Anonimowa ankieta dla pracowników jednostek samorządu terytorialnego, dotycząca monitorowania zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym w celu opracowania rzetelnego obrazu ryzyka zagrożeń cyberbezpieczeńśtwa w państwie. Badanie przeprowadzane jest przez CSIRT NASK pod tym adresem:
https://naskpib.webankieta.pl/
W związku z nasilonymi atakami hackerskimi przypominamy - nie otwieramy żadnych linków załączonych do wiadomości pochodzących z nieznanego źródła – nawet jeśli z treści wynika, że brak reakcji spowoduje np. usunięcie konta pocztowego – to jest Phishing

Co kryje się za pojęciem PHISHING?
Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych.
Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”).
Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik.
Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych.
Jak radzić sobie z fałszywymi wiadomościami?
Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze. Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast www.allegro.pl wykorzystywany może być fałszywy adres www.allegrosklep.online itp.
Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem.
Jak rozpoznać e-mail wyłudzający informacje?
- Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też brak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd.
- Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila.
- Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd.
- Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing.
- Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania? Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”.
- Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz.
- Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu.
- Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych.
- Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych.
- Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail.
- Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę.
- Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku.
Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny.
Silne hasło to podstawa

Hasła zabezpieczają nasze konta pocztowe, bankowe, profile w social mediach czy urządzenia. Czy wiecie, co robić, aby były silne i skuteczne? Z okazji Światowego Dnia Hasła przypominamy najważniejsze zasady tworzenia silnych zabezpieczeń.
Co łączy pocztę mailową, bankowość internetową, konta na portalach społecznościowych i w sklepach online? Wspólny mianownik jest co najmniej jeden: to konieczność zabezpieczenia ich silnym hasłem. Wyobraźmy sobie, że hasło jest wyjątkowym kluczem strzegącym naszego cyfrowego świata. Jego podstawowym zadaniem jest ochrona prywatności oraz dostępu do urządzeń, danych i finansów. To zabezpieczenie pomaga uchronić się przed atakami cyberprzestępców, na które narażeni są wszyscy użytkownicy internetu.
Bez hasła ani rusz
Na co dzień chronimy to, co dla nas ważne – zabezpieczamy dom przed wtargnięciem złodziei, chowamy portfel do najgłębszej kieszeni torebki czy płaszcza, nie zostawiamy swoich dokumentów w widocznym miejscu. Również w przestrzeni wirtualnej powinniśmy szukać sprawdzonych i profesjonalnych rozwiązań, które zapewnią nam bezpieczeństwo. Zacznijmy od silnych haseł: zabezpieczeń broniących naszych kont w banku, usługach poczty elektronicznej czy serwisach społecznościowych przed niepowołanym dostępem.
Tworząc silne hasła, pamiętajcie:
- Hasła powinny być unikalne do każdego z serwisów, do których się logujecie. Niestety – nie wystarczy raz wymyślić silnego hasła i używać go do zabezpieczania wszystkich kont…
- Ważna jest również ochrona haseł – to znaczy, że nie powinniście z nikim się nimi dzielić, ani z najbliższymi, ani z osobami, które kontaktują się w imieniu pozornie zaufanych instytucji. Przedstawiciel banku nigdy nie poprosi Was o podanie hasła!
- Hasło nie może zawierać prywatnych informacji o użytkowniku – nie używajcie ważnych dla siebie dat, imion, nazwy firmy czy usługi, do której się logujecie. Ania123? To przykład hasła, które można złamać w ciągu kilku sekund!
- Hasło powinno składać się z przynajmniej 12 znaków. Warto wykorzystywać łatwe do zapamiętania, jednak sprytnie zmienione frazy, takie jak np. WlazlKostekNaMostekIStuka. Kolejnym dobrym pomysłem jest używanie słów w kilku językach, jak np. DwaBialeLatajaceSophisticatedKroliki.
- Uważajcie też na hasła pozornie silne, takie jak Galwaniczny123$ czy admin.1admin.1admin.1admin.1. W przypadku wycieku danych przestępca łatwo stworzy listę podobnych haseł, co zwiększy jego szasnę na skuteczny atak na usługi bądź serwisy, z których korzystacie.
- Jeżeli macie kłopot z zapamiętaniem wszystkich swoich haseł, używajcie menedżerów haseł – specjalnych narzędzi do ich przechowywania. Dostępnych jest wiele rozwiązań: od aplikacji, poprzez nakładki w przeglądarkach, aż po rozwiązania działające w chmurze.
Czas na uwierzytelnianie dwuskładnikowe
Mamy silne hasło, więc logujemy się bezpiecznie? Nie zawsze. Dlatego warto pomyśleć o włączeniu dodatkowej weryfikacji, tzw. uwierzytelniania dwuskładnikowego (ang. Two Factor Authenticaton, 2FA).
Jest to funkcja zabezpieczeń, która pomaga chronić konta – bankowości elektronicznej, pocztowe i w mediach społecznościowych – oraz hasła do nich. Po skonfigurowaniu uwierzytelniania dwuskładnikowego za każdym razem, poza hasłem, podczas logowania będziemy wprowadzać specjalny kod lub inny składnik. Co ważne, jest on znany tylko nam, zatem nawet jeśli hasło wycieknie lub zostanie wykradzione, cyberprzestępca nie włamie się na nasze konto.
Co może być tym drugim składnikiem?
- Jednorazowe kody wysyłane SMS-em. Do niedawna, chcąc zautoryzować jakąś operację w banku, posługiwaliśmy się kartami-zdrapkami, prawda? Teraz ich funkcję przejęły jednorazowe kody, które otrzymujemy SMS-em. To najprostsza metoda dwuetapowej weryfikacji – wymaga jedynie podania swojego numeru komórkowego.
- Generator kodów w aplikacji w oparciu o standard TOTP (ang. Time-based One-time Password Algorithm). Ta metoda działa podobnie jak kody w SMS-ach, z tą różnicą, że jednorazowe hasło musimy przepisać ze specjalnej aplikacji, którą instalujemy na naszym urządzeniu mobilnym.
- Klucz sprzętowy. To osobne urządzenie, które nosimy zawsze przy sobie. Pozwala potwierdzić, że to właśnie my próbujemy zalogować się do komputera, serwisu czy aplikacji.
- Biometria. Drugim składnikiem może być nie tylko „coś, co znasz” i „coś, co posiadasz” – czyli omówione wcześniej dodatkowe kody i klucz sprzętowy, ale także „to, czym jesteś”. Jako dodatkową weryfikację coraz częściej stosujemy odcisk palca, skan twarzy czy obraz tęczówki, których przecież nie da się ukraść ani podrobić.
Nierzadko hasła chronią to, co mamy najcenniejszego – dostęp do konta w banku czy danych osobowych. Dlatego warto stosować najsilniejsze z możliwych sposoby zabezpieczeń, w tym również uwierzytelnianie dwuskładnikowe.
Wszystkie nasze konta są ważne, jednak szczególną opieką powinniśmy otoczyć konta o „wysokiej wartości”, gdzie znajdują się informacje, na których naprawdę nam zależy i których nie możemy stracić. Pamiętajcie przede wszystkim o właściwym zabezpieczeniu nie tylko swojej bankowości elektronicznej, ale również poczty e-mail. Przestępcy, którym uda się włamać do naszej skrzynki odbiorczej, mogą ją później wykorzystać do resetowania haseł na innych kontach!
