moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak postępować, gdy padniemy ofiarą cyberataku

Szczyt NATO i Światowe Dni Młodzieży sprawiają, że Polska znajdzie się w centrum zainteresowania światowej opinii publicznej. Eksperci od kilku miesięcy ostrzegają, że może to sprowokować nasilone ataki w sieciach teleinformatycznych. Oczywiście odpowiednie instytucje czuwają nad naszym bezpieczeństwem, jednak kluczowym elementem każdego systemu cyberobrony są świadomi zagrożeń użytkownicy. Szybka i właściwa reakcja, przekazanie odpowiednim służbom precyzyjnych informacji na temat zagrożeń – to nasza najlepsza obrona. Jak rozpoznać pierwsze objawy cyberataku i co robić, gdy padniemy ofiarą cyberprzestępców?

Niezwykle ważne jest zatem, abyśmy wiedzieli, jak rozpoznać pierwsze symptomy i jak postępować w przypadku wykrycia zagrożenia. Warto skorzystać z opracowanych przez ekspertów wskazówek. Kampanię informacyjną w tej sprawie prowadzą m.in. Ministerstwo Cyfryzacji, CERT Polska – NASK, Agencja Bezpieczeństwa Wewnętrznego, CERT MON za pośrednictwem systemu reagowania na incydenty komputerowe (SRnIK), Urząd Komunikacji Elektronicznej oraz Policja.

Po pierwsze, rozpoznaj

Pamiętajmy – skutecznemu atakowi towarzyszą charakterystyczne objawy. Wczesne ich rozpoznanie pozwoli na szybkie podjęcie działań zaradczych. Dlatego należy zwracać szczególną uwagę na opisane tu sytuacje. Nie lekceważmy ich bo komputer, tablet lub smartfon mogą paść ofiarą ataku i stanowić zagrożenie dla nas i innych użytkowników sieci.
Na co zwracać uwagę?
– Komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnej pracy, np. dysku, mimo że nie podejmujemy żadnych działań, które by uzasadniały duże obciążenie procesora i dysku, oraz można dostrzec częste migotanie diody sygnalizującej aktywne działanie.
– Z komputera nagle zniknęły pliki i foldery lub z nieznanej przyczyny pojawiły się nowe.
– Inni użytkownicy sygnalizują, że nasz komputer rozsyła spam.
– Znajomi informują, że dodajemy nietypowe wiadomości na profilach społecznościowych lub forach internetowych.
– Podejrzewamy, że komputer lub inne urządzenie jest wykorzystywane do ataku komputerowego na innych użytkowników.
– Komputer ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, urządzenie się zawiesza, wyłącza albo ponownie uruchamia.
– Firewall sygnalizuje, że nieznany program lub użytkownik próbuje się połączyć z komputerem.
– Podejrzewamy, że dokonano przejęcia haseł do któregoś z serwisów – konta e-mail, konta w mediach społecznościowych lub konta bankowości elektronicznej.
– Znajdujemy pliki, aplikacje lub odnotowujemy procesy, które są nam nieznane.

Zgłoś cyberatak!

Kiedy otrzymujemy podejrzane przesyłki drogą elektroniczną, należy zgłosić to instytucji odpowiedzialnej za bezpieczeństwo teleinformatyczne. Gdy podejrzewamy, że incydent może być związany z przestępstwem – zwróćmy się do policji lub do Centralnego Biura Śledczego. Jeśli natomiast zagrożenie jest związane z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, należy powiadomić CERT MON – SRnIK. Podejrzane incydenty w sieci możemy zgłosić, wypełniając formularz (do pobrania: zgloszenie.doc) i wysyłając go e-mailem (incydent@mon.gov.pl) lub faksem na numer: +48 22 6870449.

Z kolei w przypadku usług telekomunikacyjnych, energetycznych i bankowych powiadamiamy operatora telekomunikacyjnego, energetycznego i instytucję finansową.

Warto też powiadomić Narodowe Centrum Cyberbezpieczeństawa – CERT Polska – NASK.

Jak postępować dalej?

Pamiętajmy, że szybkie działanie i prawidłowa reakcja chronią przed rozszerzeniem się negatywnych skutków ataku i kradzieżą danych. Minimalizujemy straty, pamiętając o następujących działaniach:
– Jeśli podejrzewamy wrogie przejęcie poprzez kradzież hasła, natychmiast należy je zmienić.
– Jeżeli atak dotyczy większej grupy użytkowników konkretnego serwisu internetowego, należy stosować tylko wiarygodne zalecenia przekazywane przez operatora serwisu.
– obowiązkowo zgłaszamy incydent właścicielowi serwisu, a w przypadku kradzieży danych osobowych powiadamiamy Głównego Inspektora Ochrony Danych Osobowych.
– Dokumentujemy podjęte działania i nieprawidłowości w funkcjonowaniu aplikacji i komputera – zrzuty ekranowe lub zdjęcia mogą być kluczowe w przypadku dochodzenia roszczeń. Wszystkie te dane przechowujemy na innym urządzeniu lub nośniku pamięci.
– Przerywamy pracę na zainfekowanym urządzeniu, odłączamy je od sieci oraz zabezpieczamy ślady nielegalnych działań – zwiększamy w ten sposób skuteczność działań mających na celu analizę ataku.
– Precyzyjnie skanujemy komputer, korzystając z oprogramowania kilku producentów – skanery online.
– Jeśli podejrzewamy straty finansowe – pilnie kontaktujemy się bankiem, zgłaszamy incydent i postępujemy zgodnie z instrukcją instytucji finansowej.
– Zgłaszając zagrożenie czy atak, przekazujmy konkretną, rzeczową informację. Jeśli sytuacja tego wymaga, prosimy o pomoc profesjonalnych informatyków – pomogą podjąć racjonalną decyzję i zminimalizować straty.
– Po odzyskaniu dostępu do zasobów, np. konta pocztowego czy profilu społecznościowego, na nowo ustawiamy zasady bezpieczeństwa oraz wprowadzamy nowe hasła i zabezpieczenia.

Oczywiście nad naszym cyberbezpieczeństwem będą czuwały odpowiednie służby i instytucje. 4 lipca na bazie zespołu CERT Polska – NASK, z udziałem służb, prokuratury, policji i ekspertów, pracę rozpoczęło Narodowe Centrum Cyberbezpieczeństwa. Ma ono odgrywać rolę centrum operacyjnego w zakresie cyberbezpieczeństwa. Niestety, musimy zdawać sobie sprawę, że nie ma systemów i użytkowników w stu procentach odpornych na cyberzagrożenia.

*****

17 listopada 2016 roku w Warszawie odbędzie się Międzynarodowa Konferencja Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła ją patronatem medialnym.

Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”, które po raz drugi towarzyszy tej konferencji.

Organizatorem konferencji i wystawy jest Zarząd Targów Warszawskich.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Więcej pieniędzy za służbę podczas kryzysu
 
Trzy medale żołnierzy w pucharach świata
Sejm pracuje nad ustawą o produkcji amunicji
Czarna Dywizja z tytułem mistrzów
„Jaguar” grasuje w Drawsku
Polsko-ukraińskie porozumienie ws. ekshumacji ofiar rzezi wołyńskiej
NATO odpowiada na falę rosyjskich ataków
Rekordowa obsada maratonu z plecakami
Nowe Raki w szczecińskiej brygadzie
Wojsko otrzymało sprzęt do budowy Tarczy Wschód
Rosomaki w rumuńskich Karpatach
Druga Gala Sportu Dowództwa Generalnego
Donald Tusk po szczycie NB8: Bezpieczeństwo, odporność i Ukraina pozostaną naszymi priorytetami
Jaka przyszłość artylerii?
Olympus in Paris
„Szczury Tobruku” atakują
Pożegnanie z Żaganiem
Trudne otwarcie, czyli marynarka bez morza
Nasza broń ojczysta na wyjątkowej ekspozycji
Trzynaścioro żołnierzy kandyduje do miana sportowca roku
Zmiana warty w PKW Liban
Szwedzki granatnik w rękach Polaków
Aplikuj na kurs oficerski
Setki cystern dla armii
Co słychać pod wodą?
Terytorialsi zobaczą więcej
Wielkie inwestycje w krakowskim szpitalu wojskowym
Olimp w Paryżu
Polskie „JAG” już działa
„Siły specjalne” dały mi siłę!
Święto podchorążych
Wybiła godzina zemsty
Żaden z Polaków służących w Libanie nie został ranny
Transformacja dla zwycięstwa
Wojskowi kicbokserzy nie zawiedli
Ostre słowa, mocne ciosy
Polacy pobiegli w „Baltic Warrior”
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Od legionisty do oficera wywiadu
Operacja „Feniks”. Żołnierze wzmocnili most w Młynowcu zniszczony w trakcie powodzi
Operacja „Feniks” – pomoc i odbudowa
Fundusze na obronność będą dalej rosły
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Zyskać przewagę w powietrzu
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Czworonożny żandarm w Paryżu
Mniej obcy w obcym kraju
Jesień przeciwlotników
„Szpej”, czyli najważniejszy jest żołnierz
Karta dla rodzin wojskowych
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Bój o cyberbezpieczeństwo
Transformacja wymogiem XXI wieku
Selekcja do JWK: pokonać kryzys
Jak Polacy szkolą Ukraińców
Norwegowie na straży polskiego nieba
Ustawa o zwiększeniu produkcji amunicji przyjęta

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO