych prób oszustwa.

Zalecenia:

  1. aby chronić się przed takimi atakami przydatne są urządzenia bezpieczeństwa brzegu sieci. Dzięki takim urządzeniom realne staje się wykrycie złośliwego kodu szyfrującego jeszcze zanim zablokowany zostanie dostęp do najbardziej newralgicznych danych.
  2. na każdej stacji roboczej powinien być zainstalowany aktualny program antywirusowy.

Ataki wykorzystujące luki w oprogramowaniu

Cyberprzestępcy stawiają coraz większy nacisk na wyszukiwanie podatności istniejących we wszystkich - dostępnych z poziomu Internetu - elementach infrastruktury. Wykryte luki mogą zostać wykorzystane do przeprowadzenia ataku.

Porady:

  1. opracuj politykę aktualizacji oprogramowania na wszystkich urządzeniach podłączonych do sieci, aktualizacje w większości przypadkach zawierają w sobie łatki na te luki,
  2. systematycznie modernizuj swoje rozwiązania sieciowe i aplikacyjne,
  3. podczas tworzenia programu opieraj się na dobrych praktykach tworzenia kodu,
  4. wykorzystuj dodatkowy usługi, oferowane przez operatorów, np. WAF (Web Application Firewall).

Zalecenia:

  1. tak jak w pierwszym opisywanym przypadku separuj segmenty sieci infrstruktury krytycznej od Internetu
  2. dokonaj oceny poziomu bezpieczeństwa swojej infrastruktury sieciowej. Znajdź w niej słabe i mocne strony. W tym obszarze pomocne są m.in. testy penetracyjne, które mogą być wykonywane na zlecenie zewnętrznych firm.
  3. Warto również użyć firewalla aplikacyjnego (WAF), który ukierunkowany jest na wykrywanie ataków i ochronę aplikacji w wyższych warstwach komunikacji.

Rozproszone ataki DDoS

Celem ataków DDoS jest doporowadzenie do sytuacji, w której konkretne usługi obecne w Internecie będą niedostępne, a sam atak – chociażby z tytułu rozproszenia – będzie trudny do zablokowania.

Porady:

  1. monitoruj sprawność infrastruktury sieciowej,
  2. wykorzystuj usługi ochrony przez atakami na poziomie ISP
  3. prewencyjne wykorzystaj rozwiązania odseparowujące ruch DDoS lub skorzystaj z usług dostawcy Internetu.

Zalecania:

  1. wykorzystaj wsparcie ze strony dostawcy usług infrastrukturalnych, w tym dostawcy Internetu.
  2. przeanalizuj infrastrukturę sieci pod kątem wykrycia newralgicznych punktów i tzw. „wąskich gardeł”.
  3. wdróż systemy monitoringu infrastruktury na potrzeby wczesnego wykrywania ataków DDoS
  4. zapewnienij jak najwyższą skalowalność środowiska sieciowo-aplikacyjnego.

Phishing

Ataki phishingowe mają na celu podszycie się pod znaną markę, osobę lub bank, aby uzyskać dostęp do twoich wrażliwych danych. Najczęściej do rozsyłania phishingu wykorzystywane są e-maile.

Porady:

  1. zainstaluj oraz regularnie aktualizuj oprogramowanie antywirusowe i antyspamowe pozwalające weryfikować poprawność wiadomości,
  2. weryfikuj nadawców wiadomości lub komunikatów,
  3. przeprowadź szereg szkoleń i buduj dobre nawyki wśród użytkowników.

Zalecenia:

  1. wprowadź politykę postępowania w najbardziej newralgicznych obszarach – jak akceptacja wydatków, przekazywanie danych dostępowych, czy praca z załącznikami.
  2. regularnie monitoruj działania infrastruktury IT.

Przydatne linki:


 

Data publikacji: 
2021-05-25 07:50
Data wytworzenia: 
2021-05-25 07:50
Autor treści: 
Andrzej
Muszyński
Ostatnia zmiana: 
2021-05-25 09:24
Autor zmiany: 
Andrzej
Muszyński