Dzisiaj jest: 4 Grudnia 2024 roku    |    Imieniny: Barbara, Bernard, Krystian

Cyberbezpieczeństwo

Realizując zadania wynikające z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560).

Celem cyberprzestępców zwykle jest kradzież naszych danych. Do tego celu wykorzystywane są różne techniki mające na celu nakłonienie nas do wykonania czynności, wskutek których ujawnione zostaną nasze hasła i stosowane zabezpieczenia. Wśród tych technik są między innymi: zainfekowane załączniki, fałszywe strony internetowe i wiadomości e-mail, łudząco podobne do prawdziwych.

Najpopularniejsze rodzaje ataków w cyberprzestrzeni:

  • Malware, czyli złośliwe oprogramowanie, które bez naszej zgody i wiedzy wykonuje na komputerze działania na korzyść osoby trzeciej. Działania tego typu obejmują między innymi zdobywanie wirtualnych walut, kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
  • Phishing to jeden z najpopularniejszych typów ataków dokonywanych przy użyciu wiadomości e-mail, rozmów telefonicznych czy wysyłanych wiadomości SMS. Cyberprzestępcy podszywając się pod różne instytucje (np. firmy kurierskie, urzędy, operatorów telekomunikacyjnych, banki) a nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych. Wiadomości phishingowe są tak przygotowywane, aby wyglądały na autentyczne.
  • Man in the Middle jest rodzajem ataku, w którym cyberprzestępca uczestniczy w komunikacji między osobami, bez ich wiedzy. Wydaje nam się, że połączenie jest bezpośrednie i prywatne, natomiast w rzeczywistości ktoś potajemnie uczestniczy w komunikacji i ją zmienia.  Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej).
  • Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych zgromadzonych na komputerze a następnie zażądanie okupu za ich odzyskanie. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku lub nawet przez wiadomość tekstową. Atak nie ma na celu kradzieży danych, lecz wymuszenie okupu.
  • Malvertising pozwala przestępcom na dotarcie do nas poprzez reklamy udostępniane nam na przeglądanych zaufanych stronach internetowych. W następnym kroku atakujący instaluje, bez naszej wiedzy i zgody, złośliwe oprogramowanie na urządzeniach.

Pamiętaj, że twoja świadomość zagrożeń i zastosowanie środków bezpieczeństwa ma znaczenie dla zapewnienia ochrony Twoich danych – tożsamości, danych finansowych czy prywatności. Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, telefonu komórkowego czy też usług internetowych.

Dlatego:

  • Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym. Pamiętaj o uruchomieniu firewalla (czyli zapory sieciowej).
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  • Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki.
  • Nie otwieraj plików nieznanego pochodzenia.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego.
  • Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
  • Wykonuj kopie zapasowe ważnych danych.
  • Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Warto również zapoznać się z informacjami poniżej:

Strona zespołu do spraw reagowania na incydenty cyberbezpieczeństwa z rocznymi raportami z działalności CERT Polska zawierającymi zebrane dane o zagrożeniach dla polskich użytkowników Internetu, w tym również opisy najciekawszych nowych zagrożeń i podatności.

STÓJ. POMYŚL. POŁĄCZ. jest polską wersją międzynarodowej kampanii STOP. THINK. CONNECT.™, mającej na celu podnoszenie poziomu świadomości społecznej w obszarze cyberbezpieczeństwa poprzez informowanie o zagrożeniach i sposobach radzenia sobie z nimi, promowanie zachowań służących poprawie bezpieczeństwa internautów, ich rodzin i otoczenia. Zapoznaj się z dobrymi praktykami opublikowanymi na stronach kampanii oraz z dostępnymi na niej materiałami do pobrania.

OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację. Zobacz wszystkie polskie wydania OUCH! na stronie CERT Polska.

Więcej informacji na temat cyberbezpieczeństwa można znaleźć na następujących stronach:

Rekomendacje w związku ze zwiększonym zagrożeniem w cyberprzestrzeni wywołanym sytuacją na Ukrainie

Przeglądy wybranych oszustw internetowych

Urząd Gminy i Miasta

pl. Lotników 1
72-100 Goleniów
tel. 91 46 98 200 lub 222
fax 91 46 98 298
e-mail: ugim@goleniow.pl

Zgodnie z art. 13 ust. 1 RODO informuje się petentów Urzędu Gminy Goleniów, że:

  1. Administratorem zbieranych i przetwarzanych przez Urząd Gminy i Miasta w Goleniowie danych osobowych klientów Urzędu jest Burmistrz Gminy Goleniów. Adres Urzędu Gminy i Miasta w Goleniowie: 72-100 Goleniów, pl. Lotników 1, tel. 91 46 98 200, e-mail: ugim@goleniow.pl.
  2. Funkcję Inspektora Ochrony Danych pełni Marta Kachniarz, tel. 91 46 98 293, e-mail: abi@goleniow.pl.
  3. Dane osobowe klientów zbierane i przetwarzane są w celu wykonywania przez Urząd Gminy i Miasta w Goleniowie ustawowych zadań publicznych, określonych min. w ustawie z dnia 8 marca 1990 r. o samorządzie gminnym oraz w innych ustawach branżowych.
  4. Dane osobowe klientów urzędu przetwarzane są w zdecydowanej większości przypadków na podstawie ustaw. Dane mogą być również przetwarzane w celu zawarcia umowy oraz na podstawie zgody wyrażonej przez klienta urzędu.
  5. Dane osobowe nie będą udostępniane podmiotom innym, niż upoważnione na podstawie przepisów prawa.
  6. Dane osobowe od momentu pozyskania będą przechowywane przez okres wynikający z kategorii archiwalnej dokumentacji, określonej w jednolitym rzeczowym wykazie akt dla organów gmin i związków międzygminnych lub – w przypadku projektów – umowy o dofinansowanie zawartej między beneficjentem, a określoną instytucją, trwałości danego projektu i konieczności zachowania dokumentacji projektu do celów kontrolnych. Kryteria okresu przechowywania ustala się w oparciu o klasyfikację i kwalifikację dokumentacji w jednolitym rzeczowym wykazie akt.
  7. Klienci urzędu mają prawo dostępu do swoich danych osobowych, prawo uzyskania potwierdzenia przetwarzania, możliwość sprostowania i uzupełnienia danych, możliwość usunięcia danych (w nielicznych przypadkach), ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania.
  8. Jeżeli przetwarzanie danych odbywa się na podstawie zgody na przetwarzanie, klienci mają prawo do cofnięcia zgody na przetwarzanie ich danych osobowych w dowolnym momencie, bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
  9. Klienci mają prawo wniesienia skargi do organu nadzorczego (Urzędu Ochrony Danych Osobowych).
  10. W większości przypadków przetwarzanie danych osobowych wynika z przepisów prawa, a ich podawanie przez klienta jest obowiązkowe. W niektórych sprawach podawanie danych osobowych może być dobrowolne, lecz niezbędne do realizacji celów, o których mowa w ust. 3. W sytuacji dobrowolności podawania danych osobowych klienci zostaną o tym fakcie poinformowani.