moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak postępować, gdy padniemy ofiarą cyberataku

Szczyt NATO i Światowe Dni Młodzieży sprawiają, że Polska znajdzie się w centrum zainteresowania światowej opinii publicznej. Eksperci od kilku miesięcy ostrzegają, że może to sprowokować nasilone ataki w sieciach teleinformatycznych. Oczywiście odpowiednie instytucje czuwają nad naszym bezpieczeństwem, jednak kluczowym elementem każdego systemu cyberobrony są świadomi zagrożeń użytkownicy. Szybka i właściwa reakcja, przekazanie odpowiednim służbom precyzyjnych informacji na temat zagrożeń – to nasza najlepsza obrona. Jak rozpoznać pierwsze objawy cyberataku i co robić, gdy padniemy ofiarą cyberprzestępców?

Niezwykle ważne jest zatem, abyśmy wiedzieli, jak rozpoznać pierwsze symptomy i jak postępować w przypadku wykrycia zagrożenia. Warto skorzystać z opracowanych przez ekspertów wskazówek. Kampanię informacyjną w tej sprawie prowadzą m.in. Ministerstwo Cyfryzacji, CERT Polska – NASK, Agencja Bezpieczeństwa Wewnętrznego, CERT MON za pośrednictwem systemu reagowania na incydenty komputerowe (SRnIK), Urząd Komunikacji Elektronicznej oraz Policja.

Po pierwsze, rozpoznaj

Pamiętajmy – skutecznemu atakowi towarzyszą charakterystyczne objawy. Wczesne ich rozpoznanie pozwoli na szybkie podjęcie działań zaradczych. Dlatego należy zwracać szczególną uwagę na opisane tu sytuacje. Nie lekceważmy ich bo komputer, tablet lub smartfon mogą paść ofiarą ataku i stanowić zagrożenie dla nas i innych użytkowników sieci.
Na co zwracać uwagę?
– Komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnej pracy, np. dysku, mimo że nie podejmujemy żadnych działań, które by uzasadniały duże obciążenie procesora i dysku, oraz można dostrzec częste migotanie diody sygnalizującej aktywne działanie.
– Z komputera nagle zniknęły pliki i foldery lub z nieznanej przyczyny pojawiły się nowe.
– Inni użytkownicy sygnalizują, że nasz komputer rozsyła spam.
– Znajomi informują, że dodajemy nietypowe wiadomości na profilach społecznościowych lub forach internetowych.
– Podejrzewamy, że komputer lub inne urządzenie jest wykorzystywane do ataku komputerowego na innych użytkowników.
– Komputer ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, urządzenie się zawiesza, wyłącza albo ponownie uruchamia.
– Firewall sygnalizuje, że nieznany program lub użytkownik próbuje się połączyć z komputerem.
– Podejrzewamy, że dokonano przejęcia haseł do któregoś z serwisów – konta e-mail, konta w mediach społecznościowych lub konta bankowości elektronicznej.
– Znajdujemy pliki, aplikacje lub odnotowujemy procesy, które są nam nieznane.

Zgłoś cyberatak!

Kiedy otrzymujemy podejrzane przesyłki drogą elektroniczną, należy zgłosić to instytucji odpowiedzialnej za bezpieczeństwo teleinformatyczne. Gdy podejrzewamy, że incydent może być związany z przestępstwem – zwróćmy się do policji lub do Centralnego Biura Śledczego. Jeśli natomiast zagrożenie jest związane z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, należy powiadomić CERT MON – SRnIK. Podejrzane incydenty w sieci możemy zgłosić, wypełniając formularz (do pobrania: zgloszenie.doc) i wysyłając go e-mailem (incydent@mon.gov.pl) lub faksem na numer: +48 22 6870449.

Z kolei w przypadku usług telekomunikacyjnych, energetycznych i bankowych powiadamiamy operatora telekomunikacyjnego, energetycznego i instytucję finansową.

Warto też powiadomić Narodowe Centrum Cyberbezpieczeństawa – CERT Polska – NASK.

Jak postępować dalej?

Pamiętajmy, że szybkie działanie i prawidłowa reakcja chronią przed rozszerzeniem się negatywnych skutków ataku i kradzieżą danych. Minimalizujemy straty, pamiętając o następujących działaniach:
– Jeśli podejrzewamy wrogie przejęcie poprzez kradzież hasła, natychmiast należy je zmienić.
– Jeżeli atak dotyczy większej grupy użytkowników konkretnego serwisu internetowego, należy stosować tylko wiarygodne zalecenia przekazywane przez operatora serwisu.
– obowiązkowo zgłaszamy incydent właścicielowi serwisu, a w przypadku kradzieży danych osobowych powiadamiamy Głównego Inspektora Ochrony Danych Osobowych.
– Dokumentujemy podjęte działania i nieprawidłowości w funkcjonowaniu aplikacji i komputera – zrzuty ekranowe lub zdjęcia mogą być kluczowe w przypadku dochodzenia roszczeń. Wszystkie te dane przechowujemy na innym urządzeniu lub nośniku pamięci.
– Przerywamy pracę na zainfekowanym urządzeniu, odłączamy je od sieci oraz zabezpieczamy ślady nielegalnych działań – zwiększamy w ten sposób skuteczność działań mających na celu analizę ataku.
– Precyzyjnie skanujemy komputer, korzystając z oprogramowania kilku producentów – skanery online.
– Jeśli podejrzewamy straty finansowe – pilnie kontaktujemy się bankiem, zgłaszamy incydent i postępujemy zgodnie z instrukcją instytucji finansowej.
– Zgłaszając zagrożenie czy atak, przekazujmy konkretną, rzeczową informację. Jeśli sytuacja tego wymaga, prosimy o pomoc profesjonalnych informatyków – pomogą podjąć racjonalną decyzję i zminimalizować straty.
– Po odzyskaniu dostępu do zasobów, np. konta pocztowego czy profilu społecznościowego, na nowo ustawiamy zasady bezpieczeństwa oraz wprowadzamy nowe hasła i zabezpieczenia.

Oczywiście nad naszym cyberbezpieczeństwem będą czuwały odpowiednie służby i instytucje. 4 lipca na bazie zespołu CERT Polska – NASK, z udziałem służb, prokuratury, policji i ekspertów, pracę rozpoczęło Narodowe Centrum Cyberbezpieczeństwa. Ma ono odgrywać rolę centrum operacyjnego w zakresie cyberbezpieczeństwa. Niestety, musimy zdawać sobie sprawę, że nie ma systemów i użytkowników w stu procentach odpornych na cyberzagrożenia.

*****

17 listopada 2016 roku w Warszawie odbędzie się Międzynarodowa Konferencja Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła ją patronatem medialnym.

Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”, które po raz drugi towarzyszy tej konferencji.

Organizatorem konferencji i wystawy jest Zarząd Targów Warszawskich.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


DNA GROM-u
 
USA przyłączyły się do ataku Izraela na Iran
Pogrom rosyjskiego lotnictwa strategicznego
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Prawo dla kluczowych inwestycji obronnych
Polska natowskim liderem
Wschodnia flanka walczy w przeciwnikiem
Nie żyje żołnierz PKW Irak
Ewakuowani Polacy już bezpieczni w kraju
Kręgosłup dowodzenia Wojskiem Polskim
Generał, olimpijczyk, postać tragiczna
Dzień, który zmienił bieg wojny
Droga do zespołu bojowego GROM
Apache’e z szachownicą
Nowy rozdział w historii Mesko
Polacy bezkonkurencyjni w górskich zmaganiach we Włoszech
Wykuwanie interoperacyjności
Nasi czołgiści najlepsi
Misja PKW „Olimp” doceniona
Pestki, waafki, mewki – kobiety w Polskich Siłach Zbrojnych
Budowa Muzeum Bitwy Warszawskiej na ostatniej prostej
„Baltops” – co potrafią bezzałogowce
Święto sportów walki w Warendorfie
Na RBN o jedności w kwestiach bezpieczeństwa
Flyer, zdobywca przestworzy
Żołnierze z 10 Brygady Kawalerii Pancernej powalczą w IV lidze
Srebrni wioślarze, brązowa szablistka
Militarny kask z misją
Wyższe stawki dla niezawodowych
Podejrzane manewry na Bałtyku
Nowa dostawa Homarów-K
Odbudowa obrony cywilnej kraju
Śmierć gorsza niż wszystkie
Żołnierze PKW Irak są bezpieczni
Podróż w ciemność
Kolejni Polacy ewakuowani z Bliskiego Wschodu
Planowano zamach na Zełenskiego
Letni wypoczynek z MON-em
Strażnicy polskiego nieba
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
K2. Azjatycka pantera
Historyczne zwycięstwo ukraińskiego F-16
„Baltops” także na lądzie
GROM w obiektywie. Zobaczcie sami!
Dekapitacyjne uderzenie w Iran
Gen. Sosabowski upamiętniony
Donald Tusk: W kwestii bezpieczeństwa słowa zamieniliśmy w czyny
Ewakuacja Polaków z Izraela
100-lecie Szkoły Orląt w Dęblinie – serwis specjalny
Współpraca MON-u z weteranami i rezerwistami
Terytorialsi z Dolnego Śląska najlepiej wysportowani
„Swift Response ‘25”, czyli lekka piechota w ciężkim terenie
Setka lotów w „Akcji Serce” za nimi!
Gen. Szkutnik o planach 18 Dywizji
Kadeci z NATO i z Korei szkolili się w Karkonoszach
Kajakami po medale
Umarł król, niech żyje król!
Polki wicemistrzyniami Europy w szabli
O ochronie infrastruktury i morskich szlaków
Rosjanom wyciekły dwa miliony tajnych dokumentów
Abrams M1A2SEPv3 – wzorzec nowoczesnych czołgów

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO