Podstawowe zasady bezpieczeństwa informatycznego

Podstawowe zasady bezpieczeństwa informatycznego

W dobie szybkiego rozwoju technologicznego oraz coraz bardziej zaawansowanych zagrożeń w cyberprzestrzeni, zależy nam na zapewnieniu bezpieczeństwa naszych danych oraz infrastruktury informatycznej.

W związku z powyższym, poniżej znajdą Państwo zestaw praktycznych wskazówek dotyczących cyberbezpieczeństwa, których przestrzeganie jest niezbędne dla zapewnienia bezpieczeństwa naszych danych oraz skutecznej ochrony przed atakami cybernetycznymi.

1. Ostrożność w przyjmowaniu wiadomości emailowych i komunikatów:
- Sprawdź adres email nadawcy, szczególnie jeśli otrzymujesz prośby
- przekazanie poufnych informacji.
- Nie otwieraj podejrzanych załączników ani nie klikaj w podejrzane linki.
- Zawsze potwierdzaj ważne informacje znanymi kanałami komunikacji, jeśli masz jakiekolwiek wątpliwości co do wiarygodności komunikatu.
- W przypadku otrzymania podejrzanego emaila lub komunikatu, natychmiast zgłoś ten fakt ASI oraz IOD.

2. Używanie silnych haseł:
- Twórz unikalne hasła dla każdego konta, które składają się z kombinacji liter, cyfr i znaków specjalnych.
- Nie używaj łatwo dostępnych haseł, takich jak "123456" czy "password".
- Regularnie zmieniaj hasła, zwłaszcza do kluczowych kont i systemów.
- W przypadku podejrzenia naruszenia bezpieczeństwa związanego z hasłami lub ich możliwym wyciekiem, niezwłocznie poinformuj ASI oraz IOD.

3. Ochrona urządzeń:
- Blokuj ekran i zamykaj sesję, gdy opuszczasz stanowisko pracy.
- Aktywuj funkcje zabezpieczeń, takie jak blokowanie ekranu za pomocą hasła, kodu PIN lub odcisku palca.
- Zabezpiecz swoje urządzenia mobilne za pomocą hasła lub innego mechanizmu autoryzacji.
- W przypadku kradzieży lub zagubienia urządzenia zawierającego poufne informacje, jak najszybciej poinformuj o tym ASI oraz IOD.


4. Rozpoznawanie ataków socjotechnicznych:
- Bądź świadomy potencjalnych zagrożeń i manipulacji stosowanych przez cyberprzestępców.
- Nie udostępniaj poufnych informacji, takich jak hasła czy numery kart kredytowych, osobom trzecim, nawet jeśli twierdzą, że dzwonią w imieniu firmy.
- Nie dawaj się sprowadzić do sytuacji, w której odczuwasz presję lub zagrożenie w celu podjęcia szybkich działań.
- Jeśli zauważysz podejrzaną aktywność lub manipulację socjotechniczną, natychmiast poinformuj ASI oraz IOD.

5. Regularne aktualizacje oprogramowania:
- Przestrzegaj zasad aktualizacji oprogramowania i systemów operacyjnych.
- Akceptuj i instaluj aktualizacje bezpieczeństwa, gdy tylko zostaną udostępnione.
- Upewnij się, że używane przez Ciebie aplikacje i narzędzia są zawsze aktualne, aby unikać wykorzystania znanych luk w zabezpieczeniach.
- W przypadku wykrycia problemów związanych z aktualizacjami lub w razie podejrzenia, że aktualizacje są niedostateczne, zgłoś to ASI oraz IOD.

6. Zgłaszanie podejrzanych incydentów:
- Natychmiast zgłoś wszelkie podejrzane zachowania lub incydenty związane z bezpieczeństwem informacji.
- Skorzystaj z określonych procedur zgłaszania, aby zapewnić szybką reakcję na potencjalne zagrożenia.
- Nie obawiaj się zgłaszania nawet drobnych incydentów - czasami najmniejsze sygnały mogą wskazywać na poważne zagrożenia.
- W przypadku podejrzenia naruszenia przepisów dotyczących ochrony danych osobowych lub innych poważnych incydentów związanych z bezpieczeństwem informacji, należy niezwłocznie poinformować ASI oraz IOD.


Najczęstsze Zagrożenia w Cyberprzestrzeni:

1. Phishing:
- Charakterystyka: Atak polegający na podszywaniu się pod zaufane instytucje lub osoby w celu wyłudzenia poufnych danych, takich jak hasła, numery kont bankowych czy dane osobowe. Zazwyczaj przeprowadzany za pomocą fałszywych emaili, wiadomości tekstowych lub komunikatorów internetowych.

2. Malware:
- Charakterystyka: Złośliwe oprogramowanie, które może infekować komputery i urządzenia, powodując różnorodne szkody, takie jak kradzież danych, uszkodzenie systemu operacyjnego lub przekierowywanie na strony phishingowe. Malware może być rozprzestrzeniane poprzez załączniki emailowe, zainfekowane strony internetowe, reklamy online lub pendrive'y.

3. Ransomware:
- Charakterystyka: Atak, w którym złośliwe oprogramowanie blokuje dostęp do plików lub całych systemów komputerowych, a następnie żąda okupu w zamian za przywrócenie dostępu. Zazwyczaj rozprzestrzenia się poprzez fałszywe wiadomości emailowe lub nieaktualne oprogramowanie.
4. Ataki na dane osobowe:
- Charakterystyka: Próby nieautoryzowanego dostępu lub kradzieży danych osobowych, takich jak imiona, nazwiska, numery PESEL czy adresy zamieszkania. Dane te mogą być wykorzystywane do kradzieży tożsamości, oszustw finansowych lub innych form cyberprzestępczości.

5. Ataki DDoS (Distributed Denial of Service):
- Charakterystyka: Atak, który polega na przeciążeniu serwerów lub infrastruktury sieciowej za pomocą dużej ilości żądań, co prowadzi do niedostępności usług dla prawidłowych użytkowników. Ataki DDoS mogą być wykorzystywane do szantażowania, sabotowania lub zyskania przewagi konkurencyjnej.
6. Zagrożenia związane z użytkownikami:
- Charakterystyka: Wiele zagrożeń pochodzi od użytkowników, takich jak pracownicy urzędu, którzy mogą popełniać błędy lub działania niezgodne z zasadami bezpieczeństwa, np. otwierając podejrzane załączniki, udostępniając poufne dane lub korzystając z nieautoryzowanych aplikacji i serwisów online.

7. Nieaktualne oprogramowanie i braki w zabezpieczeniach:
- Charakterystyka: Urządzenia i systemy, które nie są regularnie aktualizowane i nie posiadają odpowiednich zabezpieczeń, są bardziej podatne na ataki cybernetyczne. Braki w zabezpieczeniach mogą być wykorzystywane przez cyberprzestępców do zdalnego przejęcia kontroli nad urządzeniem lub wykradzenia danych.

Potrzebujesz wsparcia doświadczonych IOD ? Kliknij tutaj

aktualizacja: 2024-06-10