Obraz zagrożeń,

Skip to content

To jest tekst przetłumaczony maszynowo, który może zawierać błędy!

Bezpieczeństwo danych dotyczy ochrony informacji i systemów przed nieautoryzowanym dostępem, zmianą lub zniszczeniem. Aby wiedzieć, przed czym się chronić, musimy najpierw zrozumieć zagrożenia.

Co stanowi zagrożenie?

Zagrożenie to wszystko, co może zaszkodzić informacjom, systemom lub dostępności. Może to być wszystko, od hakera po pracownika, który kliknie w link phishingowy, po przerwę w dostawie prądu, która wyłącza serwery.

Typowe zagrożenia

Oprogramowanie złośliwe (malware)

Oprogramowanie złośliwe to oprogramowanie stworzone w celu wyrządzenia szkody. Najczęstsze typy:

Typ Co robi Przykład
Wirus Rozprzestrzenia się, dołączając do innych plików Załącznik w e-mailu
Trojan Udaje przydatne oprogramowanie Fałszywy plik instalacyjny
Ransomware Szyfruje Twoje pliki i żąda okupu WannaCry, LockBit
Spyware Monitoruje Twoją aktywność w ukryciu Keyloggery

Ransomware jest być może najpoważniejszym zagrożeniem dla firm obecnie. Wyobraź sobie, że wszystkie pliki na wszystkich serwerach są nagle zaszyfrowane i niedostępne.

Phishing

Phishing to próby oszukania kogoś, aby ujawnił poufne informacje (hasła, dane osobowe) poprzez podszywanie się pod kogoś innego. Często przybiera formę e-maila, ale także SMS-ów i wiadomości w mediach społecznościowych.

Cechy charakterystyczne:

  • Pilne! „Twoje konto zostanie zablokowane za 24 godziny!”
  • Nieznany nadawca lub nadawca, który wygląda podobnie, ale jest nieprawidłowy (support@micosoft.com)
  • Linki prowadzące do innego adresu niż wskazuje tekst
  • Słaby język lub ogólne powitania („Szanowny Kliencie”)

Ataki typu “Odmowa Usługi” (DDoS)

Atak DDoS (Distributed Denial of Service) zalewa usługę taką ilością ruchu, że przestaje działać. Wyobraź sobie, że tysiące osób próbuje przejść przez jedne drzwi w tym samym czasie.

Nie jest to próba kradzieży danych, ale uczynienie usługi niedostępną. Może być wykorzystywane do wymuszeń, sabotażu lub jako rozproszenie uwagi podczas trwania innego ataku.

Manipulacja społeczna (social engineering)

Wiele z najbardziej skutecznych ataków wykorzystuje ludzi, a nie technologię. Manipulacja społeczna polega na oszukiwaniu ludzi, aby robili rzeczy, których nie powinni.

Metoda Wyjaśnienie
Phishing Fałszywe e-maile, które wyglądają wiarygodnie
Pretexting Podawanie się za kogoś innego (np. „dział IT”)
Tailgating Podążanie za kimś przez zamknięte drzwi bez własnej karty dostępu
Baiting Zostawienie pendrive’a z malware tam, gdzie ktoś go znajdzie

Zagrożenia dla demokracji i społeczeństwa

Cyfrowe zagrożenia nie dotyczą tylko pojedynczych przedsiębiorstw. Mogą one wpływać na całe społeczeństwo:

Zagrożenie Jak wpływa na społeczeństwo
Dezinformacja Fałszywe wiadomości rozprzestrzeniane w mediach społecznościowych mogą wpływać na wybory i opinie
Deepfakes Generowane przez AI filmy, które utrudniają rozróżnienie prawdy od fałszu
Cyberataki na krytyczną infrastrukturę Ataki na sieci energetyczne, szpitale lub zakłady wodociągowe mogą dotknąć całe społeczeństwo
Naruszenia prywatności Wyciek danych osobowych osłabia zaufanie do usług cyfrowych
Inwigilacja Nadmierna inwigilacja zagraża wolności osobistej

Norge er ikke immune

Norwegia nie jest niewrażliwa na ataki.

Norwegia była celem kilku poważnych cyberataków. Storting (parlament) został zhakowany w 2020 i 2021 roku. Gmina Østre Toten została dotknięta oprogramowaniem ransomware w 2021 roku, co spowodowało wyłączenie usług komunalnych na kilka tygodni. Norsk Hydro padło ofiarą oprogramowania ransomware w 2019 roku, co kosztowało ponad 800 milionów koron.

Podstawowa ochrona

Nie potrzebujesz zaawansowanych narzędzi, aby chronić się przed większością zagrożeń:

Środek Przed czym chroni
Utrzymuj systemy aktualne Znane luki w zabezpieczeniach
Silne, unikalne hasła Ataki brute force, ponowne wykorzystanie wyciekłych haseł
MFA (uwierzytelnianie dwuskładnikowe) Dostęp nawet jeśli hasło wycieknie
Kopia zapasowa Ransomware, awaria dysku, błędy
Zapora ogniowa Niechciany ruch sieciowy
Szkolenia Phishing i manipulacja społeczna

Den viktigste faktoren

Większość udanych ataków zaczyna się od ludzi, a nie technologii. Zaktualizowany serwer z silnym firewallem niewiele pomoże, jeśli ktoś kliknie w link phishingowy i ujawni swoje hasło. Świadomość jest najskuteczniejszym środkiem bezpieczeństwa.

Easy Zadanie 1 - Przeczytaj o znanym ataku

Poszukaj informacji o ataku WannaCry z 2017 roku. Dotknął on szpitale, firmy i usługi publiczne na całym świecie.

  • Jakiego rodzaju złośliwym oprogramowaniem było?
  • Jak się rozprzestrzeniało?
  • Jakie były konsekwencje?
  • Co mogło temu zapobiec? (Wskazówka: prosta aktualizacja)

Easy Zadanie 2 - Rozpoznawanie phishingu

Sprawdź Jigsaw Phishing Quiz od Google. To interaktywny test, w którym musisz ustalić, które e-maile są prawdziwe, a które to phishing.

Ile uda Ci się poprawnie rozpoznać?

Easy Zadanie 3 - Kto zagraża Norwegii?

Przeczytaj najnowszy Krajowy obraz ryzyka cyfrowego z NSM (Narodowego Urzędu Bezpieczeństwa) na nsm.no.

  • Jakie zagrożenia NSM wskazuje jako najważniejsze?
  • Które sektory są najbardziej narażone?
  • Czy coś cię zaskakuje?

Podsumowanie

  • Złośliwe oprogramowanie, phishing i DDoS to jedne z najczęstszych zagrożeń
  • Manipulacja społeczna wykorzystuje ludzi, a nie technologię
  • Cyfrowe zagrożenia mogą wpływać na demokrację i zaufanie społeczne poprzez dezinformację i ataki na krytyczną infrastrukturę
  • Aktualizacje, silne hasła, MFA i kopie zapasowe to najważniejsze środki bezpieczeństwa
  • Szkolenia są najskuteczniejszym środkiem przeciwko manipulacji społecznej