Strona korzysta z plików cookies w celu realizacji usług. Możesz określić warunki przechowywania lub dostępu do plików cookies klikając przycisk Ustawienia. Aby dowiedzieć się więcej zachęcamy do zapoznania się z Polityką Cookies oraz Polityką Prywatności.
Ustawienia

Szanujemy Twoją prywatność. Możesz zmienić ustawienia cookies lub zaakceptować je wszystkie. W dowolnym momencie możesz dokonać zmiany swoich ustawień.

Niezbędne pliki cookies służą do prawidłowego funkcjonowania strony internetowej i umożliwiają Ci komfortowe korzystanie z oferowanych przez nas usług.

Pliki cookies odpowiadają na podejmowane przez Ciebie działania w celu m.in. dostosowania Twoich ustawień preferencji prywatności, logowania czy wypełniania formularzy. Dzięki plikom cookies strona, z której korzystasz, może działać bez zakłóceń.

Więcej

Tego typu pliki cookies umożliwiają stronie internetowej zapamiętanie wprowadzonych przez Ciebie ustawień oraz personalizację określonych funkcjonalności czy prezentowanych treści.

Dzięki tym plikom cookies możemy zapewnić Ci większy komfort korzystania z funkcjonalności naszej strony poprzez dopasowanie jej do Twoich indywidualnych preferencji. Wyrażenie zgody na funkcjonalne i personalizacyjne pliki cookies gwarantuje dostępność większej ilości funkcji na stronie.

Więcej

Analityczne pliki cookies pomagają nam rozwijać się i dostosowywać do Twoich potrzeb.

Cookies analityczne pozwalają na uzyskanie informacji w zakresie wykorzystywania witryny internetowej, miejsca oraz częstotliwości, z jaką odwiedzane są nasze serwisy www. Dane pozwalają nam na ocenę naszych serwisów internetowych pod względem ich popularności wśród użytkowników. Zgromadzone informacje są przetwarzane w formie zanonimizowanej. Wyrażenie zgody na analityczne pliki cookies gwarantuje dostępność wszystkich funkcjonalności.

Więcej

Dzięki reklamowym plikom cookies prezentujemy Ci najciekawsze informacje i aktualności na stronach naszych partnerów.

Promocyjne pliki cookies służą do prezentowania Ci naszych komunikatów na podstawie analizy Twoich upodobań oraz Twoich zwyczajów dotyczących przeglądanej witryny internetowej. Treści promocyjne mogą pojawić się na stronach podmiotów trzecich lub firm będących naszymi partnerami oraz innych dostawców usług. Firmy te działają w charakterze pośredników prezentujących nasze treści w postaci wiadomości, ofert, komunikatów mediów społecznościowych.

Więcej

Informacje o zagrożeniach związanych z cyberbezpieczeństwem

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, 2024.1077 ).

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • Malware - oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.
  • Phishing - atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
  • Spear Phishing - bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.
  • Atak typu “Man in the Middle” (MitM) - atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.
  • Trojan - (koń trojański) - oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące - ransomware, szpiegujące - spyware etc.).
  • Ransomware - atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak DoS lub DDoS - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.
  • Ataki IoT w Internecie rzeczy - atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego - przemysłu etc.).
  • Data Breaches (naruszenie danych) - atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).
  • Malware w aplikacjach telefonów. Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.

Sposoby zabezpieczenia się przed zagrożeniami:

  • Higiena hasła - nie da się obronić przed atakami używając prostych haseł, takich jak „1234”. Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi.
  • Oprogramowanie antywirusowe - subskrybuj dobrej jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
  • Nie otwieraj plików nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak ann23452642@gmail.com ! Otwórz dopiero jeżeli masz 100% pewności, że wiesz kto wysłał wiadomość.
  • Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa, chyba że masz stuprocentową pewność, że strona taka jest bezpieczna.
  • Staraj się nie odwiedzać zbyt często stron, które oferują darmowe atrakcje (filmiki, muzykę, aplikacje) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
  • Pamiętaj, że żadna instytucja nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Odnośniki do stron dotyczących cyberbezpieczeństwa:

Jeżeli chcesz anonimowo i łatwo zgłosić nielegalne i szkodliwe treści, na które natknąłeś się w sieci możesz zrobić to za pomocą tego formularza.

Pliki do pobrania:

Poradnik ABC Cyberbezpieczeństwa
Format: pdf, 1.29 MB
DO GÓRY
Włącz powiadomienia WebPush
Dziękujemy, teraz zawsze będziesz na bieżąco!
Przeglądasz tę stronę w trybie offline.
Przeglądasz tę stronę w trybie online.