moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak postępować, gdy padniemy ofiarą cyberataku

Szczyt NATO i Światowe Dni Młodzieży sprawiają, że Polska znajdzie się w centrum zainteresowania światowej opinii publicznej. Eksperci od kilku miesięcy ostrzegają, że może to sprowokować nasilone ataki w sieciach teleinformatycznych. Oczywiście odpowiednie instytucje czuwają nad naszym bezpieczeństwem, jednak kluczowym elementem każdego systemu cyberobrony są świadomi zagrożeń użytkownicy. Szybka i właściwa reakcja, przekazanie odpowiednim służbom precyzyjnych informacji na temat zagrożeń – to nasza najlepsza obrona. Jak rozpoznać pierwsze objawy cyberataku i co robić, gdy padniemy ofiarą cyberprzestępców?

Niezwykle ważne jest zatem, abyśmy wiedzieli, jak rozpoznać pierwsze symptomy i jak postępować w przypadku wykrycia zagrożenia. Warto skorzystać z opracowanych przez ekspertów wskazówek. Kampanię informacyjną w tej sprawie prowadzą m.in. Ministerstwo Cyfryzacji, CERT Polska – NASK, Agencja Bezpieczeństwa Wewnętrznego, CERT MON za pośrednictwem systemu reagowania na incydenty komputerowe (SRnIK), Urząd Komunikacji Elektronicznej oraz Policja.

Po pierwsze, rozpoznaj

Pamiętajmy – skutecznemu atakowi towarzyszą charakterystyczne objawy. Wczesne ich rozpoznanie pozwoli na szybkie podjęcie działań zaradczych. Dlatego należy zwracać szczególną uwagę na opisane tu sytuacje. Nie lekceważmy ich bo komputer, tablet lub smartfon mogą paść ofiarą ataku i stanowić zagrożenie dla nas i innych użytkowników sieci.
Na co zwracać uwagę?
– Komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnej pracy, np. dysku, mimo że nie podejmujemy żadnych działań, które by uzasadniały duże obciążenie procesora i dysku, oraz można dostrzec częste migotanie diody sygnalizującej aktywne działanie.
– Z komputera nagle zniknęły pliki i foldery lub z nieznanej przyczyny pojawiły się nowe.
– Inni użytkownicy sygnalizują, że nasz komputer rozsyła spam.
– Znajomi informują, że dodajemy nietypowe wiadomości na profilach społecznościowych lub forach internetowych.
– Podejrzewamy, że komputer lub inne urządzenie jest wykorzystywane do ataku komputerowego na innych użytkowników.
– Komputer ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, urządzenie się zawiesza, wyłącza albo ponownie uruchamia.
– Firewall sygnalizuje, że nieznany program lub użytkownik próbuje się połączyć z komputerem.
– Podejrzewamy, że dokonano przejęcia haseł do któregoś z serwisów – konta e-mail, konta w mediach społecznościowych lub konta bankowości elektronicznej.
– Znajdujemy pliki, aplikacje lub odnotowujemy procesy, które są nam nieznane.

Zgłoś cyberatak!

Kiedy otrzymujemy podejrzane przesyłki drogą elektroniczną, należy zgłosić to instytucji odpowiedzialnej za bezpieczeństwo teleinformatyczne. Gdy podejrzewamy, że incydent może być związany z przestępstwem – zwróćmy się do policji lub do Centralnego Biura Śledczego. Jeśli natomiast zagrożenie jest związane z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, należy powiadomić CERT MON – SRnIK. Podejrzane incydenty w sieci możemy zgłosić, wypełniając formularz (do pobrania: zgloszenie.doc) i wysyłając go e-mailem (incydent@mon.gov.pl) lub faksem na numer: +48 22 6870449.

Z kolei w przypadku usług telekomunikacyjnych, energetycznych i bankowych powiadamiamy operatora telekomunikacyjnego, energetycznego i instytucję finansową.

Warto też powiadomić Narodowe Centrum Cyberbezpieczeństawa – CERT Polska – NASK.

Jak postępować dalej?

Pamiętajmy, że szybkie działanie i prawidłowa reakcja chronią przed rozszerzeniem się negatywnych skutków ataku i kradzieżą danych. Minimalizujemy straty, pamiętając o następujących działaniach:
– Jeśli podejrzewamy wrogie przejęcie poprzez kradzież hasła, natychmiast należy je zmienić.
– Jeżeli atak dotyczy większej grupy użytkowników konkretnego serwisu internetowego, należy stosować tylko wiarygodne zalecenia przekazywane przez operatora serwisu.
– obowiązkowo zgłaszamy incydent właścicielowi serwisu, a w przypadku kradzieży danych osobowych powiadamiamy Głównego Inspektora Ochrony Danych Osobowych.
– Dokumentujemy podjęte działania i nieprawidłowości w funkcjonowaniu aplikacji i komputera – zrzuty ekranowe lub zdjęcia mogą być kluczowe w przypadku dochodzenia roszczeń. Wszystkie te dane przechowujemy na innym urządzeniu lub nośniku pamięci.
– Przerywamy pracę na zainfekowanym urządzeniu, odłączamy je od sieci oraz zabezpieczamy ślady nielegalnych działań – zwiększamy w ten sposób skuteczność działań mających na celu analizę ataku.
– Precyzyjnie skanujemy komputer, korzystając z oprogramowania kilku producentów – skanery online.
– Jeśli podejrzewamy straty finansowe – pilnie kontaktujemy się bankiem, zgłaszamy incydent i postępujemy zgodnie z instrukcją instytucji finansowej.
– Zgłaszając zagrożenie czy atak, przekazujmy konkretną, rzeczową informację. Jeśli sytuacja tego wymaga, prosimy o pomoc profesjonalnych informatyków – pomogą podjąć racjonalną decyzję i zminimalizować straty.
– Po odzyskaniu dostępu do zasobów, np. konta pocztowego czy profilu społecznościowego, na nowo ustawiamy zasady bezpieczeństwa oraz wprowadzamy nowe hasła i zabezpieczenia.

Oczywiście nad naszym cyberbezpieczeństwem będą czuwały odpowiednie służby i instytucje. 4 lipca na bazie zespołu CERT Polska – NASK, z udziałem służb, prokuratury, policji i ekspertów, pracę rozpoczęło Narodowe Centrum Cyberbezpieczeństwa. Ma ono odgrywać rolę centrum operacyjnego w zakresie cyberbezpieczeństwa. Niestety, musimy zdawać sobie sprawę, że nie ma systemów i użytkowników w stu procentach odpornych na cyberzagrożenia.

*****

17 listopada 2016 roku w Warszawie odbędzie się Międzynarodowa Konferencja Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła ją patronatem medialnym.

Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”, które po raz drugi towarzyszy tej konferencji.

Organizatorem konferencji i wystawy jest Zarząd Targów Warszawskich.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Olimp w Paryżu
 
Kluczowy partner
Rehabilitacja poprzez sport
Polska i Kanada wkrótce podpiszą umowę o współpracy na lata 2025–2026
Czworonożny żandarm w Paryżu
Jeniecka pamięć – zapomniany palimpsest wojny
Więcej powołań do DZSW
Miliardy dla polskiej zbrojeniówki
Świąteczne spotkanie pod znakiem „Feniksa”
Olympus in Paris
W Toruniu szkolą na międzynarodowym poziomie
Srebro na krótkim torze reprezentanta braniewskiej brygady
Poznaliśmy laureatów konkursu na najlepsze drony
Nowe łóżka dla szpitala w Libanie
Polskie Pioruny bronią Estonii
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Druga Gala Sportu Dowództwa Generalnego
Łączy nas miłość do Wojska Polskiego
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Posłowie o modernizacji armii
Ciało może o wiele więcej, niż myśli głowa
Podchorążowie lepsi od oficerów
W hołdzie pamięci dla poległych na misjach
Opłatek z żołnierzami PKW Rumunia
Ochrona artylerii rakietowej
Wigilia ‘44 – smutek i nadzieja w czasach mroku
Miliardowy kontrakt na broń strzelecką
„Niedźwiadek” na czele AK
Wiązką w przeciwnika
Żaden z Polaków służących w Libanie nie został ranny
Estonia: centrum innowacji podwójnego zastosowania
Rosomaki w rumuńskich Karpatach
Zrobić formę przed Kanadą
Jak Polacy szkolą Ukraińców
21 grudnia upamiętniamy żołnierzy poległych na zagranicznych misjach
Wkrótce korzystne zmiany dla małżonków-żołnierzy
Cele polskiej armii i wnioski z wojny na Ukrainie
Wyścig na pływalni i lodzie o miejsca na podium mistrzostw kraju
Kosmiczny zakup Agencji Uzbrojenia
Rosomaki i Piranie
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Świadczenie motywacyjne także dla niezawodowców
Rekord w „Akcji Serce”
Nowa ustawa o obronie cywilnej już gotowa
Wybiła godzina zemsty
Chirurg za konsolą
Opłatek z premierem i ministrem obrony narodowej
Polacy pobiegli w „Baltic Warrior”
Wstępna gotowość operacyjna elementów Wisły
Ryngrafy za „Feniksa”
Sukces za sukcesem sportowców CWZS-u
Prawo do poprawki, rezerwiści odzyskają pieniądze
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Operacja „Feniks” – pomoc i odbudowa
Awanse dla medalistów
Fiasko misji tajnych służb
Ustawa o zwiększeniu produkcji amunicji przyjęta
Kluczowa rola Polaków
Świąteczne spotkanie w POLLOGHUB
W drodze na szczyt
Zimowe wyzwanie dla ratowników
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Zmiana warty w PKW Liban

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO