Podstawy cyberbezpieczeństwa i cyberhigieny
Urząd Miejski w Wasilkowie jest właścicielem e-maili w następujących domenach:
- @wasilkow.pl - wiadomości od pracowników Urzędu Miejskiego w Wasilkowie, sprawdź dobrze znaki z końcówki adresu znajdujące się po znaku "@", cyberprzestępcy mogą wykupić domenę zbliżoną do prawdziwej, np. litery "vv" zamiast "w", "l" zamiennie z literą "i", cyfrę "1" zamiast litery "l", literę "ó" zamiast "o";
inne przykłady możliwych zamienionych liter w domenie wasilkow.pl :- ω ш zamiast litery "w";
- á à â ä å ā ă ã ą zamiast litery "a";
- ł і ї î î ī ī ĭ ĭ ï ï ľ ḻ ḷ zamiast "l" lub "i";
- ś š ş ṣ zamiast "s";
- ó ö ő õ ô ō ǒ zamiast litery "o";
Właściciele e-maili w następujących domenach:
- @kartawasilkowianina.pl - wiadomości od pracownika Urzędu Miejskiego w Wasilkowie obsługującego kartę Wasilkowianina;
- @cus.wasilkow.pl - wiadomości od pracowników CUS Wasilków (d. MOPS);
- @psp.wasilkow.pl - wiadomości od pracowników Szkoły Podstawowej w Studziankach;
- @zgk.wasilkow.pl - wiadomości od pracowników Zakładu Gospodarki Komunalnej;
- @rada.wasilkow.pl - wiadomości od radnych Gminy Wasilków;
- @przedszkole.wasilkow.pl - wiadomości od pracowników Przedszkola Słonecznego w Wasilkowie;
- @soltys.wasilkow.pl - wiadomości od sołtysów Gminy Wasilków;
- @rs.wasilkow.pl - wiadomości od radnych Rady Seniorów Gminy Wasilków;
- @orkiestra.wasilkow.pl - e-mail grzecznościowy używany przez orkiestrę dętą w Wasilkowie;
- notifications@mail-eu.citizenlab.co - e-mail wykorzystywany do zmiany hasła na platformie twojwasilkow.pl
Podstawowe zasady cyberbezpieczeństwa
-
Nie otwieraj podejrzanych wiadomości e-mail, SMS-ów, nie klikaj w nieznane linki czy też załączniki. W przypadku wątpliwości, skonsultuj się z działem IT lub specjalistą ds. bezpieczeństwa.
-
Zwracaj uwagę na adresy e-mail, a nie tylko na nagłówki adresata, sprawdzaj i dokładnie czytaj linki, nawet jeśli nadawca wiadomości wydaje Ci się znajomy. Przestępcy często podszywają się pod znane instytucje, stosując niemal identyczne do oryginalnych adresy e-mail, czy też znane nam nagłówki adresu e-maila (tzw. wyświetlana nazwę adresata).
-
Nie udostępniaj poufnych danych osobom, których tożsamości nie jesteś w stanie zweryfikować. Dotyczy to również próśb o hasła, loginy, przelewy czy inne wrażliwe informacje.
-
Stosuj silne, unikalne hasła i nie zapisuj ich w łatwo dostępnych miejscach. Unikaj prostych kombinacji klawiszy znajdujących się obok siebie, takich jak „1234”, "123!", czy też danych personalnych w powiązaniu z z aktualnym rokiem np. "2025! lub datą urodzenia, numerem pesel.
-
Nie korzystaj z publicznych sieci Wi-Fi, zwłaszcza do operacji wymagających logowania lub przekazywania danych wrażliwych. Jeśli nie masz innej możliwości, a musisz koniecznie skorzystać z takiej sieci, to używaj wiarygodnego dostawcy połączenia VPN.
-
Wyłączaj Bluetooth i hotspot w urządzeniu mobilnym, w czasie gdy nie są używane.
-
Regularnie aktualizuj oprogramowanie, systemy operacyjne i aplikacje. Aktualizacje często zawierają poprawki bezpieczeństwa chroniące przed nowymi zagrożeniami czyli tzw. zagrożeniami "0-day".
-
Wykonuj regularne kopie zapasowe ważnych danych, korzystając z bezpiecznych i sprawdzonych metod. Weryfikuj poprawność wykonanych kopii i trzymaj je w bezpiecznym miejscu.
-
Zachowuj ostrożność w mediach społecznościowych – bądź nieufny, nie udostępniaj zbyt wielu prywatnych informacji o sobie i nie klikaj w podejrzane linki przesyłane przez znajomych, zwłaszcza będące skrótami linków np. tinyurl.com, tiny.pl, bit.ly lub bitly.com. Prośba o wysłanie blika od znajomego jest bardzo często oszustwem! Zadzwoń do niego i sprawdź, czy to rzeczywiście Twój znajomy, czy tylko oszust, który przechwycił jego konto, dużo to nie kosztuje, a na pewno oszczędzi problemów i nerwów.
Cyberhigiena – codzienne nawyki, praktyki minimalizujące ryzyko
-
Utrzymuj porządek na urządzeniach – usuwaj niepotrzebne aplikacje, a używane systematycznie aktualizuj, co pozwala na eliminację znanych luk bezpieczeństwa.
-
Korzystaj z legalnego oprogramowania pochodzącego z wiarygodnych źródeł, używaj oficjalnych sklepów z aplikacjami. Nielegalne oprogramowanie zawiera bardzo często wbudowane złośliwe oprogramowanie.
-
Zmieniaj systematycznie hasła. Unikaj korzystania z prostych i tych samych haseł do różnych kont i systemów. Twórz i stosuj silne, unikalne hasła do każdego konta, regularnie zmieniaj hasło. Do uwierzytelniania w miarę możliwości używaj biometrii lub podwójnego uwierzytelniania (więcej informacji o 2FA: https://biuroprasowe.orange.pl/blog/uwierzytelnianie-dwuskladnikowe-101-co-jak-kiedy-i-dlaczego/, jeśli tylko system lub ustawienia konta dopuszczają taką możliwość).
-
Na urządzeniach mobilnych sprawdzaj uprawnienia aplikacji przed ich instalacją.
-
Korzystaj z menedżerów haseł zamiast zapisywać je w łatwo dostępnych miejscach, niezaszyfrowanych plikach lub przeglądarkach internetowych.
-
Nie udostępniaj loginów i haseł, pinu do karty płatniczej, a podczas używania karty zasłaniaj pin przed osobami wokoło i kamerami.
- Zgłaszaj podejrzane incydenty lub próby wyłudzenia danych odpowiednim osobom, na oficjalne kontakty CERTu lub też działowi IT.
- Nie wchodź na strony WWW przez reklamy w wyszukiwarce, korzystaj ze sprawdzonych, znanych portali i zapisuj je w ulubionych zakładkach.
Najczęstsze cyberzagrożenia
-
Phishing – próby wyłudzenia danych przez fałszywe linki i załączniki z malware w wiadomościach e-mail, SMS-ach (smishing), komunikatory lub media społecznościowe. Przestępcy podszywają się pod znane nam osoby, instytucje, wykorzystując bardzo podobne adresy oraz identyczne stopki wiadomości i logotypy.
- Spoofing - podszywanie się pod cudze numery telefonu, zwłaszcza prawdziwe telefony instytucji finansowych.
-
Ransomware – złośliwe oprogramowanie blokujące dostęp do plików poprzez ich zaszyfrowanie i żądające okupu za ich odblokowanie/odszyfrowanie. Nawet po zapłaceniu okupu przestępcom nigdy nie ma gwarancji odzyskania danych.
-
Malware (złośliwe oprogramowanie) – różne typy złośliwego oprogramowania, których celem jest uszkodzenie, kradzież lub przejęcie kontroli nad urządzeniem. Rozpowszechniane przez załączniki, fałszywe reklamy, zainfekowane strony internetowe lub aplikacje.
-
Robaki i trojany – programy, które rozprzestrzeniają się bez wiedzy użytkownika, wykorzystując luki w oprogramowaniu lub socjotechnikę.
-
Ataki DDoS – przeciążenie serwera przez masowe żądania, prowadzące do niedostępności usług.
-
Socjotechniczne ataki – manipulowanie wybraną przez cyberprzestępcę ofiarą w celu uzyskania poufnych informacji lub nakłonienia do określonych działań, np. przełamanie zabezpieczeń, przelew środków pieniężnych, zdobycie loginu i hasła.
-
Ataki na urządzenia mobilne – kradzież danych, śledzenie lokalizacji, przejęcie kontroli nad urządzeniem przez złośliwe aplikacje(często spoza oficjalnych sklepów) lub niezabezpieczone sieci Wi-Fi.
-
Fałszywy popup - podstawiony link - tak przestępcom najczęściej przekazujemy dane do logowania do poczty np. gmail, ewentualnie portale społecznościowe, myśląc że to prawdziwa strona logowania, sprawdź jak to działa:
http://recon.zone/nothing-suspicious/ Kliknij na przycisk na wskazanej stronie aby zobaczyć jak wygląda prawdziwy popup.
Jak rozpoznać zagrożenie?
Objawy infekcji lub ataku na Twoim urządzeniu mogą obejmować:
-
spowolnienie działania urządzenia, choć nie zawsze jest to objaw infekcji,
-
pojawianie się nieznanych ikon lub programów, wyskakujące okienka,
-
częste awarie systemu, choć nie zawsze jest to objaw infekcji,
-
przekierowania na nieznane, podejrzane strony internetowe,
-
zmiany w wyglądzie aplikacji lub stron internetowych,
- nieautoryzowane próby dostępu do poczty, kont społecznościowych.
Stałem się ofiarą cyberprzestępcy, co robić?
Zapobiegaj: Korzystaj z poradników w Internecie, śledź na bieżąco aktualne ostrzeżenia i publikacje o cyberzagrożeniach:
-
aktualności i publikacje CERT Polska: https://cert.pl/ , https://cert.pl/news/, https://cert.pl/ouch/
- aktualności i publikacje firmy Sekurak.pl: https://sekurak.pl/?cat=7,3
-
aktualności i publikacje na stronach rządu RP: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo, https://www.gov.pl/web/baza-wiedzy/aktualnosci
- aktualności i publikacje firmy Orange: https://cert.orange.pl/aktualnosci/, https://cert.orange.pl/ostrzezenia/, https://cert.orange.pl/materialy-filmowe/ , https://cert.orange.pl/warto-wiedziec/, https://cert.orange.pl/poradniki/, https://cert.orange.pl/raporty-cert-orange-polska/
- aktualności i publikacje firmy Niebezpiecznik.pl: https://niebezpiecznik.pl/
-
subskrybuj i oglądaj kanały na YT zajmujące się cyberbepieczeństwem: https://www.youtube.com/channel/UCTTZqMWBvLsUYqYwKTdjvkw, https://www.youtube.com/results?search_query=sekurak, https://www.youtube.com/@NiebezpiecznikTV