W związku z zadaniami wynikającymi z ustawy o krajowym systemie cyberbezpieczeństwa przedstawiamy Państwu podstawowe informacje dotyczące cyberbezpieczeństwa, zagrożeń i sposobów zabezpieczenia się przed nimi. 

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami, to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo nazywane są zagrożeniami lub incydentami.

Najpopularniejsze zagrożenia w cyberprzestrzeni to:

  • ataki socjotechniczne (przykładowo phishing, czyli metoda polegająca na wyłudzaniu poufnych informacji przez podszycie się pod godną zaufania osobę lub instytucję);
  • kradzieże (wyłudzenia), modyfikacje lub niszczenie danych;
  • kradzieże tożsamości;
  • ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.);
  • blokowanie dostępu do usług;
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne mogące zawierać odnośniki do szkodliwego oprogramowania).

Przykładowe sposoby zabezpieczenia się przed zagrożeniami:

  • aktualizowanie systemu operacyjnego i aplikacji bez zbędnej zwłoki;
  • instalacja i użytkowanie oprogramowania przeciw wirusom i spyware. Najlepiej stosować ochronę w czasie rzeczywistym;
  • aktualizacja oprogramowania antywirusowego oraz bazy danych wirusów;
  • sprawdzanie plików pobranych z Internetu za pomocą programu antywirusowego;
  • pamiętanie o uruchomieniu firewalla;
  • nie otwieranie plików nieznanego pochodzenia;
  • korzystanie ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna;
  • regularne skanowanie komputera i sprawdzanie procesów sieciowych. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłając twoje hasła i inne prywatne dane do sieci. Może również zainstalować się na komputerze mimo dobrej ochrony;
  • nie używanie niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
  • regularne wykonywanie kopii zapasowych ważnych danych;
  • staranie się aby nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  • nie zostawianie danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie ma się absolutnej pewności, że nie są one widoczne dla osób trzecich oraz nie wysyłanie w wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu przykładowo dane powinny być zabezpieczone hasłem i zaszyfrowane. Hasło najlepiej przekazuj w sposób bezpieczny przy użyciu innego środka komunikacji;
  • należy pamiętać, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Co to jest incydent?

Incydent to każde zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.

Nie wszystkie incydenty niosą za sobą takie samo zagrożenie. Jak definiujemy te najgroźniejsze?

  • Incydent krytyczny – to incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi. Incydenty jako krytyczne klasyfikują właściwe CSIRT (MON, NASK lub GOV).
  • Incydent poważny – to incydent, który powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej. (Usługa kluczowa – to usługa, która ma kluczowe znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej – wykaz tych usług umieszcza się w wykazie usług kluczowych. Podmioty świadczące te usługi nazywamy operatorami usług kluczowych.)
  • Incydent istotny - to incydent, który ma istotny wpływ na świadczenie usługi cyfrowej.
  • Incydent w podmiocie publicznym - to incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny.

Incydenty klasyfikujemy zgodnie z następującym wykazem:

  1. Złośliwe oprogramowanie
  2. Przełamywanie zabezpieczeń
  3. Niepożądane treści
  4. Gromadzenie informacji
  5. Dostępność zasobów
  6. Bezpieczeństwo informacji
  7. Naruszenie przepisów prawa
  8. Inne
  9. Zgłoszenie podatności

Jak zgłosić incydent?

W zależności gdzie wystąpił incydent i tak:

1. jeśli incydent wystąpił:

  • w systemie Urzędu Gminy Świlcza
  • w systemie jednostki podległej Urzędowi Gminy Świlcza
  • w systemie nadzorowanym przez Urząd Gminy Świlcza
  • w systemie innym niż opisany powyżej

zgłaszać incydent można poprzez wypełnienie formularza oraz przesłanie emailem na adres Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. wpisując w temacie wiadomości „Zgłoszenie incydentu”. W przypadku braku dostępu do sieci Internet incydent można zgłaszać telefonicznie na nr +48 17 86 70 100 w godzinach pracy Urzędu Gminy Świlcza.

2. jeśli incydent wystąpił w innym systemie niż opisane powyżej w pkt 1 to incydent należy zgłaszać do jednego z poniższych podmiotów:

  • Do CSIRT GOV w przypadku incydentu w systemach:
    - Jednostek sektora finansów publicznych.
    - Jednostek podległych lub nadzorowanych przez Prezesa Rady Ministrów.
    - Narodowego Banku Polskiego lub Banku Gospodarstwa Krajowego.
    - Podmiotu przekazanego do właściwości CSIRT GOV na podstawie porozumienia z CSIR MON lub CSIRT NASK.
  • W pozostałych przypadkach incydenty należy zgłaszać do CSIRT NASK.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych. Należy pamiętać, że najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest działalność zapobiegawcza.

Zachęcamy do zapoznania się z poniżej zawartymi treściami w celu uzyskania szczegółowych informacji dotyczących cyberbezpieczeństwa:

Szczegółowa klasyfikacja incydentów

  1. Złośliwe oprogramowanie. Incydenty związane ze szkodliwym oprogramowaniem (np. wirusem, robakiem, koniem trojańskim, backdorem itp.) oraz wykryciem zainfekowanego komputera łączącego się z siecią botnetu.
    • Oprogramowanie złośliwe w poczcie elektronicznej
    • Oprogramowanie złośliwe na stronie WWW
    • Oprogramowanie złośliwe na zewnętrznym nośniku danych
    • Infekcja systemu operacyjnego
    • Klient botnetu

  2. Przełamywanie zabezpieczeń. Incydenty związane z podejmowaniem nieuprawnionych prób uzyskania dostępu oraz związanych z uzyskaniem nieuprawnionego dostępu do zasobów.
    • Próba włamania
      • Próba nieuprawnionego logowania / włamania na konto
      • Próba wykorzystania luk w oprogramowaniu
      • Próba obejścia zabezpieczeń / wykorzystania podatności w urządzeniu
    • Włamanie
      • Nieuprawnione logowanie / włamanie na konto
      • Włamanie do aplikacji
      • Obejście zabezpieczeń / wykorzystanie podatności w urządzeniu
      • Nieuprawnione wykorzystanie zasobów
  1. Niepożądane treści. Incydenty związane z rozpowszechnianiem lub umieszczeniem w sieci bądź w systemie teleinformatycznym treści niechcianych / niepożądanych.
    • Treści obraźliwe
    • Spam

  2. Gromadzenie informacji. Incydenty związane z nieuprawnionym gromadzeniem informacji o użytkownikach i zasobach systemu lub sieci teleinformatycznej.
    • Skanowanie
    • Podsłuch
    • Inżynieria społeczna

  3. Dostępność zasobów. Incydenty związane z utrudnieniem lub zablokowaniem uprawnionego dostępu do zasobów systemu lub sieci teleinformatycznej (ataki, zawieszenie, unieruchomienie lub przeciążenie elementów systemu lub sieci teleinformatycznej mające wpływ na pracę systemu lub sieci).
    • Atak blokujący (DoS)
    • Rozproszony atak blokujący (DDoS)
    • Inny sposób ataku / sabotaż

  4. Bezpieczeństwo informacji. Incydenty związane z nieuprawnionym dostępem, zmianą i wykorzystaniem informacji przetwarzanych w systemach teleinformatycznych (w tym kradzież tożsamości, podszycie się) oraz z wykonywaniem czynności mogących mieć negatywnym wpływ na bezpieczeństwo zasobów w systemach teleinformatycznych.
    • Nieuprawniony dostęp / wykorzystanie informacji
    • Nieuprawniona zmiana informacji
    • Naruszenie procedur (świadome, zaniedbanie, brak wiedzy)
      • Eksploatowanie oprogramowania spoza wykazu programów dopuszczonych do użytkowania
      • Użytkowanie oprogramowania, w którym nie zaimplementowano wydanych aktualizacji, mających wpływ na jego bezpieczeństwo.
      • Błędna konfiguracja urządzenia
  1. Naruszenie przepisów prawa. Czyny wypełniające znamiona przestępstw o których mowa w art. 202 par. 1, 2, 3, 4a, 4b kodeksu karnego, działania noszące znamiona ataku terrorystycznego w Cyberprzestrzeni, incydenty związane z przesyłanie informacji niejawnych niezgodnie z obowiązującymi przepisami.
    • Kopiowanie / rozpowszechnianie plików niezgodnie z przepisami prawa
    • Naruszenie praw autorskich
    • Pornografia dziecięca
    • Przemoc, rasizm, nienawiść
    • Cyberterroryzm
    • 6 Szpiegostwo
    • Pozostałe związane z naruszeniem przepisów prawa

  2. Incydenty związane z awarią zasilania, łączy, sprzętu bądź oprogramowania oraz incydenty nie przyporządkowane do żadnej z powyższych kategorii.
    • Awarie (zasilania, łączy, sprzętowe, oprogramowania)
    • Pozostałe incydenty komputerowe

  3. Zgłoszenie podatności. Zgłoszenia i informacje o potencjalnych podatnościach i zagrożeniach / nie incydenty.

 

Uwaga: Formularz zgłaszania incydentów CSIRT GOV jest do pobrania w zakładce ZAŁĄCZNIKI

 

Tytuł Typ Rozmiar Dodany przez
Formularz zgłaszania incydentów CSIRT GOV pdf 107.73 KB Bogdan Dworak
Opis zmian Data Osoba Porównaj
Artykuł został utworzony. wtorek, 26 lipiec 2022 09:40 Bogdan Dworak
Artykuł został zmieniony. wtorek, 26 lipiec 2022 09:43 Bogdan Dworak
Artykuł został zmieniony. wtorek, 26 lipiec 2022 09:44 Bogdan Dworak
Artykuł został zmieniony. wtorek, 26 lipiec 2022 09:45 Bogdan Dworak
Artykuł został zmieniony.
Dodane załączniki
wtorek, 26 lipiec 2022 09:46 Bogdan Dworak
Artykuł został zmieniony. wtorek, 26 lipiec 2022 09:47 Bogdan Dworak