Ataki cybernetyczne
Bezpieczeństwo cybernetyczne polega na zapobieganiu, wykrywaniu i reagowaniu na ataki cybernetyczne, które mogą mieć szeroki zasięg i wpływać na osoby, przedsiębiorstwa, całe społeczności lub kraje. Cyberataki to złośliwe próby uzyskania dostępu lub uszkodzenia sieci komputerowych lub komputerów. Cyberataki mogą prowadzić do utraty pieniędzy, kradzieży danych osobowych oraz utraty reputacji i bezpieczeństwa.
Cyberatak może doprowadzić do:
- Przejęcia kontroli nad komputerami, telefonami komórkowymi, krytyczną infrastrukturą przedsiębiorstw, miast i krajów;
- Kradzieży tożsamości;
- Zablokowania użytkownikom dostępu, usunięcia danych osobistych;
- Zaatakowania dzieci i młodzieży;
- Unieruchomienia usług biznesowych, transportu, zaopatrzenia sklepów.
Chroń się przed cyberatakiem
- Aktualizuj oprogramowanie i systemy operacyjne.
- Używaj silnych haseł i uwierzytelniania dwuskładnikowego (dwie metody weryfikacji).
- Uważaj na podejrzane, niestandardowe działania. W razie wątpliwości nie klikaj. Nigdy nie podawaj danych osobowych.
- Używaj szyfrowanej (bezpiecznej) komunikacji internetowej.
- Twórz kopie zapasowe plików.
- Chroń swoją domową i / lub służbową sieć WiFi.
Przed
Możesz zwiększyć swoje szanse uniknięcia ryzyka cybernetycznego, ustawiając odpowiednie kontrole. Oto czynności, które pomogą ochronić Ciebie, Twoją rodzinę i mienie przed atakiem cybernetycznym:
- Aktualizuj oprogramowanie i systemy operacyjne.
- Używaj oprogramowania antywirusowego i zapór sieciowych, aby blokować zagrożenia.
- Używaj silnych haseł o długości 12 znaków lub dłuższych. Używaj wielkich i małych liter, cyfr i znaków specjalnych. Użyj menedżera haseł.
- Użyj uwierzytelniania dwuetapowego (dwie metody weryfikacji), takiego jak PIN i hasło, które znasz tylko Ty. Rozważ zastosowanie oddzielnego urządzenia, które może otrzymać kod lub skan biometryczny (np. skaner linii papilarnych)
- Uważaj na podejrzane działania, które wymagają od ciebie zrobienia czegoś od razu, oferują coś, co brzmi zbyt dobrze, aby mogło być prawdziwe, lub wymaga twoich danych osobowych. Pomyśl, zanim klikniesz.
- Ogranicz dane osobowe, które udostępniasz online. Zmień ustawienia prywatności i nie używaj funkcji lokalizacji. W razie wątpliwości nie klikaj. Nie podawaj danych osobowych.
- Używaj szyfrowanej (bezpiecznej) komunikacji internetowej. Korzystaj z witryn używających HTTPS, jeśli będziesz uzyskiwać dostęp do jakichkolwiek danych osobowych lub je podawać. Nie używaj witryn z nieprawidłowymi certyfikatami. Używaj wirtualnej sieci prywatnej (VPN), która tworzy bezpieczne połączenie.
- Regularnie twórz kopie zapasowe plików w zaszyfrowanym pliku lub zaszyfrowanym urządzeniu do przechowywania plików, najlepiej na zewnętrznym nośniku danych.
- Chroń swoją sieć domową, regularnie zmieniając hasła administracyjne i Wi-Fi. Podczas konfigurowania routera wybierz ustawienie Wi-Fi Protected Access 2 (WPA2) Advanced Encryption Standard (AES), która jest najsilniejszą opcją szyfrowania.
- Regularnie sprawdzaj wyciągi z konta i kart kredytowych
Podczas
- Ogranicz skutki. Poszukaj niewyjaśnionych opłat, dziwnych transakcji na rachunkach bankowych, nieoczekiwanego odrzucenia karty kredytowej, postów, których nie publikowałeś mediach społecznościowych oraz osób otrzymujących e-maile, których nigdy nie wysłałeś
- Natychmiast zmień hasła do wszystkich swoich kont wszędzie tam, gdzie hasła są wymagane.
- Rozważ wyłączenie urządzenia i zabranie do profesjonalisty, który je zeskanuje i naprawi.
- Poinformuj właścicieli komputerów w pracy i szkole o ataku.
- Skontaktuj się z bankami i wystawcami kart kredytowych. Konieczne może być zablokowanie kart, które zostały zaatakowane. Zgłoś, że ktoś może używać Twojej tożsamości.
- Sprawdź, czy oprogramowanie we wszystkich systemach jest aktualne.
- Uruchom skanowanie, aby upewnić się, że system nie jest zainfekowany ani nie działa podejrzanie.
- Jeśli znajdziesz problem, odłącz urządzenie od Internetu i wykonaj pełne przywracanie systemu.
- Jeśli atak nastąpił w miejscu publicznym, natychmiast powiadom bibliotekarza, nauczyciela lub kierownika odpowiedzialnego za kontakt z działem IT.
Po
- Jeśli uważasz, że ktoś nielegalnie używa Twoich danych osobowych złóż zawiadomienie do Generalnego Inspektora Ochrony Danych Osobowych.
- Skontaktuj się z dodatkowymi agendami rządowymi i gospodarczymi, w zależności od tego, jakie informacje zostały skradzione (CEIDG, KRS, ZUS, Urząd Skarbowy).
- Zgłoś przestępstwo lub oszustwo w Internecie do jednostki policji odpowiedzialnej za ściganie przestępstw.