Gmina Wolanów

Wyszukiwarka

Zobacz także...

Menu strony

Wydarzenia

Brak wydarzeń w wybranym okresie

Ogłoszenia

Banery

  • gminny portal mapowy
  • Projekt Cyfrowa Gmina

Nawigacja

Inne linki

Treść strony

Cyberataki to przede wszystkim celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży lub zniszczenia naszych danych. W każdym systemie bezpieczeństwa najsłabszym ogniwem jest człowiek, brak naszej ostrożności, naiwność w powiązaniu z coraz bardziej wyrafinowanymi metodami socjotechnicznymi stosowanymi przez atakujących sprawia, że z roku na rok liczba skutecznych cyberataków rośnie.

Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:

  1. Kradzieże tożsamości
  2. Kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych.
  3. Blokowanie dostępu do usług.
  4. Spam (niechciane lub niepotrzebne wiadomości elektroniczne).
  5. Ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję.
  6. Ataki z użyciem szkodliwego oprogramowania:
  • Phishing – nazwa pochodzi od password ("hasło") oraz fishing ("wędkowanie"). Istotą ataku jest próba pozyskania danych autoryzacyjnych użytkownika, które służą do logowania się na portalach społecznościowych i innych serwisów. Po uzyskaniu dostępu, przestępca może np. wykraść dane osobowe i dzięki temu dokonywać oszustw.
    Jak się bronić? Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania.
  • Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software ("złośliwe oprogramowanie"). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny użytkownika do sieci komputerów "zombie", które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
    Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.
  • Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie
    ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców. 
    Jak się bronić? Należy stosować aktualne oprogramowanie antywirusowe oraz dokonywać regularnych aktualizacji systemu.
  • Man In the Middle – zwany "człowiekiem pośrodku", jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział trzecia strona. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
    Jak się bronić? Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa.
  • Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, który nie był planowany.
    Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego.
  • DDos (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
    Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanego firewalla u dostawcy usług internetowych.
  • SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.
    Jak się bronić? Odpowiednie zabezpieczenia na poziomie bazy danych.
  • Malvertising – zalicza się do szczególnie złośliwych ataków, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie programy wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.
    Jak się bronić? Należy stosować filtry blokujące reklamy.

 W celu ochrony przed zagrożeniami należy stosować się do poniższych zaleceń:

  1. Używaj tylko silnych, indywidualnych dla każdego systemu haseł i nie udostępniaj ich nikomu.
  2. Używaj aktualnego oprogramowania antywirusowego – stosuj ochronę w czasie rzeczywistym, włącz aktualizacje automatyczne.
  3. Skanuj oprogramowaniem antywirusowym wszystkie urządzenia podłączane do komputera – dyski zewnętrzne, pamięci USB, płyty, karty pamięci, itp.
  4. Aktualizuj system operacyjny i posiadane oprogramowanie.
  5. Nie otwieraj plików nieznanego pochodzenia, a wszystkie pobrane pliki skanuj programem antywirusowym.
  6. Nie korzystaj ze stron banków, poczty elektronicznej, które nie mają ważnego certyfikatu bezpieczeństwa.
    Pamiętaj, że żaden bank czy urząd nie wysyła wiadomości poczty elektronicznej, wiadomości SMS i nie zadzwoni do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
  7. Cyklicznie skanuj komputer oprogramowaniem antywirusowym.
  8. Nie odwiedzaj stron oferujących darmowe filmy, muzykę albo łatwe pieniądze – najczęściej na takich stronach znajduje się złośliwe oprogramowanie.
  9. Nie podawaj swoich danych osobowych na stronach internetowych, co do których nie masz pewności, że nie są one widoczne dla osób trzecich.
  10. Zwracaj uwagę na nazwę aplikacji, czy nie ma w niej błędów lub literówek – jeśli tak, może być fałszywa i podszywać się pod oficjalną wersję, czytaj opinie i komentarze osób, które już z niej korzystają. Jeśli są negatywne lub niskie, poszukaj innego rozwiązania.
  11. Zawsze weryfikuj adres nadawcy wiadomości poczty elektronicznej.
  12. Zawsze zabezpieczaj silnym hasłem lub szyfruj wiadomości poczty elektronicznej zawierające poufne dane – hasło przekazuj innym sposobem komunikacji.
  13. Cyklicznie wykonuj kopie zapasowe ważnych danych.
  14. Zawsze miej włączoną - zaporę sieciową „firewall”.
  15. Zwracaj uwagę na komunikaty oraz czytaj treści wyświetlane na ekranie komputera.
  16. Pamiętaj, aby chronić swój telefon przed osobami trzecimi – stosuj blokadę ekranu.
  17. Nigdy nie instaluj aplikacji, do których namawiają cię nieznane osoby trzecie. Popularne oszustwa telefoniczne „na pracownika banku” lub „policjanta” polegają na zmuszeniu ofiary do instalacji aplikacji służącej do przejmowania telefonu.

Więcej wskazówek na temat zabezpieczenia danych, z którymi zalecamy się zapoznać, można znaleźć pod odnośnikami przedstawionymi poniżej:

Podmioty zajmujące się cyberbezpieczeństwem:

Stopka strony

  • Kontakt

Urząd Gminy Wolanów
Radomska 20, 26-625 Wolanów
tel.centrala: 486186051, 486186067   fax: 486187941
e-mail: gmina{at}wolanow.pl
e-PUAP: /2l639fbui2/skrytka

  • Godziny otwarcia

Godziny urzędowania



poniedziałek: 7:30-16:30
wtorek, środa, czwartek: 7:30-15:30
piątek: 7:30-14:30

Masz pytania?

Rozmiar czcionki

Inne opcje dostępności

Wersja o wysokim poziomie kontrastu

Przełącz się na widok strony o wysokim kontraście.
Powrót do domyślnej wersji strony zawsze po wybraniu linku 'Graficzna wersja strony' znajdującego się w górnej części witryny.