{"id":158499,"name":"cyberbezpieczenstwo","title":"Cyberbezpiecze\u0144stwo","desc":"","header":"Cyberbezpiecze\u0144stwo","lead":"","keywords":"","changes":"Dodanie strony","menu":"Cyberbezpiecze\u0144stwo","path":"\/slaskiedlabezpieczenstwa\/cyberbezpieczenstwo.html","url":"\/slaskiedlabezpieczenstwa\/cyberbezpieczenstwo.html","infoOwner":"Urz\u0105d Marsza\u0142kowski Wojew\u00f3dztwa \u015al\u0105skiego","dateFirstPublicate":"2025-12-11 08:55:20","dateLastVersionPublicate":"2025-12-11 08:55:20","dateAvailableFrom":"2025-12-11 08:55:14","dateAvailableTo":"","type":"Zwyk\u0142a","pageParams":[],"components":[{"id":"bf6d5eba-d119-11e7-80a9-005056b46601","type":"ContentWYSIWYG","name":"Tre\u015b\u0107","description":"Tre\u015b\u0107 strony","content":{"content":"\u003Cp\u003E\u003Cstrong\u003ESerwisy spo\u0142eczno\u015bciowe\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003ESerwisy spo\u0142eczno\u015bciowe s\u0105 jednymi z najpopularniejszych stron odwiedzanych przez u\u017cytkownik\u00f3w internetu, s\u0142u\u017c\u0105 przede wszystkim do utrzymywania kontakt\u00f3w prywatnych i zawodowych oraz dzieleniem si\u0119 opiniami i materia\u0142ami multimedialnymi. Korzystaj\u0105c z serwis\u00f3w spo\u0142eczno\u015bciowych nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107, poniewa\u017c nieostro\u017cne korzystanie z medi\u00f3w spo\u0142eczno\u015bciowych mo\u017ce prowadzi\u0107 m.in. do wycieku lub kradzie\u017cy wra\u017cliwych danych, kradzie\u017cy to\u017csamo\u015bci, kontaktu z niepo\u017c\u0105danymi informacjami.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EKorzystaj\u0105c z medi\u00f3w spo\u0142eczno\u015bciowych pami\u0119taj:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003Ezak\u0142adaj\u0105c profil nale\u017cy rozwa\u017cy\u0107 czy konieczne jest, aby profil zawiera\u0142 imi\u0119 i nazwisko u\u017cytkownika. Informacje publikowane w serwisach mog\u0105 dotyczy\u0107 r\u00f3wnie\u017c os\u00f3b, kt\u00f3re nie s\u0105 jego u\u017cytkownikami. Dlatego warto monitorowa\u0107 informacje publikowane w internecie na sw\u00f3j temat i w razie konieczno\u015bci podejmowa\u0107 stosowne kroki np. zg\u0142osi\u0107 krzywdz\u0105ce\/nieprawdziwe informacje do moderacji,\u003C\/li\u003E\n\u003Cli\u003Ehas\u0142o umo\u017cliwiaj\u0105ce logowanie do serwisu powinno by\u0107 silne (sk\u0142adaj\u0105ce si\u0119 z losowych znak\u00f3w) i inne ni\u017c wykorzystywane w pozosta\u0142ych serwisach; w celu zwi\u0119kszenia bezpiecze\u0144stwa zaleca si\u0119 wprowadzenie podw\u00f3jnej weryfikacji (za pomoc\u0105 has\u0142a sms). Zmiana has\u0142a powinna nast\u0105pi\u0107 za ka\u017cdym razem, je\u015bli wyst\u0119puje podejrzenie, \u017ce mog\u0142o zosta\u0107 przechwycone lub po up\u0142ywie 180 dni,\u003C\/li\u003E\n\u003Cli\u003Ezak\u0142adaj\u0105c konto nale\u017cy odpowiednio skonfigurowa\u0107 ustawienia prywatno\u015bci zwracaj\u0105c szczeg\u00f3ln\u0105 uwag\u0119 na umo\u017cliwienie wyszukania profilu przez zewn\u0119trzne wyszukiwarki, ustawienia odbiorc\u00f3w post\u00f3w, mo\u017cliwo\u015b\u0107 oznaczania na zdj\u0119ciach i filmach, dost\u0119p do znajomych czy lokalizacji, itp. Nale\u017cy weryfikowa\u0107 regulamin oraz funkcjonalno\u015b\u0107 serwisu, poniewa\u017c wprowadzane zmiany mog\u0105 by\u0107 kluczowe dla bezpiecze\u0144stwa,\u003C\/li\u003E\n\u003Cli\u003Ezapraszanie znajomych lub przyst\u0119powanie do grup spo\u0142eczno\u015bciowych mo\u017ce prowadzi\u0107 do ujawnienia prywatnych danych. Nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 r\u00f3wnie\u017c na to, do czego maj\u0105 dost\u0119p aplikacje oraz jakiego rodzaju dane s\u0105 udost\u0119pniane w grach i quizach,\u003C\/li\u003E\n\u003Cli\u003Enie nale\u017cy klika\u0107 w podejrzane linki oraz aplikacje; urz\u0105dzenie z kt\u00f3rego korzystamy powinno by\u0107 na bie\u017c\u0105co aktualizowane. Je\u015bli zdarzy si\u0119, \u017ce musimy skorzysta\u0107 z serwisu spo\u0142eczno\u015bciowego poza zaufanym urz\u0105dzeniem lub sieci\u0105, nale\u017cy pami\u0119ta\u0107 o wylogowaniu si\u0119 z serwisu oraz zmianie has\u0142a dost\u0119pu przy nast\u0119pnej wizycie,\u003C\/li\u003E\n\u003Cli\u003Epami\u0119taj, \u017ce informacj\u0105 nie jest tylko tekst, ale r\u00f3wnie\u017c zdj\u0119cie lub film (uwidoczniony adres na kopercie lub tabliczce, nr karty kredytowej, charakterystyczne obiekty pozwalaj\u0105ce na identyfikacj\u0119 Twojego miejsca przebywania lub Twoich bliskich); polubione miejsca (jak r\u00f3wnie\u017c \u201emeldowania\u201d) lub grupy do kt\u00f3rych nale\u017cysz,\u003C\/li\u003E\n\u003Cli\u003Epami\u0119taj, \u017ce korzystaj\u0105c z serwis\u00f3w spo\u0142eczno\u015bciowych \u0142atwo mo\u017cna (r\u00f3wnie\u017c nieintencjonalnie) zdradzi\u0107 poufne i wra\u017cliwe dane os\u00f3b trzecich, pracodawcy, kontrahenta. Publikuj\u0105c informacje lub zdj\u0119cie zapytaj o zgod\u0119 osoby zainteresowane,\u003C\/li\u003E\n\u003Cli\u003Eo ile nie pozwalaj\u0105 na to regulaminy pracodawcy, nie nale\u017cy korzysta\u0107 z prywatnych profili w celach zawodowych oraz przechowywa\u0107 lub przesy\u0142a\u0107 dokumentacji s\u0142u\u017cbowej za pomoc\u0105 zewn\u0119trznych nieautoryzowanych serwis\u00f3w,\u003C\/li\u003E\n\u003Cli\u003Eskasuj sw\u00f3j profil w serwisie, z kt\u00f3rego nie b\u0119dziesz wi\u0119cej korzysta\u0107,\u003C\/li\u003E\n\u003Cli\u003Eje\u015bli pad\u0142e\u015b ofiar\u0105 przest\u0119pstwa internetowego nie kasuj \u017cadnych danych, sporz\u0105d\u017a kopi\u0119 ca\u0142ej korespondencji. Rozwa\u017c czasow\u0105 zmian\u0119 ustawie\u0144 prywatno\u015bci na bardziej rygorystyczne,\u003C\/li\u003E\n\u003Cli\u003Ereaguj na niebezpieczne zachowania innych u\u017cytkownik\u00f3w oraz publikowane przez nich tre\u015bci niedozwolone i zg\u0142aszaj do moderacji serwisu, wyspecjalizowanych zespo\u0142\u00f3w reaguj\u0105cych lub Policji,\u003C\/li\u003E\n\u003Cli\u003Eje\u015bli osoby niepe\u0142noletnie korzystaj\u0105 z serwis\u00f3w spo\u0142eczno\u015bciowych opiekunowie powinni podejmowa\u0107 kroki zwi\u0119kszaj\u0105ce ich bezpiecze\u0144stwo takie jak: rozmowy u\u015bwiadamiaj\u0105ce, bezwzgl\u0119dne reagowanie w przypadkach zagro\u017ce\u0144, zwi\u0119kszenie rygorystyczno\u015bci w ustawieniach prywatno\u015bci oraz monitorowanie zachowa\u0144 dziecka.\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EBezpiecze\u0144stwo dzieci w internecie\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EBezpieczne zachowania:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003Eprzed udost\u0119pnieniem dziecku sprz\u0119tu (np. telefon, tablet) przygotuj go konfiguruj\u0105c program antywirusowy i filtry kontroli rodzicielskiej, automatyczne p\u0142atno\u015bci, ograniczenia czasowe oraz ustal z dzieckiem obowi\u0105zuj\u0105ce zasady (ograniczenia czasowe, rodzaj aktywno\u015bci). Wymagaj, aby dziecko zg\u0142asza\u0142o sytuacje kiedy si\u0119 przestraszy lub spotka je co\u015b nieoczekiwanego,\u003C\/li\u003E\n\u003Cli\u003Eim mniejsze dziecko tym cz\u0119\u015bciej monitoruj jego zachowania w sieci. Z nastolatkami rozmawiaj zar\u00f3wno o tre\u015bciach jak i osobach, kt\u00f3re mog\u0105 spotka\u0107 w sieci i uczulaj na niebezpiecze\u0144stwa. Staraj si\u0119 pozna\u0107 znajomych dziecka tak samo, jakby to byli znajomi przychodz\u0105cy do Waszego domu,\u003C\/li\u003E\n\u003Cli\u003Ezwr\u00f3\u0107 uwag\u0119 na zdj\u0119cia i statusy, kt\u00f3re publikujesz sam, oraz kt\u00f3re publikuj\u0105 dzieci. Udost\u0119pnianie nieznajomym informacji o wyje\u017adzie lub zdj\u0119\u0107 z zaj\u0119\u0107 dodatkowych pozwala na poznanie miejsc Waszego przebywania i mo\u017ce sprowokowa\u0107 niebezpieczne sytuacje (np. w\u0142amanie do mieszkania czy porwanie dziecka),\u003C\/li\u003E\n\u003Cli\u003Enie publikuj zdj\u0119\u0107 dziecka, gdzie jest niekompletnie ubrane, poniewa\u017c mog\u0105 by\u0107 atrakcyjne dla os\u00f3b o pedofilskich sk\u0142onno\u015bciach. Nie publikuj o\u015bmieszaj\u0105cych zdj\u0119\u0107 dzieci, poniewa\u017c pokazuje to brak szacunku dla drugiej osoby,\u003C\/li\u003E\n\u003Cli\u003Ereaguj na szkodliwe materia\u0142y publikowane w internecie. Zg\u0142aszaj do moderacji lub wyspecjalizowanych zespo\u0142\u00f3w (m.in. moderatorzy, dzia\u0142y abuse, www.dyzurnet.pl).\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EW przypadku podejrzenia, \u017ce dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003Enie kasuj \u017cadnych dowod\u00f3w, zabezpiecz wszystkie rozmowy i przes\u0142ane materia\u0142y (zwr\u00f3\u0107 szczeg\u00f3ln\u0105 uwag\u0119 na pornografi\u0119, manifesty polityczne, informacje o niebezpiecznych substancjach, dietach). Zabezpiecz r\u00f3wnie\u017c materia\u0142y wyprodukowane przez dziecko,\u003C\/li\u003E\n\u003Cli\u003Enie podejmuj samodzielnie kontaktu z osob\u0105 niebezpieczn\u0105, poniewa\u017c mo\u017ce to utrudni\u0107 dzia\u0142ania policji,\u003C\/li\u003E\n\u003Cli\u003Eskontaktuj si\u0119 z policj\u0105, wydrukuj kopie najwa\u017cniejszych wiadomo\u015bci. Mo\u017cesz r\u00f3wnie\u017c zwr\u00f3ci\u0107 si\u0119 do wyspecjalizowanych zespo\u0142\u00f3w (www.116111.pl, www.dyzurnet.pl) lub pedagoga\/psychologa szkolnego,\u003C\/li\u003E\n\u003Cli\u003Epami\u0119taj, \u017ce dziecko mo\u017ce by\u0107 pod wp\u0142ywem osoby, kt\u00f3r\u0105 uwa\u017ca za swojego przyjaciela. Dlatego dzia\u0142aj rozwa\u017cnie, wpieraj dziecko i go nie obwiniaj. Zwr\u00f3\u0107 uwag\u0119 na wszystkie mo\u017cliwe kana\u0142y komunikacji (np. nieznany aparat telefoniczny czy profil na portalu spo\u0142eczno\u015bciowym).\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EW przypadku gdy natrafisz na szkodliwe materia\u0142y publikowane w internecie:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003Ereaguj zg\u0142aszaj\u0105c niebezpieczne zachowania do moderator\u00f3w,\u003C\/li\u003E\n\u003Cli\u003Eje\u015bli masz podejrzenie, \u017ce materia\u0142y s\u0105 nielegalne np. pornografia z udzia\u0142em dzieci, nak\u0142anianie do samookalecze\u0144, zg\u0142o\u015b informacj\u0119 na policj\u0119 lub wyspecjalizowanego zespo\u0142u,\u003C\/li\u003E\n\u003Cli\u003Enie rozsy\u0142aj dalej szkodliwych materia\u0142\u00f3w i nie odpowiadaj na zaczepki ze strony innych u\u017cytkownik\u00f3w.\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EBezpiecze\u0144stwo urz\u0105dze\u0144 mobilnych. Wskaz\u00f3wki dla podr\u00f3\u017cuj\u0105cych\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003ESmartfony, laptopy czy tablety \u2013 towarzysz\u0105 nam dzisiaj praktycznie na ka\u017cdym kroku. Kiedy jeste\u015bmy w podr\u00f3\u017cy, pomagaj\u0105 nam w utrzymywaniu kontaktu ze \u015bwiatem. Urz\u0105dzenia mobilne mog\u0105 tak\u017ce stanowi\u0107 bogate \u017ar\u00f3d\u0142o informacji zar\u00f3wno o nas, jak i naszych bliskich: lista kontakt\u00f3w, zdj\u0119cia, filmy, historia lokalizacji, dane medyczne i finansowe. Niezale\u017cnie od tego, czy planujemy podr\u00f3\u017c s\u0142u\u017cbow\u0105, czy wyjazd na wakacje, dobrze jest zadba\u0107 o ich bezpiecze\u0144stwo.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EPierwszy krok - ST\u00d3J. POMY\u015aL. PO\u0141\u0104CZ.\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003E\u003Cstrong\u003EST\u00d3J\u003C\/strong\u003E: zatrzymaj si\u0119, by dowiedzie\u0107 si\u0119, jak by\u0107 bezpiecznym w sieci i unika\u0107 potencjalnych zagro\u017ce\u0144.\u003C\/li\u003E\n\u003Cli\u003E\u003Cstrong\u003EPOMY\u015aL\u003C\/strong\u003E: po\u015bwi\u0119\u0107 chwil\u0119, aby upewni\u0107 si\u0119, \u017ce droga do wirtualnego \u015bwiata jest bezpieczna. Korzystaj z sieci z rozwag\u0105, pami\u0119taj\u0105c nie tylko o sobie, ale i o Twoim otoczeniu.\u003C\/li\u003E\n\u003Cli\u003E\u003Cstrong\u003EPO\u0141\u0104CZ:\u003C\/strong\u003E\u00a0ciesz si\u0119 bezpiecznym u\u017cytkowaniem urz\u0105dze\u0144 mobilnych.\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003ETwoje dane s\u0105 cenne. Zadbaj o ich bezpiecze\u0144stwo.\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003E\u003Cstrong\u003EChro\u0144 urz\u0105dzenia przed niepowo\u0142anym dost\u0119pem\u003C\/strong\u003E: wymy\u015bl i ustaw trudne do odgadni\u0119cia has\u0142o lub skorzystaj z mo\u017cliwo\u015bci, jakie daje czytnik linii papilarnych. Pomo\u017ce to dodatkowo chroni\u0107 Twoje dane w przypadku kradzie\u017cy lub utraty urz\u0105dzenia.\u003C\/li\u003E\n\u003Cli\u003E\u003Cstrong\u003E\u015awiadomie wybieraj aplikacje\u003C\/strong\u003E: zrezygnuj z tych, kt\u00f3re pochodz\u0105 z niezaufanych \u017ar\u00f3de\u0142, lub posiadaj\u0105 w\u0105tpliw\u0105 reputacj\u0119. Zwracaj uwag\u0119 na komunikaty, w kt\u00f3rych aplikacje prosz\u0105 o przyznanie uprawnie\u0144. Lista kontakt\u00f3w, historia lokalizacji i inne informacje na Tw\u00f3j temat s\u0105 cenne \u2013 sam decyduj, komu chcesz je udost\u0119pni\u0107.\u003C\/li\u003E\n\u003Cli\u003E\u003Cstrong\u003EWidoczny \/ niewidoczny\u003C\/strong\u003E: niekt\u00f3re sklepy, centra us\u0142ugowe, czy inne odwiedzane miejsca, mog\u0105 wykorzystywa\u0107 WiFi i Bluetooth do rejestrowania naszego po\u0142o\u017cenia, kiedy znajdziemy si\u0119 w ich zasi\u0119gu. Wy\u0142\u0105czaj WiFi i Bluetooth na czas, kiedy z nich nie korzystasz.\u003C\/li\u003E\n\u003Cli\u003E\u003Cstrong\u003EUwa\u017caj na hotspoty WiFi\u003C\/strong\u003E: publicznie dost\u0119pne sieci bezprzewodowe bywaj\u0105 niebezpieczne. Kiedy jeste\u015b do nich pod\u0142\u0105czony, przesy\u0142ane tre\u015bci mog\u0105 by\u0107 potencjalnie widoczne dla innych. Nie u\u017cywaj ich w celu logowania si\u0119 do wa\u017cnych serwis\u00f3w, takich jak bankowo\u015b\u0107 elektroniczna, konto pocztowe, czy serwisy spo\u0142eczno\u015bciowe. Korzystanie z tych us\u0142ug poza domem b\u0119dzie bezpieczniejsze, je\u015bli skorzystasz z w\u0142asnego modemu 3G\/LTE lub po\u0142\u0105czenia przez sie\u0107 VPN.\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EUrz\u0105dzenia zawsze aktualne:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003E\u003Cstrong\u003EZadbaj o aktualizacje\u003C\/strong\u003E: podobnie jak komputery, r\u00f3wnie\u017c urz\u0105dzenia mobilne bywaj\u0105 podatne na zagro\u017cenia. Posiadanie aktualnego systemu, przegl\u0105darki internetowej, oprogramowania antywirusowego i aplikacji, pomo\u017ce ochroni\u0107 Ci\u0119 przed atakami i szkodliwym oprogramowaniem.\u003C\/li\u003E\n\u003Cli\u003E\u003Cstrong\u003EZachowaj porz\u0105dek\u003C\/strong\u003E: niekt\u00f3re aplikacje wykorzystujemy jedynie tymczasowo, np. planuj\u0105c wakacyjn\u0105 podr\u00f3\u017c. Odinstaluj te, z kt\u00f3rych ju\u017c nie korzystasz. To dobra praktyka, poprawiaj\u0105ca bezpiecze\u0144stwo.\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EPhishing - niebezpieczne wiadomo\u015bci\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EPierwsza reakcja:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003Eje\u017celi otrzyma\u0142e\u015b wiadomo\u015b\u0107 e-mail od nieznanego nadawcy, lub tak\u0105 kt\u00f3rej si\u0119 nie spodziewasz, lub gdy cokolwiek w tre\u015bci tej wiadomo\u015bci wzbudzi Tw\u00f3j niepok\u00f3j, nie klikaj w linki ani przyciski graficzne w tre\u015bci, ani w za\u0142\u0105czniki. Grozi to zara\u017ceniem komputera z\u0142o\u015bliwym oprogramowaniem.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EOcena sytuacji:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003Ez\u0142o\u015bliwa wiadomo\u015b\u0107 mo\u017ce by\u0107 powiadomieniem na temat czego\u015b co nas nie dotyczy, np. informacj\u0105 o fakturze za towar czy us\u0142ug\u0119 kt\u00f3rej nie zamawiali\u015bmy, awizem dotycz\u0105cym przesy\u0142ki kt\u00f3rej nie oczekujemy.\u003Cbr \/\u003ENadawc\u0105 takiej wiadomo\u015bci s\u0105 cyberprzest\u0119pcy kt\u00f3rzy w ten spos\u00f3b chc\u0105 zarazi\u0107 Tw\u00f3j komputer z\u0142o\u015bliwym oprogramowaniem i t\u0105 drog\u0105 przej\u0105\u0107 nad nim kontrol\u0119, np. w celu wy\u0142udzenia loginu i has\u0142a do internetowego banku, skrzynki pocztowej, czy medi\u00f3w spo\u0142eczno\u015bciowych.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EReakcja:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003Eje\u015bli podejrzana wiadomo\u015b\u0107 wygl\u0105da jak wys\u0142ana ze znanej Ci instytucji czy przez znan\u0105 Ci osob\u0119, skontaktuj si\u0119 telefonicznie z nadawc\u0105 i ostrze\u017c go, \u017ce w jego imieniu wysy\u0142ane s\u0105 fa\u0142szywe wiadomo\u015bci.\u003Cbr \/\u003EWiadomo\u015b\u0107 wyeksportuj wraz z za\u0142\u0105cznikami i nag\u0142\u00f3wkami do pliku w formacie EML i prze\u015blij na adres cert@cert.pl albo zg\u0142o\u015b jako incydent w formularzu na stronie https:\/\/www.cert.pl\/zglos-incydent\/, za\u0142\u0105czaj\u0105c plik EML. Je\u017celi nie potrafisz tego zrobi\u0107, popro\u015b znajomego o pomoc, lub skontaktuj si\u0119 z zespo\u0142em CERT Polska (cert@cert.pl) w celu uzyskania dodatkowych wskaz\u00f3wek.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ERansomware\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003EZ\u0142o\u015bliwe oprogramowanie jest jednym z najwi\u0119kszych zagro\u017ce\u0144 dla indywidualnego u\u017cytkownika komputera osobistego. Szczeg\u00f3lnie gro\u017ane jest oprogramowanie szyfruj\u0105ce dla okupu dane u\u017cytkownika (zwane tak\u017ce \u0022ransomware\u0022). Oprogramowanie to ma jeden cel \u2013 zmusi\u0107 u\u017cytkownika aby zap\u0142aci\u0142 okup za przywr\u00f3cenie dost\u0119pu do swoich danych.\u003C\/p\u003E\n\u003Cp\u003EWi\u0119kszo\u015b\u0107 rodzin z\u0142o\u015bliwego oprogramowania tego rodzaju u\u017cywa mocnych, nowoczesnych szyfr\u00f3w kt\u00f3rych nie da si\u0119 \u0142atwo z\u0142ama\u0107. Po zaszyfrowaniu danych na zara\u017conym komputerze, wirus wy\u015bwietla u\u017cytkownikowi gro\u017anie wygl\u0105daj\u0105cy komunikat \u017c\u0105daj\u0105cy pieni\u0119dzy za udost\u0119pnienie klucza albo programu odszyfrowuj\u0105cego. Niekt\u00f3re odmiany ransomware blokuj\u0105 ca\u0142kowicie dost\u0119p do systemu operacyjnego, czyni\u0105c sprz\u0119t zupe\u0142nie bezu\u017cytecznym.\u003C\/p\u003E\n\u003Cp\u003EAtakowane s\u0105 tak\u017ce urz\u0105dzenia z systemem Android. Poniewa\u017c system ten zazwyczaj uniemo\u017cliwia aplikacji dost\u0119p do danych innych program\u00f3w, telefon jest blokowany przez nak\u0142onienie u\u017cytkownika aby zezwoli\u0142 z\u0142o\u015bliwemu programowi na korzystanie z funkcji zarz\u0105dzania telefonem, po czym ustawiana jest blokada ekranu na d\u0142ugie, nieznane w\u0142a\u015bcicielowi urz\u0105dzenia has\u0142o.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ENiebezpiecze\u0144stwo dla sieci firmowych:\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003EAtak ransomware jest szczeg\u00f3lnie niebezpieczny dla infrastruktury firmowej - je\u015bli z\u0142o\u015bliwy program zostanie uruchomiony na komputerze maj\u0105cym prawa zapisu do zasob\u00f3w sieciowych na kt\u00f3rych przechowywane s\u0105 firmowe dane, zostan\u0105 one zaszyfrowane razem z danymi znajduj\u0105cymi si\u0119 na bezpo\u015brednio zaatakowanym komputerze.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EDroga infekcji\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003EZ\u0142o\u015bliwe oprogramowanie tego typu mo\u017ce by\u0107 rozpowszechniane na r\u00f3\u017cne sposoby:\u003C\/p\u003E\n\u003Cul\u003E\n\u003Cli\u003Erozsy\u0142ane jako z\u0142o\u015bliwe za\u0142\u0105czniki w wiadomo\u015bciach e-mail zach\u0119caj\u0105cych do klikni\u0119cia\u003C\/li\u003E\n\u003Cli\u003Einstalowane przez z\u0142o\u015bliwe strony WWW\u003C\/li\u003E\n\u003Cli\u003Einstalowane przez z\u0142o\u015bliwe reklamy na legalnych stronach WWW\u003C\/li\u003E\n\u003Cli\u003Einstalowane za pomoc\u0105 z\u0142o\u015bliwego oprogramowania, kt\u00f3rym komputer by\u0142 ju\u017c zara\u017cony wcze\u015bniej\u003C\/li\u003E\n\u003Cli\u003Einstalowane poprzez nieuprawniony zdalny dost\u0119p do komputera\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cp\u003E\u003Cstrong\u003EObrona przed ransomware\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003EObroni\u0107 si\u0119 przed tym typem ataku jest bardzo trudno. Nale\u017cy zachowywa\u0107 ostro\u017cno\u015b\u0107 przegl\u0105daj\u0105c strony internetowe, warto zainstalowa\u0107 w przegl\u0105darce wtyczk\u0119 blokuj\u0105c\u0105 reklamy, podejrzliwie te\u017c nale\u017cy si\u0119 odnosi\u0107 do sytuacji zach\u0119caj\u0105cych nas do klikni\u0119cia w nietypowy odno\u015bnik albo uruchomienia nieznanego programu. Jednak w\u0142a\u015bciwie jedynym pewnym sposobem na zabezpieczenie si\u0119 jest tworzenie na bie\u017c\u0105co kopii zapasowych swoich danych. Je\u017celi nasz system ma funkcj\u0119 wykonywania na bie\u017c\u0105co kopii zapasowej danych, warto z niej skorzysta\u0107, jednak nale\u017cy pami\u0119ta\u0107 \u017ce bardziej rozbudowane wersje ransomware usuwaj\u0105 cz\u0119\u015b\u0107 automatycznie zapisywanych kopii danych i systemu. Podobnie w wypadku firm i wi\u0119kszych organizacji wa\u017cne jest podnoszenie \u015bwiadomo\u015bci u\u017cytkownik\u00f3w oraz wdro\u017cenie odpowiednich proces\u00f3w ochrony danych.\u003C\/p\u003E\n\u003Cp\u003EIndywidualni u\u017cytkownicy mog\u0105 sobie u\u0142atwi\u0107 tworzenie kopii zapasowych przez korzystanie z wirtualnych dysk\u00f3w w chmurze, niekt\u00f3re takie serwisy nie tylko pozwalaj\u0105 z \u0142atwo\u015bci\u0105 dzieli\u0107 si\u0119 plikami ale te\u017c zapisuj\u0105 histori\u0119 zmian. Je\u015bli dane na takim dysku zostan\u0105 zaszyfrowane przez ransomware, u\u017cytkownik mo\u017ce je odzyska\u0107 si\u0119gaj\u0105c do wcze\u015bniejszych wersji.\u003C\/p\u003E\n\u003Cp\u003ENale\u017cy te\u017c aktualizowa\u0107 system i zainstalowane aplikacje kiedy pojawiaj\u0105 si\u0119 uaktualnienia oraz w przypadku komputer\u00f3w stacjonarnych zainstalowa\u0107 i uruchomi\u0107 program antywirusowy, ju\u017c nawet dost\u0119pny za darmo dla wszystkich u\u017cytkownik\u00f3w Windows program Defender stanowi znacz\u0105c\u0105 ochron\u0119.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EPo ataku\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003EJe\u015bli jednak staniemy si\u0119 celem i nasze dane zosta\u0142y zaszyfrowane, nale\u017cy sprawdzi\u0107 stron\u0119 \u003Ca href=\u0022https:\/\/www.nomoreransom.org\/\u0022 target=\u0022_blank\u0022 rel=\u0022noopener noreferrer\u0022 title=\u0022NO MORE RANSOM [otwarcie w nowym oknie]\u0022\u003Ewww.nomoreransom.org\u003C\/a\u003E, na kt\u00f3rej znajduj\u0105 si\u0119 narz\u0119dzia do odzyskiwania plik\u00f3w zaszyfrowanych przez kilka rodzin ransomware - je\u015bli cyberprzest\u0119pcy pope\u0142nili b\u0142\u0119dy, istnieje szansa na odzyskanie danych. Warto te\u017c zg\u0142osi\u0107 atak do \u003Ca href=\u0022https:\/\/cert.pl\/ \u0022 target=\u0022_blank\u0022 rel=\u0022noopener noreferrer\u0022 title=\u0022CERT Polska [otwarcie w nowym oknie]\u0022\u003ECERT Polska\u003C\/a\u003E - specjali\u015bci z CERT gromadz\u0105 informacje o atakach ransomware i tworz\u0105 narz\u0119dzia do odszyfrowywania danych i zwalczania tego typu atak\u00f3w.\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ECyber s\u0142ownik\u003C\/strong\u003E\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ECERT\/CSIRT\u003C\/strong\u003E\u00a0-\u00a0(Computer Emergency Response Team\/Computer Security Incident Response Team) - okre\u015blenie zespo\u0142u reagowania na incydenty komputerowe patrz: Zesp\u00f3\u0142 Reagowania na Incydenty Komputerowe\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ECERT Polska\u003C\/strong\u003E\u00a0-\u00a0pierwszy w Polsce zesp\u00f3\u0142 reagowania na incydenty komputerowe, powo\u0142any w strukturach NASK \u2013 Naukowej i Akademickiej Sieci Komputerowej (\u003Ca href=\u0022http:\/\/www.cert.pl\/\u0022 target=\u0022_blank\u0022 rel=\u0022noopener noreferrer\u0022 title=\u0022CERT Polska [otwarcie w nowym oknie]\u0022\u003Ewww.cert.pl\u003C\/a\u003E)\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ECSIRT GOV\u003C\/strong\u003E\u00a0-\u00a0rz\u0105dowy zesp\u00f3\u0142 reagowania na incydenty komputerowe\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ECSIRT MON\u003C\/strong\u003E\u00a0-\u00a0zesp\u00f3\u0142 reagowania na incydenty komputerowe w resorcie obrony narodowej\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EDoS\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E(denial of service; dos\u0142ownie: odmowa us\u0142ugi) -\u00a0atak, kt\u00f3rego skutkiem jest uniemo\u017cliwienie dost\u0119pu do us\u0142ugi na serwerze (na przyk\u0142ad skorzystania ze strony www)\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EDDoS\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E(distributed denial of service) -\u00a0atak DoS przeprowadzany z wielu \u017ar\u00f3de\u0142 jednocze\u015bnie\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EDy\u017curnet.pl\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E- dzia\u0142aj\u0105cy w NASK -\u00a0Naukowej i Akademickiej Sieci Komputerowej punkt kontaktowy do zg\u0142aszania nielegalnych tre\u015bci w Internecie szczeg\u00f3lnie tre\u015bci przedstawiaj\u0105cych seksualne wykorzystywanie dzieci (\u003Ca href=\u0022http:\/\/www.dyzurnet.pl\/\u0022 target=\u0022_blank\u0022 rel=\u0022noopener noreferrer\u0022 title=\u0022Dy\u017curnet.pl [otwarcie w nowym oknie]\u0022\u003Ewww.dyzurnet.pl\u003C\/a\u003E)\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EIncydent\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E(incydent komputerowy) -\u00a0zdarzenie zagra\u017caj\u0105ce lub naruszaj\u0105ce bezpiecze\u0144stwo sieci Internet\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ELuka\u003C\/strong\u003E\u00a0-\u00a0b\u0142\u0105d w oprogramowaniu, kt\u00f3ry ma wp\u0142yw na bezpiecze\u0144stwo jego u\u017cytkowania\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EPoprawka bezpiecze\u0144stwa\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E(patch, \u0142ata) -\u00a0oprogramowanie, zwykle dostarczane przez producenta, usuwaj\u0105ce luk\u0119\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EMalware\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E(od malicious software) -\u00a0patrz: z\u0142o\u015bliwe oprogramowanie\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EPhishing\u003C\/strong\u003E\u00a0-\u00a0atak maj\u0105cy na celu wydobycie informacji (np. has\u0142a) przez podszycie si\u0119 pod zaufany podmiot (na przyk\u0142ad bank)\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ERansomware\u003C\/strong\u003E\u003Cspan\u003E\u00a0\u003C\/span\u003E(od ransom = okup i malware) -\u00a0rodzaj z\u0142o\u015bliwego oprogramowania, kt\u00f3re uniemo\u017cliwia u\u017cytkownikowi dost\u0119p do jego danych (najcz\u0119\u015bciej przez zaszyfrowanie), a do przywr\u00f3cenia go wymaga wp\u0142acenia okupu\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003ESzyfrowanie\u003C\/strong\u003E\u00a0-\u00a0proces przekszta\u0142cania informacji w taki spos\u00f3b, \u017ce jej odczytanie nie jest mo\u017cliwe bez znajomo\u015bci tzw. klucza odszyfruj\u0105cego\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EZesp\u00f3\u0142 Reagowania na Incydenty Komputerowe\u003C\/strong\u003E\u00a0-\u00a0zesp\u00f3\u0142 tworzony przez ekspert\u00f3w, posiadaj\u0105cych odpowiedni\u0105 wiedz\u0119 i do\u015bwiadczenie oraz procedury post\u0119powania w przypadku wyst\u0105pienia incydentu; do g\u0142\u00f3wnych zada\u0144 Zespo\u0142u nale\u017cy przyjmowanie zg\u0142osze\u0144 o incydentach bezpiecze\u0144stwa sieciowego oraz analiza bie\u017c\u0105cych zagro\u017ce\u0144 wyst\u0119puj\u0105cych w sieci Internet\u003C\/p\u003E\n\u003Cp\u003E\u003Cstrong\u003EZ\u0142o\u015bliwe oprogramowanie\u003C\/strong\u003E\u00a0-\u00a0oprogramowanie, kt\u00f3rego dzia\u0142anie powoduje szkody dla u\u017cytkownika\u003C\/p\u003E","promotion":false}},{"id":"bf6dbc25-d119-11e7-80a9-005056b46601","type":"Gallery","name":"Galeria","description":"Galeria"},{"id":"bf6e1f6b-d119-11e7-80a9-005056b46601","type":"Attachment","name":"Za\u0142\u0105czniki","description":"Za\u0142\u0105czniki do strony"},{"id":"eba03b25-d9a7-11e7-b355-005056b70dba","type":"PageTitle","name":"","description":"Tytu\u0142 strony","content":{"title":"Cyberbezpiecze\u0144stwo"}},{"id":"eba07701-d9a7-11e7-b355-005056b70dba","type":"PageDescription","name":"","description":"Zajawka strony","content":[]},{"id":"1b1a7940-ff78-11e7-b81e-005056b7801d","type":"SectionDescription","name":"","description":"Zajawka sekcji","content":[]}]}