Cyberbezpieczeństwo
Treść
Zgodnie z art. 22 ust. 1 pkt 4 Ustawy z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa, zwanej dalej "Ustawą", przekazujemy Państwu niezbędne informacje dotyczące zagadnień związanych z cyberbezpieczeństwem oraz zasad bezpiecznego korzystania z systemów informatycznych.
Zgodnie z definicją zawartą w art. 2 pkt 4 Ustawy, cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność oraz autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Współczesne zagrożenia cybernetyczne przybierają coraz bardziej zaawansowane formy i mogą być podejmowane w różnych celach, w szczególności w celu kradzieży tożsamości, wyłudzenia danych osobowych, uzyskania nieuprawnionego dostępu do systemów informatycznych, przejęcia środków finansowych, rozpowszechniania złośliwego oprogramowania, a także zakłócenia ciągłości działania usług. Skutki incydentów cyberbezpieczeństwa mogą prowadzić do strat finansowych, naruszenia prywatności, utraty danych, a także odpowiedzialności prawnej.
W celu ograniczenia ryzyka wystąpienia incydentów bezpieczeństwa informacji oraz zwiększenia poziomu ochrony danych osobowych, zaleca się stosowanie poniższych zasad i dobrych praktyk:
- Należy dbać o regularną aktualizację systemów operacyjnych, aplikacji oraz oprogramowania na wszystkich używanych urządzeniach, takich jak komputery, laptopy, telefony oraz tablety, w szczególności poprzez instalowanie aktualizacji bezpieczeństwa.
- Zaleca się stosowanie szyfrowania danych na urządzeniach przenośnych (m.in. laptopy, pendrive'y, dyski zewnętrzne, karty pamięci), w celu ochrony danych osobowych w przypadku ich utraty lub kradzieży.
- Warto zabezpieczać urządzenia mobilne poprzez szyfrowanie pamięci wewnętrznej, ustawienie silnych metod blokady ekranu, a także korzystanie z mechanizmów biometrycznych, jeżeli są one dostępne.
- Należy stosować aktualne oprogramowanie antywirusowe i antymalware oraz regularnie wykonywać skanowanie urządzeń.
- Zaleca się zachowanie szczególnej ostrożności wobec wiadomości e-mail, SMS, komunikatów w mediach społecznościowych oraz połączeń telefonicznych, które mogą mieć charakter phishingowy i nakłaniać do ujawnienia danych lub kliknięcia w podejrzane linki.
- Nie należy instalować aplikacji ani oprogramowania pochodzących z nieznanych lub niezaufanych źródeł, a także nadawać aplikacjom nadmiernych uprawnień.
- Do wszystkich systemów i aplikacji należy stosować silne hasła o wysokim poziomie złożoności (co najmniej 8 znaków, zawierające wielkie i małe litery, cyfry oraz znaki specjalne).
- Zaleca się korzystanie z mechanizmów uwierzytelniania wieloskładnikowego (MFA), takich jak kody SMS, tokeny sprzętowe lub aplikacje uwierzytelniające.
- Hasła powinny być zmieniane cyklicznie oraz nie powinny być wykorzystywane ponownie w wielu systemach.
- Wskazane jest korzystanie z menadżerów haseł, które umożliwiają bezpieczne przechowywanie i generowanie silnych haseł.
- Pod żadnym pozorem nie należy udostępniać swoich danych oraz haseł osobom trzecim anu przechowywać ich w formie niezaszyfrowanej.
- Zaleca się unikanie korzystania z publicznych, niezabezpieczonych sieci Wi-Fi, a w razie konieczności - stosowanie połączeń VPN.
- W przypadku znalezienia nieznanego nośnika danych nie należy podłączać go do żadnego urządzenia, gdyż może on zawierać złośliwe oprogramowanie.
- Warto regularnie wykonywać kopie zapasowe danych (backup) i przechowywać je w bezpiecznej lokalizacji, odseparowanej od systemu podstawowego.
- Zaleca się niezwłoczne zgłaszanie wszelkich podejrzanych incydentów cyberbezpieczeństwa odpowiednim służbom lub administratorem systeów.
Zachęcamy również do stałego porzeszania wiedzy w zakresie cterbezpieczeństwa oraz śledzenia komunikatów i publikacji instytucji wyspecjalizowanych w tym obszarze, w szczególności Serwisu Rzeczypospolitej Polskiej (https://www.gov.pl/) oraz materiałów publikowanych przez CERT Polska (https://cert.pl/).
Świadomość zagrożeń oraz stosowanie podstawowych zasad bezpieczeństwa znacząco zwiększa poziom ochrony danych i minimalizuje ryzyko wystąpienia incydentów cybernetycznych.