moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak postępować, gdy padniemy ofiarą cyberataku

Szczyt NATO i Światowe Dni Młodzieży sprawiają, że Polska znajdzie się w centrum zainteresowania światowej opinii publicznej. Eksperci od kilku miesięcy ostrzegają, że może to sprowokować nasilone ataki w sieciach teleinformatycznych. Oczywiście odpowiednie instytucje czuwają nad naszym bezpieczeństwem, jednak kluczowym elementem każdego systemu cyberobrony są świadomi zagrożeń użytkownicy. Szybka i właściwa reakcja, przekazanie odpowiednim służbom precyzyjnych informacji na temat zagrożeń – to nasza najlepsza obrona. Jak rozpoznać pierwsze objawy cyberataku i co robić, gdy padniemy ofiarą cyberprzestępców?

Niezwykle ważne jest zatem, abyśmy wiedzieli, jak rozpoznać pierwsze symptomy i jak postępować w przypadku wykrycia zagrożenia. Warto skorzystać z opracowanych przez ekspertów wskazówek. Kampanię informacyjną w tej sprawie prowadzą m.in. Ministerstwo Cyfryzacji, CERT Polska – NASK, Agencja Bezpieczeństwa Wewnętrznego, CERT MON za pośrednictwem systemu reagowania na incydenty komputerowe (SRnIK), Urząd Komunikacji Elektronicznej oraz Policja.

Po pierwsze, rozpoznaj

Pamiętajmy – skutecznemu atakowi towarzyszą charakterystyczne objawy. Wczesne ich rozpoznanie pozwoli na szybkie podjęcie działań zaradczych. Dlatego należy zwracać szczególną uwagę na opisane tu sytuacje. Nie lekceważmy ich bo komputer, tablet lub smartfon mogą paść ofiarą ataku i stanowić zagrożenie dla nas i innych użytkowników sieci.
Na co zwracać uwagę?
– Komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnej pracy, np. dysku, mimo że nie podejmujemy żadnych działań, które by uzasadniały duże obciążenie procesora i dysku, oraz można dostrzec częste migotanie diody sygnalizującej aktywne działanie.
– Z komputera nagle zniknęły pliki i foldery lub z nieznanej przyczyny pojawiły się nowe.
– Inni użytkownicy sygnalizują, że nasz komputer rozsyła spam.
– Znajomi informują, że dodajemy nietypowe wiadomości na profilach społecznościowych lub forach internetowych.
– Podejrzewamy, że komputer lub inne urządzenie jest wykorzystywane do ataku komputerowego na innych użytkowników.
– Komputer ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, urządzenie się zawiesza, wyłącza albo ponownie uruchamia.
– Firewall sygnalizuje, że nieznany program lub użytkownik próbuje się połączyć z komputerem.
– Podejrzewamy, że dokonano przejęcia haseł do któregoś z serwisów – konta e-mail, konta w mediach społecznościowych lub konta bankowości elektronicznej.
– Znajdujemy pliki, aplikacje lub odnotowujemy procesy, które są nam nieznane.

Zgłoś cyberatak!

Kiedy otrzymujemy podejrzane przesyłki drogą elektroniczną, należy zgłosić to instytucji odpowiedzialnej za bezpieczeństwo teleinformatyczne. Gdy podejrzewamy, że incydent może być związany z przestępstwem – zwróćmy się do policji lub do Centralnego Biura Śledczego. Jeśli natomiast zagrożenie jest związane z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, należy powiadomić CERT MON – SRnIK. Podejrzane incydenty w sieci możemy zgłosić, wypełniając formularz (do pobrania: zgloszenie.doc) i wysyłając go e-mailem (incydent@mon.gov.pl) lub faksem na numer: +48 22 6870449.

Z kolei w przypadku usług telekomunikacyjnych, energetycznych i bankowych powiadamiamy operatora telekomunikacyjnego, energetycznego i instytucję finansową.

Warto też powiadomić Narodowe Centrum Cyberbezpieczeństawa – CERT Polska – NASK.

Jak postępować dalej?

Pamiętajmy, że szybkie działanie i prawidłowa reakcja chronią przed rozszerzeniem się negatywnych skutków ataku i kradzieżą danych. Minimalizujemy straty, pamiętając o następujących działaniach:
– Jeśli podejrzewamy wrogie przejęcie poprzez kradzież hasła, natychmiast należy je zmienić.
– Jeżeli atak dotyczy większej grupy użytkowników konkretnego serwisu internetowego, należy stosować tylko wiarygodne zalecenia przekazywane przez operatora serwisu.
– obowiązkowo zgłaszamy incydent właścicielowi serwisu, a w przypadku kradzieży danych osobowych powiadamiamy Głównego Inspektora Ochrony Danych Osobowych.
– Dokumentujemy podjęte działania i nieprawidłowości w funkcjonowaniu aplikacji i komputera – zrzuty ekranowe lub zdjęcia mogą być kluczowe w przypadku dochodzenia roszczeń. Wszystkie te dane przechowujemy na innym urządzeniu lub nośniku pamięci.
– Przerywamy pracę na zainfekowanym urządzeniu, odłączamy je od sieci oraz zabezpieczamy ślady nielegalnych działań – zwiększamy w ten sposób skuteczność działań mających na celu analizę ataku.
– Precyzyjnie skanujemy komputer, korzystając z oprogramowania kilku producentów – skanery online.
– Jeśli podejrzewamy straty finansowe – pilnie kontaktujemy się bankiem, zgłaszamy incydent i postępujemy zgodnie z instrukcją instytucji finansowej.
– Zgłaszając zagrożenie czy atak, przekazujmy konkretną, rzeczową informację. Jeśli sytuacja tego wymaga, prosimy o pomoc profesjonalnych informatyków – pomogą podjąć racjonalną decyzję i zminimalizować straty.
– Po odzyskaniu dostępu do zasobów, np. konta pocztowego czy profilu społecznościowego, na nowo ustawiamy zasady bezpieczeństwa oraz wprowadzamy nowe hasła i zabezpieczenia.

Oczywiście nad naszym cyberbezpieczeństwem będą czuwały odpowiednie służby i instytucje. 4 lipca na bazie zespołu CERT Polska – NASK, z udziałem służb, prokuratury, policji i ekspertów, pracę rozpoczęło Narodowe Centrum Cyberbezpieczeństwa. Ma ono odgrywać rolę centrum operacyjnego w zakresie cyberbezpieczeństwa. Niestety, musimy zdawać sobie sprawę, że nie ma systemów i użytkowników w stu procentach odpornych na cyberzagrożenia.

*****

17 listopada 2016 roku w Warszawie odbędzie się Międzynarodowa Konferencja Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła ją patronatem medialnym.

Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”, które po raz drugi towarzyszy tej konferencji.

Organizatorem konferencji i wystawy jest Zarząd Targów Warszawskich.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Terytorialsi strzelali z nowych Grotów
Donald Trump: Jesteśmy bardzo blisko
Marynarz w koreańskim tyglu
Nie tylko błękitne berety
Prototyp E-7 dla USAF
Rezerwa na nowo
Wyróżnienia za sportowe sukcesy
Bliski Wschód: wojna bez wyjścia, stawka rośnie
Tu będą się kształcić specjaliści od „niewidocznego pola walki”
Przyszłość polskich Czarnych Panter
Debata o bezpieczeństwie
Testy autonomicznego Black Hawka
Morski lis na polowaniu
Nie udostępniamy nieba do ataków na Rosję
Podwójny emeryt, jedno świadczenie
Marynarze po raz trzeci z rzędu najlepsi w wieloboju żołnierskim
Stalinowski wyrok śmierci na tysiącach Polaków
Widok z kosmosu
Borsuki wyszły w pole
Śmiercionośna Jarzębina
Fińska armia luzuje rygory
Muzeum na fali
Wychodzą z cienia. Terytorialsi świętują Dzień Dumy z Munduru
Wypadek w PKW UNIFIL
Morska ścieżka kariery
Akcja młodego terytorialsa
NATO i USA o Iranie
Zginęli, bo pełnili służbę dla Polski
Senat przyjął ustawę o SAFE głosami koalicji
Pytania o „chińczyki” w jednostkach
F-16 na straży
Kolarskie gwiazdy na legendarnym okręcie
Kosmiczne bezpieczeństwo
Strzelecki sprawdzian u mińskich żandarmów
Pierwszy dom dla Husarzy gotowy
Gen. broni Piotr Błazeusz na nowym stanowisku
Zbrodnia i kłamstwo
Krew, która łączy
Pasja i fart
Wojskowe roboty prosto z Polski
Ustawa o SAFE uchwalona. Opozycja przeciw
Pierwsze K9 w Braniewie
Wojskowe Targi Służby i Pracy wkrótce w całej Polsce
Gen. Rozwadowski – wizjoner i zwycięzca wymazany z pamięci
Sztuka spadania
Więcej pieniędzy dla żołnierzy na mieszkanie
Zanim pojadą na wojnę
W hołdzie ofiarom NKWD
Buty żołnierzy po nowemu
Świąteczne dowody wdzięczności i pamięci
Początek wielkiej historii
Koniec niemieckiej misji powietrznego wsparcia
Trening w tunelu aerodynamicznym
Szkoła w mundurze
Taktyka „stopniowego oślepiania”
Jubileuszowa i rekordowa Setka Komandosa
Polsko-szwajcarska współpraca obronna
Polski sukces w Duńskim Marszu
Our Only One
Sejm uchwalił ustawę o SAFE
Adaptacja i realizm
Psiakrew, harmata!
Syndrom Karbali
Od złota do brązu, czyli lekkoatleci na medal
Chłód Bałtyku
„Końca cywilizacji” w Iranie na razie nie będzie
W Sejmie o wyższym szkolnictwie wojskowym

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO