Co to jest cyberbezpieczeństwo – 8 głównych zasad

Co to jest cyberbezpieczeństwo 8 głównych zasad

Co to jest cyberbezpieczeństwo – 8 głównych zasad

Jak zabezpieczyć ciągłość działania systemów informatycznych w firmie, nie stracić dostępu do ważnych dokumentów, zdjęć i nagrań? Poznaj najważniejsze informacje na temat cyberbezpieczeństwa.

Choć każdy z nas używa komputera i smartfona oraz słyszał o cyberbezpieczeństwie, to dopiero eskalacja wojny na Ukrainie przypomniała nam jak ważne jest to zagadnienie.

W Polsce obowiązuje trzeci – w czterostopniowej skali – stopień alarmowy w cyberprzestrzeni CHARLIE-CRP. Rząd wprowadził go pod koniec lutego w odpowiedzi na rosyjską agresję. Obowiązuje do 28 lutego 2023 roku. Alert oznacza podwyższone wymogi dla instytucji utrzymujących kluczowe systemy IT.

Kompleksowa obsługa informatyczna firm

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Co to znaczy cyberbezpieczeństwo?

Wbrew pozorom nie ma jednej, jasnej definicji cyberbezpieczeństwa. Sam termin powstał pod koniec lat 80-tych XX wieku w Stanach Zjednoczonych. Teraz cyberbezpieczeństwo to wszystkie środki podjęte do ochrony komputerów, danych cyfrowych, sieci, komunikacji online czy też sztucznej inteligencji przed atakiem lub nieautoryzowanym dostępem.

Cyberbezpieczeństwo jest wielkim wyzwaniem dla osób prywatnych, firm, instytucji i całego państwa.

W Polsce obowiązuje Ustawa o krajowym systemie cyberbezpieczeństwa z 5 lipca 2018 roku. Według niej cyberbezpieczeństwo to “odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.”

Ustawa dotyczy jednostek publicznych, natomiast firmy w dużej mierze samodzielnie ustalają procedury związane z cyberbezpieczeństwem.

Jakie są rodzaje cyberbezpieczeństwa?

Cyberbezpieczeństwo to bardzo pojemne określenie, dlatego jest też wiele jego rodzajów. Dotyczą instytucji, przedsiębiorstw, a także indywidualnych użytkowników.

Wśród rodzajów cyberbezpieczeństwa znajdziesz:

  • bezpieczeństwo danych – zgromadzonych na serwerach firmy, urzędu, domowego komputera lub w chmurze,
  • bezpieczeństwo sieci i całej infrastruktury komputerowej – odpowiadają za nią etatowi pracownicy lub eksperci IT z zewnętrznej firmy, którzy administrują siecią,
  • ochronę (oraz aktualizację) oprogramowania,
  • zabezpieczenie firmowych urządzeń mobilnych używanych przez pracowników,
  • ochronę poufnych danych przetwarzanych w firmie,
  • przygotowanie planu działań na wypadek awarii lub cyberataku,
  • ustalenia zakresu dostępu do systemu dla poszczególnych pracowników,
  • prowadzenie szkoleń dla pracowników firmy.

Zwiększ zysk firmy optymalizując koszty!

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Najczęstszy rodzaj cyberataków

Cyberataki, lub mówiąc szerzej incydenty (zdarzenia, które mają lub mogą mieć niekorzystny wpływ na cyberbezpieczeństwo) dotyczą przede wszystkim użycia złośliwego oprogramowania.

Cyberzagrożenia dotyczą przede wszystkim (kolejność ze względu na liczbę incydentów, dane unijnej agencji Enisa):

  1. Administracji publicznej/rządu.
  2. Dostawców usług cyfrowych.
  3. Ogółu społeczeństwa.
  4. Opieki zdrowotnej.
  5. Finansów/bankowości.

Najczęściej spotykanymi i najpoważniejszymi zagrożeniami są:

  • ransomware – szyfrowanie danych i żądanie zapłaty za przywrócenie dostępu,
  • cryptojacking – potajemne wykorzystanie mocy obliczeniowej urządzeń ofiary do generowania kryptowaluty,
  • zagrożenia dla danych – wycieki/naruszenia bezpieczeństwa danych (85 proc. wynika z błędów ludzi oraz użycia socjotechnik),
  • złośliwe oprogramowanie – wszelkiego rodzaju programy, które mają uszkodzić sprzętu, wykraść dane, umożliwić przejęcie kontroli nad urządzeniem,
  • dezinformacja/informacje wprowadzające w błąd,
  • zagrożenia niezłośliwe – wynikają z błędu człowieka, np. złej konfiguracji systemu,
  • zagrożenia dla dostępności i integralności – uniemożliwienie użytkownikowi dostępu do informacji,
  • zagrożenia e-mailowe – w tym mieści się phishing czyli manipulowanie ludźmi, aby stali się ofiarą ataku (przestępcy używają też wiadomości SMS i sfałszowanych stron, na których wyłudzają wrażliwe dane, np. numery kart kredytowych),
  • zagrożenia dla łańcucha dostaw – atakowanie np. dostawcy usług, aby zdobyć dostęp do danych klienta (to ponad połowa ataków na łańcuch dostaw).

W tym zestawieniu szczególnie groźne i popularne jest ransomware. To programy szantażujące, które szyfrują pliki na zainfekowanym komputerze i żądają okupu w zamian za przywrócenie dostępu. Duże firmy były w ten sposób atakowane co 11 sekund w 2021 roku. Średnia kwota żądanego okupu to 150 tys. euro w 2020 roku (dwa razy więcej niż rok wcześniej).

Zleć nam audyt informatyczny już dziś i zwiększ bezpieczeństwo swojej firmy!

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Część ransomware ma funkcję kopiowania zaszyfrowanych plików. Agresorzy mogą zażądać kolejnej zapłaty w kryptowalutach, tym razem za niepublikowanie w internecie wykradzionych danych. Zazwyczaj to wrażliwe i poufne informacje, np. dokumenty firmowe czy też dane klientów.

Unijna agencja Enisa szacowała, że ransomware wyrządzi na świecie szkody wartości aż 18 mld. euro.

Statystyki dotyczące cyberbezpieczeństwa

Tabela zawiera różne kategorie danych dotyczące cyberbezpieczeństwa, takie jak koszty globalnych szkód, najczęstsze zagrożenia, ataki złośliwego oprogramowania, koszty naruszenia danych, ataki ransomware, motywacje ataków, braki w zabezpieczeniach, wydatki na ochronę, średni czas wykrycia i reakcji oraz liczba przestępstw. Te informacje pochodzą z różnych źródeł, takich jak Cybersecurity Ventures, Microsoft, CyberEdge, Ponemon Institute, Verizon, Gartner i Statista.

Kategoria danychWartość
Koszt globalnych szkód6 bilionów dolarów (Cybersecurity Ventures)
Największe zagrożenieAtaki związane z phishingiem (Microsoft)
Atak złośliwego oprogramowania70% firm (CyberEdge)
Średni koszt naruszenia danych3,86 miliona dolarów (Ponemon Institute)
Ataki ransomwareWzrost o 485% (Cybersecurity Ventures)
Koszt szkód ransomwareOkoło 20 miliardów dolarów (Cybersecurity Ventures)
Motywacje atakówKorzyść finansowa (Verizon)
Braki w zabezpieczeniach58% przedsiębiorstw (Microsoft)
Wydatki na ochronę128,8 miliarda dolarów (Gartner)
Średni czas wykrycia280 dni (Ponemon Institute)
Średni czas reakcji73 dni (Ponemon Institute)
Liczba przestępstw4,2 miliona (Statista)

Cyberataki – czym grożą

Skuteczny atak może sparaliżować działalność firmy/urzędu oraz narazić właścicieli i klientów na bardzo poważne konsekwencje.

Oto najważniejsze konsekwencje cyberataków:

  • utrata danych – np. zaszyfrowanych przez ransomware,
  • straty finansowe – firma może stracić kontrahentów, zapłacić okup agresorom, wynająć specjalistów, którzy usuną wirusa, naprawią szkody i poprawią zabezpieczenia
  • przechwycenie przez cyberprzestępców wrażliwych i poufnych danych, np. bazy klientów, dokumentów, umów,
  • przestój w pracy (firmy, urzędu, zakładu produkcyjnego) – według agencji Enisa średni czas przestoju organizacji zaatakowanej ransomware wynosi 23 dni (2021),
  • utrata zaufania klientów (i ich odpływ, który przekłada się na straty finansowe przedsiębiorstwa).

Kompleksowa obsługa IT – Sprawdź korzyści dla Twojej firmy

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Konsekwencje dla prywatnej osoby, to nie tylko zszargane nerwy. Ofiara cyberataku wydaje zazwyczaj pieniądze na usunięcie wirusa/zagrożenia, traci ważne pliki (np. dokumenty, pamiątkowe zdjęcia i filmy), może paść ofiarą szantażu, a jej komputer zostanie zdalnie wykorzystany przez agresora do przestępstw.

Porównanie ataków cybernetycznych i ich skutki w latach 2020-2022.

Tabela ta przedstawia różne rodzaje ataków, liczby przypadków w 2020 roku oraz szacowane koszty z nimi związane. Dane te pochodzą z różnych źródeł i odnoszą się do różnych sektorów i regionów. Warto zauważyć, że ataki z wykorzystaniem exploitów są najczęstszym rodzajem ataku, a koszty związane z atakami na chmurę są najwyższe.

Rodzaj atakuLiczba przypadków w 2020 rokuSzacowany koszt
Ransomware304 00020 mld USD
Phishing2,5 mln1,8 mld USD
Ataki DDoS10 mln2,3 mld USD
Ataki z wykorzystaniem botnetów9,5 mln1,2 mld USD
Ataki na chmurę3 mln10 mld USD
Ataki z wykorzystaniem exploitów12 mln5,2 mld USD
Ataki z wykorzystaniem social engineeringu4,8 mln1,4 mld USD
Ataki z wykorzystaniem nieaktualnych oprogramowań5,5 mln1,1 mld USD

Cyberbezpieczeństwo w powiatach, gminach i miastach

Cyberbezpieczeństwo w gminach i miastach reguluje wspomniana już ustawa o krajowym systemie cyberbezpieczeństwa (art. 21 – 25). Zobowiązuje wójtów, burmistrzów i prezydentów miasta do wdrożenia w samorządach odpowiednich zasad bezpieczeństwa danych.

Urzędy mają obowiązek zgłaszać incydenty do właściwego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSRT MON, CSIRT NASK lub CSIRT GOV), usunąć zagrożenie, naprawić straty i podjąć działania zapobiegawcze.

Wbrew pozorom cyber problemy urzędów zdarzają się dość często. Na początku grudnia 2022 roku oprogramowanie ransomware zaatakowało systemy informatyczne Urzędu Marszałkowskiego Województwa Mazowieckiego.

Urzędnicy przyznali, że dane przetwarzane w systemach objętych incydentem (Elektroniczne Zarządzanie Dokumentami) zostały zaszyfrowane i najpewniej wpadły w ręce przestępców. Przywracania sprawności infrastruktury trwało jeszcze w połowie grudnia.

Okupu zażądali również sprawcy ataku ransomware na Urząd Marszałkowski w Krakowie (2021) oraz Urząd Gminy w Aleksandrowie (województwo lubelskie, 2020).

Zleć nam audyt informatyczny już dziś i zwiększ bezpieczeństwo swojej firmy!

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Urzędy z zasady nie negocjują z agresorami, natomiast firmy często płacą okup za zwrot danych. Przestępcy nie zawsze dotrzymują umowy, dodatkowo mogą używać oprogramowania typu wiper, które nieodwracalnie niszczy zaszyfrowane dane.

Od czego zacząć cyberbezpieczeństwo?

Jak chronić się przed cyberatakami? Jak zapobiegać cyberprzestępczości? Zacznijmy od tego, co może zrobić każdy z nas. Pamiętaj, że jesteś pierwszą linią ochrony przed atakami.

Oto porady, jak możesz zadbać o swoje bezpieczeństwo online:

  1. Używaj bezpiecznych haseł do kont – unikalnych i mocnych, o długości przynajmniej 12-14 znaków,
  2. Korzystaj z weryfikacji dwuetapowej (2FA) – oprócz loginu i hasła będziesz musiał podać jeszcze jeden składnik, aby zyskać dostęp do konta (np. poprzez powiadomienia push na telefon lub fizyczny klucz bezpieczeństwa U2F),
  3. Używaj skutecznego oprogramowania antywirusowego od godnego zaufania producenta,
  4. Nie zwlekaj z aktualizacją systemu operacyjnego i wszystkich programów/aplikacji, które masz na komputerze lub smartfonie (uniemożliwiasz atak typu exploit wykorzystujący luki w legalnym oprogramowaniu),
  5. Blokuj urządzenia używając silnych zabezpieczeń (hasła, kodu PIN, uwierzytelnienia biometrycznego),
  6. Twórz kopie zapasowe danych – nie stracisz dostępu do ważnych plików w przypadku ataku ransomware,
  7. Zawsze kieruj się zasadą ograniczonego zaufania – nie klikaj w załączniki i linki w e-mailach pochodzących od nieznanych lub niewiarygodnych nadawców, nie pobieraj programów, filmów, muzyki, gier z pirackich stron, dokładnie sprawdzaj przed wykonaniem ważnych czynności (np. przelewu) czy faktycznie jesteś na autentycznej stronie banku/bramki płatniczej (kliknij w kłódkę przy pasku adresowym),
  8. Ogranicz do minimum liczbę prywatnych informacji, które podajesz w internecie, zmniejszysz w ten sposób ryzyko kradzieży tożsamości i np. wzięcia chwilówki na twoje imię i nazwisko oraz PESEL.

Jesteś właścicielem firmy?

Zadbasz o cyberbezpieczeństwo współpracując ze specjalistami IT, którzy wykonają audyt środowiska teleinformatycznego w Twojej organizacji, wskażą, co trzeba poprawić, przeszkolą też pracowników (błąd ludzki często sprzyja skutecznym atakom hakerskim).

Zleć nam audyt informatyczny już dziś i zwiększ bezpieczeństwo swojej firmy!

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Co to jest cyberbezpieczeństwo – pytania i odpowiedzi (Q&A)

Kto zajmuje się cyberbezpieczeństwem?

Cyberbezpieczeństwem zajmują się specjaliści IT z odpowiednim doświadczeniem i wiedzą, to często eksperci z firm informatycznych zajmujących się cyberbezpieczeństwem. Odpowiedzialność za bezpieczeństwo teleinformatyczną ponoszą szefowie firmy (członkowie zarządu), dyrektor ds. technologii (CIO) i administrator bezpieczeństwa informacji (ABI). 

Jakie są zasady cyberbezpieczeństwa?

Podstawowe zasady cyberbezpieczeństwa to m.in.:

  • korzystanie tylko z legalnego oprogramowania pobieranego z oficjalnych źródeł,
  • aktualizacja systemu operacyjnego oraz wszystkich programów,
  • nie lekceważenie mechanizmów bezpieczeństwa (np. wyłączając zabezpieczenia systemów operacyjnych lub obchodząc procedury),
  • instalacja programów antywirusowych,
  • unikanie publicznej sieci Wi-Fi do wykonywania ważnych operacji, np. przelewów,
  • używania silnych, unikalnych haseł,
  • bezwzględne unikanie otwierania załączników od nieznanych/niezaufanych nadawców, klikanie w linki w e-mailach czy też instalowania programów otrzymanych pocztą elektroniczną od nieznanych nadawców.

Jak zachować cyberbezpieczeństwo?

Cyberbezpieczeństwo, w wymiarze osobistym, zachowasz przestrzegając 8 zasad, które opisaliśmy wyżej. To m.in. używanie antywirusa, korzystanie z bezpiecznych haseł do kont online, regularna aktualizacja oprogramowania, tworzenie kopii bezpieczeństwa oraz unikanie pobierania plików z niepewnych źródeł oraz bardzo rozważne klikanie w załączniki w e-mailach i linki z wiadomościach SMS.

Czy bezpieczeństwo cybernetyczne ma wpływ na nasze życie?

Tak, bezpieczeństwo cybernetyczne ma wpływ na nasze życie. Cyberatak może m.in. pozbawić nas dostępu do usług online (np. urzędów), narazić na wyciek/kradzież wrażliwych danych, utratę pieniędzy oraz ważnych dokumentów.

Jak zwiększyć swoje cyberbezpieczeństwo?

Swoje cyberbezpieczeństwo zwiększysz używają solidnego antywirusa oraz stosując zasady cyfrowej higieny (szczegóły znajdziesz wyżej).

Na co trzeba uważać w internecie?

W internecie musisz uważać na m.in. sfałszowane strony, które służa do phishingu czyli wyłudzania poufnych danych (np. karty kredytowej). Przestępcy podrabiają strony banków, serwisów aukcyjnych i ogłoszeniowych, bramek płatniczych, firm kurierskich i urzędów. Groźne jest również pobieranie plików z niepewnych/niewiarygodnych źródeł. W ten sposób możesz narazić się na atak spyware, ransomware lub zainfekowanie urządzenia robakiem czy też wirusem komputerowym.

Czego nie wolno podawać w internecie?

Nie podawaj w internecie poufnych danych, których wykorzystanie przez osoby trzecie może sprawić Ci dużo problemów. To m.in. numer PESEL i numery karty kredytowej. Przestępcy wykorzystują te informacje do np. kradzieży tożsamości czy pieniędzy. Z zasady, im mniej prywatnych danych umieszczasz w sieci, tym będziesz bezpieczniejszy.

Napisz teraz i poznaj szczegóły naszych usług informatycznych!

Skontaktuj się z naszym specjalistą lub zadzwoń +48 608 611 892

Dokładnie opisz swój problem. Im więcej szczegółów podasz, tym lepiej będziemy w stanie Ci pomóc!
Czytaj więcej

Administratorem danych osobowych jest Creative Comp Sp.zo.o z siedzibą w Warszawie, ul. Nowogrodzka 50/515, 00-695 Warszawa, który informuje, że Pani/Pana dane osobowe będą przetwarzane przez Creative Comp Sp.zo.o. w celu:

  1. odpowiedzi na zadane pytanie, podjęcia działań w celu realizacji umowy,
  2. przekazywania informacji o produktach i usługach oferowanych przez Creative Comp Sp.zo.o związanych z zadanym pytaniem,
  3. działania związanego z prowadzoną działalnością gospodarczą, dochodzenia roszczeń z tytułu prowadzenia działalności oraz do wypełniania prawnie usprawiedliwionych celów Administratora, w tym sprzedaży i marketingu bezpośredniego.

Przysługuje Pani/ Panu prawo dostępu do przetwarzanych danych osobowych i ich poprawiania, usunięcia a także prawo żądania zaprzestania przetwarzania danych i wniesienia sprzeciwu na warunkach określonych prawem oraz wycofania udzielonej zgody w każdym momencie, przy czym cofnięcie uprzednio wyrażonej zgody nie wpłynie na legalność przetwarzania przed jej wycofaniem, a także wniesienia skargi do organu nadzorczego. Udostępnienie danych osobowych jest dobrowolne, ale niezbędne do przetworzenia zapytania.