Professional Documents
Culture Documents
we wsppracy z
1
Wstp ................................................................................................................................. 4
2
Oglna charakterystyka zagroe w cyberprzestrzeni i ich potencjalne skutki .................. 5
3
Najwaniejsze zagroenia przy korzystaniu z usug telekomunikacyjnych w sieci Internet 8
3.1
Ataki na przegldarki internetowe ................................................................................ 8
3.1.1
Mechanizm zagroenia .......................................................................................... 8
3.1.2
Porady jak si broni ............................................................................................. 8
3.2
Ataki na poczt elektroniczn ...................................................................................... 9
3.2.1
Mechanizm zagroenia .......................................................................................... 9
3.2.2
Skutki ataku ........................................................................................................... 9
3.2.3
Porady jak si obroni ........................................................................................... 9
3.3
Ataki na systemy operacyjne i aplikacje komputerowe .............................................. 10
3.3.1
Mechanizm zagroenia ........................................................................................ 10
3.3.2
Skutki ataku ......................................................................................................... 10
3.3.3
Porady jak si obroni ......................................................................................... 11
3.4
Ataki w sieciach spoecznociowych.......................................................................... 11
3.4.1
Mechanizm zagroenia ........................................................................................ 11
3.4.2
Skutki ataku ......................................................................................................... 11
3.4.3
Porady jak si obroni ......................................................................................... 12
3.5
Ataki na urzdzenia mobilne ...................................................................................... 12
3.5.1
Mechanizm zagroenia ........................................................................................ 12
3.5.2
Skutki ataku ......................................................................................................... 13
3.5.3
Porady jak si obroni ......................................................................................... 13
4
Najbardziej popularne i skuteczne sposoby zapewnienia bezpieczestwa w
cyberprzestrzeni..................................................................................................................... 15
4.1
Hasa .......................................................................................................................... 15
4.2
Oprogramowanie antywirusowe................................................................................. 16
4.3
Tworzenie kopii zapasowych (backup danych) ......................................................... 17
4.4
Aktualizacja oprogramowania .................................................................................... 18
4.5
Bezpieczna konfiguracja aplikacji i serwisw internetowych ..................................... 19
4.5.1
Przegldarki internetowe ..................................................................................... 19
4.5.2
Poczta elektroniczna ........................................................................................... 20
4.5.3
Serwisy spoecznociowe .................................................................................... 20
4.6
Bezpieczestwo fizyczne ........................................................................................... 20
4.7
Matryca dziaa zwizanych z zabezpieczeniami ...................................................... 21
5
Stae si ofiar ataku w cyberprzestrzeni co dalej ...................................................... 22
5.1
Sposoby rozpoznawania skutecznego ataku ............................................................. 22
5.2
Sposoby postpowania w przypadku ataku ............................................................... 23
2
1 Wstp
Prezes Urzdu Komunikacji Elektronicznej zobligowany przepisami ustawy Prawo
Telekomunikacyjne oraz postrzegajc swoj rol w propagowani bezpiecznego korzystania
ze rodkw komunikacji elektronicznej w szeroko rozumianej cyberprzestrzeni, publikuje
niniejszy poradnik. Jego celem nie jest przestraszenie odbiorcy ale pokazanie
niebezpieczestw, na ktre naraony jest kady uytkownik cyberprzestrzeni i w moliwie
najbardziej przystpny sposb wskazanie na przykadzie kilku wybranych zdarze i sytuacji
rekomendowanych rodkw ostronoci oraz najbardziej popularnych sposobw
zabezpieczeni swoich danych i urzdze.
Poradnik zawiera kilkanacie stron, na ktrych odnale mona wane informacje dotyczce
mechanizmw zagroe, konsekwencji skutecznych cyberatakw i sposobw na
zabezpieczenie swoich urzdze i systemw komputerowych. W poradniku znale mona
rwnie zestaw informacji dotyczcych najwaniejszych technik zabezpieczania komputerw
wraz z praktycznymi wskazwkami jak to zrobi. Trudno oczekiwa aby poradnik sta si
lektur od deski do deski. Warto jednak sign do niego aby przejrze jego zawarto i
skorzysta z poszczeglnych czci pracujc na popraw bezpieczestwa swoich zachowa
w Internecie i dziaa zwizanych z zabezpieczaniem swoich danych i urzdze.
Poradnik nie zawiera wszystkich przykadw, zasad i porad dotyczcych bezpiecznego
korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni. Urzd Komunikacji
Elektronicznej planuje dalsze prace nad jego rozwojem. Jeeli chciaby zgosi swoje uwagi
dotyczce treci tej edycji poradnika oraz tego o co powinien zosta rozbudowany w
przyszoci, to przelij swoj opini na adres email: uke@uke.gov.pl z tytuem maila
Poradnik bezpieczestwa w cyberprzestrzeni uwagi.
Mechanizm zagroenia
Mechanizm zagroenia
Bardzo czstym atakiem na internautw jest tzw. atak socjotechniczny. Taki atak
czsto towarzyszy zagroeniom dystrybuowanym z wykorzystaniem poczty
elektronicznej. Jest to atak, w ktrym dziaanie intruza wsparte jest poprzez
dziaanie ofiary. Intruz namawia swoj ofiar do wykonania pewnej czynnoci w
wyniku czego atakujcy bdzie w stanie osign swj cel. Najczciej namawia do otwarcia
zacznika poczty elektronicznej. Taki zacznik zawiera w sobie zoliwe oprogramowanie,
ktre jest uruchamiane wraz z jego otwarciem. Najczciej uywanymi formatami plikw w
takich atakach s popularne formaty plikw zwizane z popularnymi aplikacjami takimi jak
czytniki tekstw czy pakiety biurowe. Otwarciu tych drugich czsto towarzyszy dodatkowa
proba o zaakceptowanie uycia tzw. makr.
3.2.2
Skutki ataku
Dodatkowo aby nie dopuci do automatycznej infekcji poprzez poczt elektroniczn warto:
Wyczy obsug Javy i HTML, ktrych wykonanie moe rwnie skutkowa w infekcji
zoliwym kodem.
Oprcz podstawowej porady nieotwierania zacznika, aby obroni si przed tego typu
atakiem, warto rwnie pamita o aktualizacji swojego systemu operacyjnego i aplikacji
oraz wyczeniu niepotrzebnych w systemie opcji, np.: obsugi makr czy jzyka JavaScript.
Zupenym minimum jest posiadanie oprogramowania antywirusowego, ktre jest w stanie
wykry jako niebezpieczne wikszo zacznikw zawierajcych wirusy komputerowe.
Jedn z powszechniejszych metod inicjacji ataku jest dotarcie do przyszej ofiary poprzez
poczt elektroniczn. Cyberprzestpcy robi to gwnie poprzez rozsyanie spamu. Spam
rozsyany jest do osb, ktrych adresy emailowe zostay pozyskane i doczone do list
wykorzystywanych przez spamerw. Dlatego wane jest aby korzysta z kilku podstawowych
porad ograniczajcych moliwo doczenia swojego adresu email do takich list. Te porady
s nastpujce:
Mechanizm zagroenia
Skutki ataku
10
3.3.3
3.4.1
Mechanizm zagroenia
Skutki ataku
11
Mechanizm zagroenia
12
Wane jest rwnie aby zadba o zasady prywatnoci dotyczce Twojego urzdzenia
mobilnego. Jest ono wyposaone w mechanizmy, ktre pozwalaj na ustalenie wielu
informacji na Twj temat, ktrymi z pewnoci nie chciaby si dzieli z innymi bez kontroli.
Sama lista wykonanych pocze telefonicznych moe by informacj poufn. Ale to nie
wszystko. Wikszo urzdze mobilnych jest dzi wyposaona w modu GPS. Na co dzie
bardzo przydatny, na przykad przy odnajdowaniu celw podry, stanowi jednak rwnie
zagroenie. Bez odpowiedniej kontroli moe informowa o Twoim pooeniu. Jeli na
przykad pozwalasz na to, aby program do robienia zdj Twoim smarfonem mg docza
do nich informacj o miejscu ich wykonania, a pniej sam publikujesz te zdjcia w sieci, to
zdradzasz bardzo precyzyjnie miejsce swojego pobytu.
3.5.2
Skutki ataku
3.5.3
Dokonuj przegldu aplikacji na swoim urzdzeniu. Te, z ktrych nie korzystasz usu.
Koniecznie aktualizuj system operacyjny i aplikacje na Twoim urzdzeniu mobilnym.
Pamitaj, e urzdzenia mobilne nie posiadaj mechanizmw automatycznej
aktualizacji. Musisz zrobi to rcznie, dlatego raz na tydzie sprawdzaj czy nie ma
nowszych wersji systemw i aplikacji, ktre masz zainstalowane.
14
Konieczne jest stosowanie tzw. silnego hasa. Wie si to ze stosowaniem w nim rnej
kategorii znakw maych i wielkich liter, cyfr, znakw specjalnych. Dodatkowo
wymagane jest stosowanie hasa o minimalnej dugoci i odpowiednio czsto
zmienianego. Wszystko to powoduje, e stajesz przed bardzo trudnym zadaniem. Wielu
z internautw nie radzi sobie z nim i koczy si to stosowaniem hase, ktre
jednoczenie s zapisywane na kartce lub na pulpicie komputera i atwo mog wpa w
rce niepowoanej osoby. Ale jest dobra informacja. Obecnie praktycznie wszystkie
systemy i serwisy pozwalaj na wprowadzanie bardzo dugich hase (zazwyczaj o
dugoci do 128 znakw). Dlatego moesz zastosowa haso, ktre jest wybran fraz
lub caym zdaniem, np.: W Szczebrzeszynie chrzszcz brzmi w trzcinie. Z pewnoci je
z atwoci zapamitasz a jednoczenie bdzie ono wystarczajco trudne do
odgadnicia.
Niezwykle wane jest aby stosowa rne hasa do rnych serwisw. Szczeglnie
wane jest to aby najwaniejsze serwisy, na przykad do usug finansowych lub
zawierajce wraliwe dane osobowe, miay swoje oddzielne dedykowane hasa. Hasa i
inne dane do logowania s bardzo czsto wykradane przez cyberprzestpcw
bezporednio z serwisw wiadczcych usugi. Czasami s one publikowane w
Internecie. Jeli w ten sposb przejte bdzie Twoje haso do ktrego z serwisw, a
15
Przykady pochodz z publikacji: Bezpieczestwo informatyczne szk i instytucji publicznych poradnik http://ipsec.pl/files/ipsec/bezpieczenstwo_informatyczne_szkol_i_instytucji_publicznych_-_poradnik.pdf
16
Przykady programw antywirusowych oraz znajdujca si nad nimi porada dotyczca wersji demonstracyjnych
i testowych,pochodz z publikacji: Bezpieczestwo informatyczne szk i instytucji publicznych poradnik http://ipsec.pl/files/ipsec/bezpieczenstwo_informatyczne_szkol_i_instytucji_publicznych_-_poradnik.pdf
17
Peny backup wtedy kiedy kopiujesz wszystkie dane (ang. full backup).
Backup przyrostowy wtedy kiedy kopiujesz tylko te dane, ktre zmieniy si lub pojawiy
od ostatniego backupu przyrostowego (ang. incremental backup).
Backup rnicowy wtedy kiedy kopiujesz dane, ktre zmieniy si lub pojawiy od
ostatniego backupu penego (ang. differentia backup).
W czasie instalacji nowego programu zawsze, jeli masz tak moliwo, wybieraj opcj
automatycznej aktualizacji programu. Jeli chcesz zachowa nad tym procesem wiksz
kontrol to pozostaw sobie decyzj o aktualizacji, ale koniecznie korzystaj z opcji
informowania o jej pojawieniu si.
18
Przegldarki internetowe
19
4.5.2
4.5.3
Poczta elektroniczna
Serwisy spoecznociowe
Nie pozostawiaj swojego urzdzenia bez kontroli. Im bardziej publiczne miejsce tym
wiksze ryzyko utraty urzdzenia.
Jeli opuszczasz miejsce, w ktrym korzystasz z urzdzenia lub zostawiasz swoje
urzdzenie (np.: telefon) to koniecznie zablokuj do niego dostp. adne Twoje
urzdzenie nie powinno by dostpne bez koniecznoci wprowadzenia hasa lub kodu
zabezpieczajcego.
Nigdy nie wyrzucaj swojego zniszczonego urzdzenia do mieci. Pamitaj, e nonik
danych w nim si znajdujcy wcale nie musi by zniszczony i istnieje atwy sposb
20
POCZTA
APLIKACJE
URZDZENIA
MOBILNE
SERWISY
SPOECZNOCIOWE
HASO
ANTYWIRUS
BACKUP
PRZEGLDARKA
AKTUALIZACJA
KONFIGURACJA
BEZP.FIZYCZNE
21
Twj komputer wyranie dziaa wolniej, a przy okazji daje sygnay intensywnego
dziaania, np.: pracy dysku, w sytuacji kiedy Ty sam nie podejmujesz adnych dziaa,
ktre by uzasadniay due obcienie pracy procesora i dysku komputera lub czste
migotanie diody sygnalizujcej aktywne dziaanie.
Z dysku Twojego komputera nagle zniky niektre pliki i foldery lub wprost przeciwnie z
nieznanej Ci przyczyny pojawiy si nowe pliki i foldery.
Otrzymae informacj o tym, e rozsyasz spam albo, e zostae wpisany na czarn
list (ang. Blacklist) adresw komputerowych stanowicych zagroenie sieciowe.
Otrzymae informacje, e dodajesz wiadomoci w profilach spoecznociowych lub
forach internetowych.
Otrzymae informacj, e Twj komputer uczestniczy w ataku komputerowym na inne
komputery.
Twj komputer znacznie czciej ulega chwilowym awariom. Pojawiaj si bdy w
dziaaniu aplikacji, zawiesza si lub zupenie wycza. Potrafi te sam si ponownie
uruchomi.
Twj program typu firewall sygnalizuje, e jaki program z Internetu prbuje poczy si
z Twoim komputerem.
Twoje dane znalazy si na licie danych przejtych i skompromitowanych w ataku
sieciowym, np.: opublikowano na takiej licie Twoje haso do ktrego z serwisw.
Na swoim komputerze znalaze pliki, aplikacje lub odnotowae procesy, ktre s Ci
nieznane.
22
23
Potwierdzi
zagroenie
na
podstawie
przesanek
ataku
Wykona
najwaniejsze
dziaania
dotyczce
bezpieczestwa
Zwrci
si
o
pomoc
kompetentne
orodki
Zgosi
naruszenie
bezpieczestwa
Przywrci
bezpieczne
ustawienia
kont
komputerowych
i
sieciowych
24
6 Przydatne linki
6.1 Serwisy administracji publicznej
Serwis Ministerstwa Administracji i Cyfryzacji Bezpieczny Internet:
https://mac.gov.pl/bezpieczny-internet
https://mac.gov.pl/aktualnosci/dzieciaka-i-loco-przygody-w-sieci-czyli-jak-bezpiecznie-korzystac-z-internetu
Serwis SurfujBezpiecznie.pl:
http://www.surfujbezpiecznie.pl/
http://www.cyfrowypolsat.pl/oferta/internet/internet-bezpiecznie-w-sieci.cp
Orange
http://www.orange.pl/bezpieczenstwo_w_sieci.phtml
http://www.orange.pl/cert-baza-wiedzy.phtml.
Toya
https://toya.net.pl/pomoc/2
UPC Polska
http://www.upc.pl/internet/poznaj-internet-upc/bezpieczenstwo-w-sieci/
6.4 Sowniczek
ActiveX element kodu komputerowego pozwalajcy na przekazywanie danych pomidzy
rnymi programami dziaajcymi w systemie operacyjnym MS Windows.
25
26
27