Internet i technologie cyfrowe dokonują prawdziwej rewolucji w naszym codziennym życiu, ale szybkość tej rewolucji czyni nas także bardzo podatnymi na nowy typ zagrożeń: zagrożeń płynących z cyberprzestrzeni.
Każda osoba korzystająca z zasobów cyberprzestrzeni musi być świadoma zagrożeń, jakie mogą ją spotkać lub jakie sama może stworzyć.
W przypadku zauważenia podejrzanie wyglądających stron internetowych (np. podmieniona strona) lub otrzymania podejrzanych, niespodziewanych przesyłek drogą elektroniczną należy skontaktować się z właściwą jednostką organizacyjną w celu zgłoszenia incydentu bezpieczeństwa teleinformatycznego.
W przypadku, gdy podejrzewamy, że incydent może być związany z przestępstwem, należy zgłosić ten fakt na Policję lub do Centralnego Biura Śledczego Policji.
Zgłoszenie incydentu
Zgłaszając incydent należy podać swoje dane personalne oraz dane kontaktowe. Należy również podać zwięzłe informacje na temat incydentu, ewentualnie dołączyć podejrzany plik, zrzut ekranu i wysłać na jeden z adresów mailowych podanych poniżej.
Przedsiębiorcy telekomunikacyjni
- T-Mobile – abuse[at]t-mobile.pl
- Polkomtel – abuse[at]plus.pl
Przedsiębiorcy energetyczni
- ENERGA – cert[at]energa.pl
Narodowe Centrum Cyberbezpieczeństwakliknięcie spowoduje opuszczenie tej strony i przeniesienie do zewnętrznego serwisu (CERT Polska – NASK)
(z czasem będziemy publikować adresy pozostałych podmiotów zajmujących się incydentami cybernetycznymi)
Filmy instruktażowe:
Sposoby postępowania w przypadku ataku
Należy pamiętać, że szybkie działanie i prawidłowa reakcja może Cię uchronić przed większymi, negatywnymi skutkami ataku na Twój komputer i Twoje dane.
Jeśli doszło do ataku pamiętaj o następujących działaniach:
- Jeśli masz podejrzenie, że Twoje hasło do któregoś z serwisów zostało skompromitowane to natychmiast je zmień.
- Jeśli atak na Ciebie jest powiązany z atakiem na innych internautów z jakieś konkretnego serwisu internetowego to koniecznie zastosuj wszystkie porady, które wystosował do użytkowników tego serwisu jego właściciel. Pamiętaj aby sprawdzić wiarygodność tych porad. Najczęściej ich źródłem są oficjalne wypowiedzi właścicieli serwisów dla innych mediów oraz oficjalna strona tego serwisu lub przesłany do Ciebie mail.
- Koniecznie zgłoś swój incydent do właściciela serwisu, z którym związany jest problem. Np.: operator telekomunikacyjny lub bank. Jeśli uważasz, że zostałeś w szczególny sposób poszkodowany – na przykład wykradziono Twoje ważne dane osobowe, to możesz taki przypadek również zgłosić do GIODOkliknięcie spowoduje opuszczenie tej strony i przeniesienie do zewnętrznego serwisu.
- Dokumentuj wszystkie swoje działania i to co odnotowałeś na swoim komputerze. Prosta notatka z wszystkich kroków, które podjąłeś oraz zestaw wykonanych tzw. Zrzutów ekranu może być decydująca w dochodzeniu Twoich roszczeń. Jeśli to możliwe to wszystkie te dane przechowuj na innym komputerze lub nośniku pamięci.
- Jeśli to możliwe to zupełnie zrezygnuj z dalszych działań na skompromitowanym komputerze. Odłączenie go od sieci i wyłączenie w większości sytuacji jest najlepszym zabezpieczeniem śladów nielegalnych działań wobec Ciebie i może być w przyszłości skutecznie wykorzystana do przeprowadzenia analizy ataku.
- Warto wykonać skanowanie swojego komputera, które może wykryć zainstalowane na nim złośliwe oprogramowanie. Jeśli już posiadasz antywirusa i on nic nie wykrył to skorzystaj do tego celu z antywirusa innej firmy. Pamiętaj jednak aby go nie instalować na Twoim komputerze – skorzystaj z wersji online. Możesz znaleźć takie serwisy wpisując w wyszukiwarkę „darmowy antywirus online”
- Sprawdź miejsce innych potencjalnych strat – np.: Twoje konto bankowe, czy nie pojawiły się tam objawy ataku na Ciebie. Jeśli jesteś przekonany o ataku na Twoje konto bankowe lub kartę kredytową to koniecznie skontaktuj się z bankiem i zgłoś ten przypadek oraz poproś o instrukcję postępowania.
- We wszystkich przypadkach kontaktów z podmiotami zewnętrznymi staraj się przekazywać konkretną, rzeczową informację. Jeśli nie znasz się wystarczająco dobrze na komputerach i sieciach poproś o pomoc znajomą osobę, która posiada choćby minimum wiedzy z tego zakresu.
- Po wykonaniu wszystkich podstawowych działań, jeśli nadal masz przekonanie o tym, że Twój problem nie został rozwiązany, koniecznie skontaktuj się profesjonalistami i poproś pomoc. Spróbuj uzyskać pomoc bezpłatną. Jeśli nie jest to możliwe to dokonaj szybkiej analizy potencjalnych strat związanych z zaniechaniem działania i kosztów związanych z ich uniknięciem. Podejmij racjonalną decyzję.
- Po odzyskaniu dostępu do swoich zasobów, np.: konta pocztowego czy profilu społecznościowego, na nowo zastosuj wszystkie zasady bezpieczeństwa z nim związane, a w szczególności bezpieczne ustawienia.
Sposoby rozpoznawania skutecznego ataku
Bardzo często skutecznemu atakowi komputerowemu towarzyszą charakterystyczne objawy.
Ich wczesne rozpoznanie pozwoli Ci na szybkie podjęcie działań zaradczych. Dlatego bądź wyczulony na poniższe sytuacje. Jeśli przydarzyła Ci się któraś z nich to bardzo poważny sygnał, że z Twoim komputerem stało się coś złego – nie lekceważ takiego sygnału.
- Twój komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnego działania, np.: pracy dysku, w sytuacji kiedy Ty sam nie podejmujesz żadnych działań, które by uzasadniały duże obciążenie pracy procesora i dysku komputera lub częste migotanie diody sygnalizującej aktywne działanie.
- Z dysku Twojego komputera nagle znikły niektóre pliki i foldery lub wprost przeciwnie – z nieznanej Ci przyczyny pojawiły się nowe pliki i foldery.
- Otrzymałeś informację o tym, że rozsyłasz spam albo, że zostałeś wpisany na „czarną listę” (ang. Blacklist) adresów komputerowych stanowiących zagrożenie sieciowe.
- Otrzymałeś informacje, że dodajesz wiadomości w profilach społecznościowych lub forach internetowych.
- Otrzymałeś informację, że Twój komputer uczestniczył w ataku komputerowym na inne komputery.
- Twój komputer znacznie częściej ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, zawiesza się lub zupełnie wyłącza. Potrafi też sam się ponownie uruchomić.
- Twój program typu firewall sygnalizuje, że jakiś program z Internetu próbuje połączyć się z Twoim komputerem.
- Twoje dane znalazły się na liście danych przejętych i skompromitowanych w ataku sieciowym, np.: opublikowano na takiej liście Twoje hasło do któregoś z serwisów.
- Na swoim komputerze znalazłeś pliki, aplikacje lub odnotowałeś procesy, które są Ci nieznane.
Źródło: Ministerstwo Cyfryzacji