moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak postępować, gdy padniemy ofiarą cyberataku

Szczyt NATO i Światowe Dni Młodzieży sprawiają, że Polska znajdzie się w centrum zainteresowania światowej opinii publicznej. Eksperci od kilku miesięcy ostrzegają, że może to sprowokować nasilone ataki w sieciach teleinformatycznych. Oczywiście odpowiednie instytucje czuwają nad naszym bezpieczeństwem, jednak kluczowym elementem każdego systemu cyberobrony są świadomi zagrożeń użytkownicy. Szybka i właściwa reakcja, przekazanie odpowiednim służbom precyzyjnych informacji na temat zagrożeń – to nasza najlepsza obrona. Jak rozpoznać pierwsze objawy cyberataku i co robić, gdy padniemy ofiarą cyberprzestępców?

Niezwykle ważne jest zatem, abyśmy wiedzieli, jak rozpoznać pierwsze symptomy i jak postępować w przypadku wykrycia zagrożenia. Warto skorzystać z opracowanych przez ekspertów wskazówek. Kampanię informacyjną w tej sprawie prowadzą m.in. Ministerstwo Cyfryzacji, CERT Polska – NASK, Agencja Bezpieczeństwa Wewnętrznego, CERT MON za pośrednictwem systemu reagowania na incydenty komputerowe (SRnIK), Urząd Komunikacji Elektronicznej oraz Policja.

Po pierwsze, rozpoznaj

Pamiętajmy – skutecznemu atakowi towarzyszą charakterystyczne objawy. Wczesne ich rozpoznanie pozwoli na szybkie podjęcie działań zaradczych. Dlatego należy zwracać szczególną uwagę na opisane tu sytuacje. Nie lekceważmy ich bo komputer, tablet lub smartfon mogą paść ofiarą ataku i stanowić zagrożenie dla nas i innych użytkowników sieci.
Na co zwracać uwagę?
– Komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnej pracy, np. dysku, mimo że nie podejmujemy żadnych działań, które by uzasadniały duże obciążenie procesora i dysku, oraz można dostrzec częste migotanie diody sygnalizującej aktywne działanie.
– Z komputera nagle zniknęły pliki i foldery lub z nieznanej przyczyny pojawiły się nowe.
– Inni użytkownicy sygnalizują, że nasz komputer rozsyła spam.
– Znajomi informują, że dodajemy nietypowe wiadomości na profilach społecznościowych lub forach internetowych.
– Podejrzewamy, że komputer lub inne urządzenie jest wykorzystywane do ataku komputerowego na innych użytkowników.
– Komputer ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, urządzenie się zawiesza, wyłącza albo ponownie uruchamia.
– Firewall sygnalizuje, że nieznany program lub użytkownik próbuje się połączyć z komputerem.
– Podejrzewamy, że dokonano przejęcia haseł do któregoś z serwisów – konta e-mail, konta w mediach społecznościowych lub konta bankowości elektronicznej.
– Znajdujemy pliki, aplikacje lub odnotowujemy procesy, które są nam nieznane.

Zgłoś cyberatak!

Kiedy otrzymujemy podejrzane przesyłki drogą elektroniczną, należy zgłosić to instytucji odpowiedzialnej za bezpieczeństwo teleinformatyczne. Gdy podejrzewamy, że incydent może być związany z przestępstwem – zwróćmy się do policji lub do Centralnego Biura Śledczego. Jeśli natomiast zagrożenie jest związane z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, należy powiadomić CERT MON – SRnIK. Podejrzane incydenty w sieci możemy zgłosić, wypełniając formularz (do pobrania: zgloszenie.doc) i wysyłając go e-mailem (incydent@mon.gov.pl) lub faksem na numer: +48 22 6870449.

Z kolei w przypadku usług telekomunikacyjnych, energetycznych i bankowych powiadamiamy operatora telekomunikacyjnego, energetycznego i instytucję finansową.

Warto też powiadomić Narodowe Centrum Cyberbezpieczeństawa – CERT Polska – NASK.

Jak postępować dalej?

Pamiętajmy, że szybkie działanie i prawidłowa reakcja chronią przed rozszerzeniem się negatywnych skutków ataku i kradzieżą danych. Minimalizujemy straty, pamiętając o następujących działaniach:
– Jeśli podejrzewamy wrogie przejęcie poprzez kradzież hasła, natychmiast należy je zmienić.
– Jeżeli atak dotyczy większej grupy użytkowników konkretnego serwisu internetowego, należy stosować tylko wiarygodne zalecenia przekazywane przez operatora serwisu.
– obowiązkowo zgłaszamy incydent właścicielowi serwisu, a w przypadku kradzieży danych osobowych powiadamiamy Głównego Inspektora Ochrony Danych Osobowych.
– Dokumentujemy podjęte działania i nieprawidłowości w funkcjonowaniu aplikacji i komputera – zrzuty ekranowe lub zdjęcia mogą być kluczowe w przypadku dochodzenia roszczeń. Wszystkie te dane przechowujemy na innym urządzeniu lub nośniku pamięci.
– Przerywamy pracę na zainfekowanym urządzeniu, odłączamy je od sieci oraz zabezpieczamy ślady nielegalnych działań – zwiększamy w ten sposób skuteczność działań mających na celu analizę ataku.
– Precyzyjnie skanujemy komputer, korzystając z oprogramowania kilku producentów – skanery online.
– Jeśli podejrzewamy straty finansowe – pilnie kontaktujemy się bankiem, zgłaszamy incydent i postępujemy zgodnie z instrukcją instytucji finansowej.
– Zgłaszając zagrożenie czy atak, przekazujmy konkretną, rzeczową informację. Jeśli sytuacja tego wymaga, prosimy o pomoc profesjonalnych informatyków – pomogą podjąć racjonalną decyzję i zminimalizować straty.
– Po odzyskaniu dostępu do zasobów, np. konta pocztowego czy profilu społecznościowego, na nowo ustawiamy zasady bezpieczeństwa oraz wprowadzamy nowe hasła i zabezpieczenia.

Oczywiście nad naszym cyberbezpieczeństwem będą czuwały odpowiednie służby i instytucje. 4 lipca na bazie zespołu CERT Polska – NASK, z udziałem służb, prokuratury, policji i ekspertów, pracę rozpoczęło Narodowe Centrum Cyberbezpieczeństwa. Ma ono odgrywać rolę centrum operacyjnego w zakresie cyberbezpieczeństwa. Niestety, musimy zdawać sobie sprawę, że nie ma systemów i użytkowników w stu procentach odpornych na cyberzagrożenia.

*****

17 listopada 2016 roku w Warszawie odbędzie się Międzynarodowa Konferencja Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła ją patronatem medialnym.

Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”, które po raz drugi towarzyszy tej konferencji.

Organizatorem konferencji i wystawy jest Zarząd Targów Warszawskich.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Powaga w lekkości
OSA wystartowała!
Więcej pieniędzy dla żołnierzy na mieszkanie
Gen. Rozwadowski – wizjoner i zwycięzca wymazany z pamięci
A może studia na WAT?
AWL stawia na rozbudowę
PSL: niech NBP przekaże zysk na obronność
Wojna z Iranem: eskalacja bez przełomu
Senat przyjął ustawę o SAFE głosami koalicji
Stalinowski wyrok śmierci na tysiącach Polaków
Ratunek pod ostrzałem
Leopard nie stoi w kolejce
GROM pod nowym dowództwem
Gala Buzdyganów – transmisja na żywo
Konflikt na Bliskim Wschodzie przybiera na sile
Zakochałam się w slalomie
Zginęli, bo walczyli o wolną Polskę
Polska będzie zbrojna!
Marynarze generała Franciszka Kleeberga
MON pomoże uczcić ofiary UPA
Kompetencje warte ponad milion dolarów
Patrol z Syriusza
Buzdygany 2025 wręczone
PKW Irak ewakuowany
Wojskowi judocy, zapaśnicy i taekwondzistka pokazali klasę
Prezydenckie awanse dla żołnierzy i funkcjonariuszy SKW
Polski sukces w Duńskim Marszu
Kierunek: przyszłość
Rekordowa ulga dla Nitro-Chemu
Premier: będziemy realizować SAFE mimo weta
Wodny test Rosomaków
Jubileuszowa i rekordowa Setka Komandosa
Apache’e kontra drony
Latający Wartownik dla polskiego wojska
Rozproszenie, drony i autonomia – logistyka w nowej wojnie
Prezydenckie weto dla SAFE
Pierwsze oderwanie od ziemi
Cyberterytorialsi uczą się, jak przetrwać w trudnym terenie
Od złota do brązu, czyli lekkoatleci na medal
Wojsko ewakuuje Polaków z Bliskiego Wschodu
Piekło „Pługa”
Trwa ewakuacja Polaków z Bliskiego Wschodu
Baza dla sił powietrznych USA powstaje we Wrocławiu
Klucz do przyszłości
Kosmiczny Bałtyk
Zielone światło dla potwora
Podium po czterech wyścigach na lodzie
Inwestycje w „bardzo ważnym miejscu na mapie Polski”
Centrum wsparcia dla AH-64E
Więcej pieniędzy dla niezawodowych
Sejm uchwalił ustawę o SAFE
Rekompensaty dla weteranów
Nie będzie polskiej misji wojskowej w Zatoce Perskiej
Polskie antydrony z Gdyni
Francuska tarcza dla NATO
Podwójny emeryt, jedno świadczenie
Międzynarodowy poligon AWL
ASzWoj zaprasza na dzień otwarty
Polsko-szwajcarska współpraca obronna
Smocze zęby na rosyjskie czołgi
Koniec niemieckiej misji powietrznego wsparcia
Ustawa o SAFE uchwalona. Opozycja przeciw
Odnaleźć zaginionych

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO