To jest tekst przetłumaczony maszynowo, który może zawierać błędy!
Bezpieczeństwo danych dotyczy ochrony informacji i systemów przed nieautoryzowanym dostępem, zmianą lub zniszczeniem. Aby wiedzieć, przed czym się chronić, musimy najpierw zrozumieć zagrożenia.
Co stanowi zagrożenie?
Zagrożenie to wszystko, co może zaszkodzić informacjom, systemom lub dostępności. Może to być wszystko, od hakera po pracownika, który kliknie w link phishingowy, po przerwę w dostawie prądu, która wyłącza serwery.
Typowe zagrożenia
Oprogramowanie złośliwe (malware)
Oprogramowanie złośliwe to oprogramowanie stworzone w celu wyrządzenia szkody. Najczęstsze typy:
| Typ | Co robi | Przykład |
|---|---|---|
| Wirus | Rozprzestrzenia się, dołączając do innych plików | Załącznik w e-mailu |
| Trojan | Udaje przydatne oprogramowanie | Fałszywy plik instalacyjny |
| Ransomware | Szyfruje Twoje pliki i żąda okupu | WannaCry, LockBit |
| Spyware | Monitoruje Twoją aktywność w ukryciu | Keyloggery |
Ransomware jest być może najpoważniejszym zagrożeniem dla firm obecnie. Wyobraź sobie, że wszystkie pliki na wszystkich serwerach są nagle zaszyfrowane i niedostępne.
Phishing
Phishing to próby oszukania kogoś, aby ujawnił poufne informacje (hasła, dane osobowe) poprzez podszywanie się pod kogoś innego. Często przybiera formę e-maila, ale także SMS-ów i wiadomości w mediach społecznościowych.
Cechy charakterystyczne:
- Pilne! „Twoje konto zostanie zablokowane za 24 godziny!”
- Nieznany nadawca lub nadawca, który wygląda podobnie, ale jest nieprawidłowy (
support@micosoft.com) - Linki prowadzące do innego adresu niż wskazuje tekst
- Słaby język lub ogólne powitania („Szanowny Kliencie”)
Ataki typu “Odmowa Usługi” (DDoS)
Atak DDoS (Distributed Denial of Service) zalewa usługę taką ilością ruchu, że przestaje działać. Wyobraź sobie, że tysiące osób próbuje przejść przez jedne drzwi w tym samym czasie.
Nie jest to próba kradzieży danych, ale uczynienie usługi niedostępną. Może być wykorzystywane do wymuszeń, sabotażu lub jako rozproszenie uwagi podczas trwania innego ataku.
Manipulacja społeczna (social engineering)
Wiele z najbardziej skutecznych ataków wykorzystuje ludzi, a nie technologię. Manipulacja społeczna polega na oszukiwaniu ludzi, aby robili rzeczy, których nie powinni.
| Metoda | Wyjaśnienie |
|---|---|
| Phishing | Fałszywe e-maile, które wyglądają wiarygodnie |
| Pretexting | Podawanie się za kogoś innego (np. „dział IT”) |
| Tailgating | Podążanie za kimś przez zamknięte drzwi bez własnej karty dostępu |
| Baiting | Zostawienie pendrive’a z malware tam, gdzie ktoś go znajdzie |
Zagrożenia dla demokracji i społeczeństwa
Cyfrowe zagrożenia nie dotyczą tylko pojedynczych przedsiębiorstw. Mogą one wpływać na całe społeczeństwo:
| Zagrożenie | Jak wpływa na społeczeństwo |
|---|---|
| Dezinformacja | Fałszywe wiadomości rozprzestrzeniane w mediach społecznościowych mogą wpływać na wybory i opinie |
| Deepfakes | Generowane przez AI filmy, które utrudniają rozróżnienie prawdy od fałszu |
| Cyberataki na krytyczną infrastrukturę | Ataki na sieci energetyczne, szpitale lub zakłady wodociągowe mogą dotknąć całe społeczeństwo |
| Naruszenia prywatności | Wyciek danych osobowych osłabia zaufanie do usług cyfrowych |
| Inwigilacja | Nadmierna inwigilacja zagraża wolności osobistej |
Norge er ikke immune
Norwegia nie jest niewrażliwa na ataki.
Norwegia była celem kilku poważnych cyberataków. Storting (parlament) został zhakowany w 2020 i 2021 roku. Gmina Østre Toten została dotknięta oprogramowaniem ransomware w 2021 roku, co spowodowało wyłączenie usług komunalnych na kilka tygodni. Norsk Hydro padło ofiarą oprogramowania ransomware w 2019 roku, co kosztowało ponad 800 milionów koron.
Podstawowa ochrona
Nie potrzebujesz zaawansowanych narzędzi, aby chronić się przed większością zagrożeń:
| Środek | Przed czym chroni |
|---|---|
| Utrzymuj systemy aktualne | Znane luki w zabezpieczeniach |
| Silne, unikalne hasła | Ataki brute force, ponowne wykorzystanie wyciekłych haseł |
| MFA (uwierzytelnianie dwuskładnikowe) | Dostęp nawet jeśli hasło wycieknie |
| Kopia zapasowa | Ransomware, awaria dysku, błędy |
| Zapora ogniowa | Niechciany ruch sieciowy |
| Szkolenia | Phishing i manipulacja społeczna |
Den viktigste faktoren
Większość udanych ataków zaczyna się od ludzi, a nie technologii. Zaktualizowany serwer z silnym firewallem niewiele pomoże, jeśli ktoś kliknie w link phishingowy i ujawni swoje hasło. Świadomość jest najskuteczniejszym środkiem bezpieczeństwa.
Zadanie 1 - Przeczytaj o znanym ataku
Poszukaj informacji o ataku WannaCry z 2017 roku. Dotknął on szpitale, firmy i usługi publiczne na całym świecie.
- Jakiego rodzaju złośliwym oprogramowaniem było?
- Jak się rozprzestrzeniało?
- Jakie były konsekwencje?
- Co mogło temu zapobiec? (Wskazówka: prosta aktualizacja)
Zadanie 2 - Rozpoznawanie phishingu
Sprawdź Jigsaw Phishing Quiz od Google. To interaktywny test, w którym musisz ustalić, które e-maile są prawdziwe, a które to phishing.
Ile uda Ci się poprawnie rozpoznać?
Zadanie 3 - Kto zagraża Norwegii?
Przeczytaj najnowszy Krajowy obraz ryzyka cyfrowego z NSM (Narodowego Urzędu Bezpieczeństwa) na nsm.no.
- Jakie zagrożenia NSM wskazuje jako najważniejsze?
- Które sektory są najbardziej narażone?
- Czy coś cię zaskakuje?
Podsumowanie
- Złośliwe oprogramowanie, phishing i DDoS to jedne z najczęstszych zagrożeń
- Manipulacja społeczna wykorzystuje ludzi, a nie technologię
- Cyfrowe zagrożenia mogą wpływać na demokrację i zaufanie społeczne poprzez dezinformację i ataki na krytyczną infrastrukturę
- Aktualizacje, silne hasła, MFA i kopie zapasowe to najważniejsze środki bezpieczeństwa
- Szkolenia są najskuteczniejszym środkiem przeciwko manipulacji społecznej