Przejdź do treści

Cyberbezpieczeństwo

Lotnicze Pogotowie Ratunkowe decyzją Ministra Zdrowia zostało uznane za operatora usługi kluczowej w zakresie „Dowodzenie jednostkami systemu Państwowego Ratownictwa Medycznego” polegającej na realizowaniu zadań administratora Systemu Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego. Krajowe Centrum Monitorowania Ratownictwa Medycznego nie tylko jest dedykowaną jednostką pełniącą rolę administratora SWD PRM, ale również realizuje obowiązki wynikające z ustawy o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2023 r. poz. 913).

Przedmiotem ustawy jest organizacja krajowego systemu cyberbezpieczeństwa oraz określenie zadań i obowiązków podmiotów wchodzących w jego skład. Ustawa reguluje również kwestie sprawowania nadzoru i kontroli w zakresie przestrzegania jej przepisów oraz trybu ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej.

Realizując jeden z wielu ustawowy obowiązków przekazujemy Państwu dostęp do wiedzy, która pozwoli na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczeń przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nim usług oferowanych przez systemy. 

Najpopularniejsze rodzaje cyberataków:

  1. Malware – złośliwe oprogramowanie, które bez zgody i wiedzy użytkownika wykonuje na komputerze działania na korzyć osoby trzeciej powodując uszkodzenie sprzętu lub kradzież danych. Wspomniane oprogramowanie występuje w formie wirusów, robaków czy koni trojańskich.
  2. Man in the Middle – rodzaj ataku polegający na przejęciu przez cyberprzestępców danych przesyłanych między dwoma podmiotami lub osobami. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. poprzez uzyskanie niezbędnych danych logowania do systemu bankowości elektronicznej).
  3. Ransomware – to rodzaj złośliwego oprogramowania. Celem ataku jest przejęcie i zaszyfrowanie danych użytkownika a następnie zażądanie okupu za ich odzyskanie.
  4. Phishing – to rodzaj ataku z wykorzystaniem technik inżynierii społecznej, przy użyciu wiadomości e-mail, rozmów telefonicznych czy wysyłanych wiadomości SMS. Cyberprzestępcy podszywają się pod różne instytucje (urzędy, banki, operatorów sieci komórkowych, firmy kurierskie), a nawet naszych znajomych celem dokonania próby przejęcia danych do logowania np.; kont bankowych czy kont społecznościowych. Wiadomości phishingowe przygotowywane są w taki sposób, aby wyglądały na autentyczne.
  5. Cross site scripting – atak polegający na umieszczeniu na stronie internetowej specjalnego kodu, którego kliknięcie przez użytkownika powoduje przekierowanie na inną stronę internetową (np. na witrynę konkurencji).
  6. DDoS – to zaawansowany rodzaj ataku na systemy komputerowe lub usługę sieciową uniemożliwiając poprawne działanie poprzez zajecie wszystkich wolnych zasobów.
  7. Malvertising – rodzaj ataku wykorzystywany przez cyberprzestępców poprzez rozprzestrzenianie złośliwego oprogramowania na urządzeniach użytkownika za pomocą reklam udostępnianych na stronach internetowych.

Sposoby zabezpieczenia się przed zagrożeniami:

  1. Używaj oprogramowania antywirusowego stosując ochronę w czasie rzeczywistym. Korzystaj z zapory sieciowej (firewall).
  2. Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (upewnij się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie).
  3. Korzystaj wyłącznie z legalnego oprogramowania.
  4. Nie korzystaj ze stron, które nie posiadają ważnego certyfikatu (np. brak protokołu https) chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
  5. Nie wysyłaj e-maili zawierających poufne dane w formie otwartego tekstu, zaszyfruj je oraz zabezpiecz hasłem, które przekażesz innym bezpiecznym kanałem komunikacji.
  6. Cyklicznie wykonuj kopie zapasowe ważnych danych.
  7. Nie otwieraj plików nieznanego pochodzenia, e-maili oraz załączników. Zwróć szczególną uwagę na załączniki posiadające kilka rozszerzeń plików jednocześnie (np. dokument.jar.doc, faktura.pdf.zip).
  8. Chroń urządzenia poprzez zastosowanie silnych haseł i rozwiązań bezpieczeństwa. Pamiętaj o regularnej zmianie haseł.
  9. Nie korzystaj z publicznych sieci Wi-Fi np. w kawiarniach, lotniskach, restauracjach czy galeriach handlowych, z uwagi na brak zapewnionej ochrony i łatwy dostęp dla cyberprzestępców.
  10. Nie pobieraj i nie instaluj nieznanych plików, aplikacji czy programów korzystaj wyłącznie z oficjalnych kanałów dystrybucji.
  11. Nie udostępniaj nikomu swojego loginu i hasła do systemu.
  12. Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

Zrozumienie zagrożeń występujących w cyberprzestrzeni jak i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, telefonu komórkowego czy też usług internetowych.

W związku z powyższym zachęcamy do regularnego zapoznawania się z informacjami z zakresu cyberbezpieczeństwa publikowanymi na stronach:

  1. Ministerstwa Cyfryzacji https://www.gov.pl/web/cyfryzacja
  2. CERT Polska: https://cert.pl
  3. CSIRT NASK https://www.nask.pl/pl/dzialalnosc/csirt-nask/3424,CSIRT-NASK.html

Przydatne linki:

  1. https://www.cert.pl/publikacje/
  2. https://www.cert.pl/ouch/
  3. https://www.gov.pl/web/baza-wiedzy/aktualnosci
  4. https://dyzurnet.pl/
Skip to content