bip.marki.pl facebook.com instagram.com twitter.com youtube.com

Cyberbezpieczeństwo

Bezpieczeństwo dzieci w internecie

Bezpieczne zachowania:

  • przed udostępnieniem dziecku sprzętu (np. telefon, tablet) przygotuj go konfigurując program antywirusowy i filtry kontroli rodzicielskiej, automatyczne płatności, ograniczenia czasowe oraz ustal z dzieckiem obowiązujące zasady (ograniczenia czasowe, rodzaj aktywności). Wymagaj, aby dziecko zgłaszało sytuacje, kiedy się przestraszy lub spotka je coś nieoczekiwanego
  • im mniejsze dziecko, tym częściej monitoruj jego zachowania w sieci. Z nastolatkami rozmawiaj zarówno o treściach jak i osobach, które mogą spotkać w sieci i uczulaj na niebezpieczeństwa. Staraj się poznać znajomych dziecka tak samo, jakby to byli znajomi przychodzący do Waszego domu
  • zwróć uwagę na zdjęcia i statusy, które publikujesz sam oraz które publikują dzieci. Udostępnianie nieznajomym informacji o wyjeździe lub zdjęć z zajęć dodatkowych pozwala na poznanie miejsc Waszego przebywania i może sprowokować niebezpieczne sytuacje (np. włamanie do mieszkania czy porwanie dziecka)
  • nie publikuj zdjęć dziecka, gdzie jest niekompletnie ubrane, ponieważ mogą być atrakcyjne dla osób o pedofilskich skłonnościach. Nie publikuj ośmieszających zdjęć dzieci, ponieważ pokazuje to brak szacunku dla drugiej osoby
  • reaguj na szkodliwe materiały publikowane w internecie. Zgłaszaj do moderacji lub wyspecjalizowanych zespołów (m.in. moderatorzy, działy abuse, www.dyzurnet.pl)

 

W przypadku podejrzenia, że dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:

  • nie kasuj żadnych dowodów, zabezpiecz wszystkie rozmowy i przesłane materiały (zwróć szczególną uwagę na pornografię, manifesty polityczne, informacje o niebezpiecznych substancjach, dietach). Zabezpiecz również materiały wyprodukowane przez dziecko
  • nie podejmuj samodzielnie kontaktu z osobą niebezpieczną, ponieważ może to utrudnić działania policji
  • skontaktuj się z policją, wydrukuj kopie najważniejszych wiadomości. Możesz również zwrócić się do wyspecjalizowanych zespołów (www.116111.pl, www.dyzurnet.pl) lub pedagoga/psychologa szkolnego
  • pamiętaj, że dziecko może być pod wpływem osoby, którą uważa za swojego przyjaciela. Dlatego działaj rozważnie, wpieraj dziecko i go nie obwiniaj. Zwróć uwagę na wszystkie możliwe kanały komunikacji (np. nieznany aparat telefoniczny czy profil na portalu społecznościowym)

 

W przypadku, gdy natrafisz na szkodliwe materiały publikowane w internecie:

  • reaguj zgłaszając niebezpieczne zachowania do moderatorów
  • jeśli masz podejrzenie, że materiały są nielegalne np. pornografia z udziałem dzieci, nakłanianie do samookaleczeń, zgłoś informację na policję lub wyspecjalizowanego zespołu
  • nie rozsyłaj dalej szkodliwych materiałów i nie odpowiadaj na zaczepki ze strony innych użytkowników
     

Urządzenia mobilne w podróży

Smartfony, laptopy, tablety – towarzyszą nam dzisiaj praktycznie na każdym kroku. Kiedy jesteśmy w podróży, pomagają nam w utrzymywaniu kontaktu ze światem. Urządzenia mobilne mogą także stanowić bogate źródło informacji zarówno o nas, jak i naszych bliskich. Niezależnie od tego, czy planujemy podróż służbową czy wyjazd na wakacje, dobrze jest zadbać o ich bezpieczeństwo.

Pierwszy krok - STÓJ. POMYŚL. POŁĄCZ.

  • STÓJ: zatrzymaj się, by dowiedzieć się, jak być bezpiecznym w sieci i unikać potencjalnych zagrożeń
  • POMYŚL: poświęć chwilę, aby upewnić się, że droga do wirtualnego świata jest bezpieczna. Korzystaj z sieci z rozwagą, pamiętając nie tylko o sobie, ale i o Twoim otoczeniu
  • POŁĄCZ: ciesz się bezpiecznym użytkowaniem urządzeń mobilnych
     

Twoje dane są cenne. Zadbaj o ich bezpieczeństwo.

  • Chroń urządzenia przed niepowołanym dostępem: wymyśl i ustaw trudne do odgadnięcia hasło lub skorzystaj z możliwości, jakie daje czytnik linii papilarnych. Pomoże to dodatkowo chronić Twoje dane w przypadku kradzieży lub utraty urządzenia
  • Świadomie wybieraj aplikacje: zrezygnuj z tych, które pochodzą z niezaufanych źródeł lub posiadają wątpliwą reputację. Zwracaj uwagę na komunikaty, w których aplikacje proszą o przyznanie uprawnień. Lista kontaktów, historia lokalizacji i inne informacje na Twój temat są cenne – sam decyduj, komu chcesz je udostępnić
  • Widoczny/niewidoczny: niektóre sklepy, centra usługowe mogą wykorzystywać WiFi i Bluetooth do rejestrowania naszego położenia, kiedy znajdziemy się w ich zasięgu. Wyłączaj WiFi i Bluetooth na czas, kiedy z nich nie korzystasz
  • Uważaj na hotspoty WiFi: publicznie dostępne sieci bezprzewodowe bywają niebezpieczne. Kiedy jesteś do nich podłączony, przesyłane treści mogą być potencjalnie widoczne dla innych. Nie używaj ich w celu logowania się do ważnych serwisów, takich jak bankowość elektroniczna, konto pocztowe, czy serwisy społecznościowe. Korzystanie z tych usług poza domem będzie bezpieczniejsze, jeśli skorzystasz z własnego modemu 3G/LTE lub połączenia przez sieć VPN
  • Zadbaj o aktualizacje: podobnie jak komputery, również urządzenia mobilne bywają podatne na zagrożenia. Posiadanie aktualnego systemu, przeglądarki internetowej, oprogramowania antywirusowego i aplikacji, pomoże ochronić Cię przed atakami i szkodliwym oprogramowaniem
  • Zachowaj porządek: niektóre aplikacje wykorzystujemy jedynie tymczasowo, np. planując wakacyjną podróż. Odinstaluj te, z których już nie korzystasz. To dobra praktyka, poprawiająca bezpieczeństwo

 

Fałszywe SMS/e-maile

Dostałem z nieznanego źródła sms/maila o zaległościach finansowych z linkiem do opłaty. Podejrzewam próbę oszustwa gdzie mogę to zgłosić?

Podmiotem dedykowanym do przyjmowania tego rodzaju zgłoszeń jest CSIRT NASK (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego).

Na stronie https://incydent.cert.pl/ dostępny jest interaktywny formularz umożliwiający wysłanie zgłoszenia o potencjalnym niebezpiecznym incydencie, w którego treści należy zapisać otrzymaną wiadomość w całości, wraz z załącznikiem i nagłówkami w osobnym pliku i przesłać do analizy. Warto pamiętać o wybraniu właściwej kategorii podmiotu zgłaszającego np.: osoba fizyczna, a następnie opisać incydent i dołączyć podejrzany, jako załącznik i wysłać. Ponadto, jeżeli jest to próba oszustwa, należy to zgłosić w najbliższej jednostce policji lub prokuraturze. Tego typu przestępstwa są ścigane na wniosek osoby poszkodowanej.

 

Otrzymałem maila z groźbą udostępnienia moich prywatnych zdjęć. Nie zamierzam płacić, co mogę zrobić?

W tym przypadku zachodzi podejrzenie popełnienia przestępstwa. Tego typu przestępstwo jest ścigane na wniosek osoby poszkodowanej. Należy je zgłosić w najbliższej jednostce policji lub prokuraturze. Możliwe jest również złożenie zawiadomienia za pomocą https://www.gov.pl/web/gov/zglos-przestepstwo. Dodatkowo incydent dotyczący cyberprzestrzeni należy zgłosić do zespołu ekspertów z CSIRT NASK - na stronie https://incydent.cert.pl/ 

 

Cyber słownik

  • CERT/CSIRT -  (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe
  • CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)
  • CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe
  • CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej
  • DoS  (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)
  • DDoS  (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie
  • Dyżurnet.pl - działający w NASK - Naukowej i Akademickiej Sieci Komputerowej - punkt kontaktowy do zgłaszania nielegalnych treści w Internecie szczególnie treści przedstawiających seksualne wykorzystywanie dzieci (www.dyzurnet.pl)
  • Incydent  (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet
  • Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania
  • Poprawka bezpieczeństwa  (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę
  • Malware  (od malicious software) - patrz: złośliwe oprogramowanie
  • Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)
  • Ransomware  (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu
  • Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego
  • Zespół Reagowania na Incydenty Komputerowe - zespół tworzony przez ekspertów, posiadających odpowiednią wiedzę i doświadczenie oraz procedury postępowania w przypadku wystąpienia incydentu; do głównych zadań Zespołu należy przyjmowanie zgłoszeń o incydentach bezpieczeństwa sieciowego oraz analiza bieżących zagrożeń występujących w sieci Internet
  • Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika

Źródło: NASK

Kampanie phishingowe

Zachęcenie do odwiedzenia fałszywego panelu logowania

Głównym celem tego oszustwa jest zachęcenie potencjalnej ofiary do podania danych logowania do swojego konta bankowości internetowej, aby następnie wyłudzić przechowywane pieniądze. W tym schemacie oszuści wykorzystują wizerunek znanych banków oraz starają się masowo dotrzeć do dużej liczby odbiorców. Treść produkowanych przez nich tekstów zazwyczaj informuje o konieczności podjęcia działań na koncie lub o możliwości uzyskania dodatkowych pieniędzy. Wszystkie poniżej przedstawione schematy finalnie prowadzą do fałszywego panelu logowania do bankowości internetowej.

Wiadomości email i SMS

Jednym z głównych sposobów propagacji oszustwa są wiadomości email oraz SMS. Na losowe skrzynki lub numery telefonów docierają wiadomości, które zazwyczaj informują o konieczności podjęcia akcji na koncie. Do wiadomości zawsze dołączany jest link, dzięki któremu rzekomo można rozwiązać zaistniały problem.

Reklamy na portalach społecznościowych

Oszuści również wykorzystują dużą popularność mediów społecznościowych. Próbują oni dotrzeć do użytkowników konkretnego portalu społecznościowego, korzystając z dostępnych mechanizmów reklamowania wpisów. Zazwyczaj treść tych wpisów informuje o możliwości uzyskania pieniędzy po podjęciu akcji na wskazanej stronie.

Reklamy w rezultatach wyszukiwarek

Przestępcy zauważyli także trend, występujący wśród użytkowników bankowości internetowej, wykorzystywania wyszukiwarek internetowych do odnalezienia strony logowania do konta w banku. W związku z tym, nadużywając mechanizm reklamowania, oszuści próbują podmienić pierwszy wynik wyszukania. Efekt tego działania można zaobserwować na poniższym zrzucie ekranu. Cyberprzestępcy w reklamie wpisują prawdziwą domenę bankowości, lecz przekierowują do fałszywej, zatem pamiętajcie o sprawdzeniu paska adresu, przed wpisaniem danych logowania do konta.

W przypadku, gdy oszust uzyska dostęp do danych logowania konta bankowości internetowej, zalecamy podjąć następujące kroki:

  • jak najszybciej skontaktować się ze swoim bankiem,
  • zmienić hasło do bankowości internetowej,
  • jeżeli doszło do wyłudzenia środków finansowych, zgłosić ten fakt w najbliższym komisariacie Policji.

 

Tożsamość cyfrowa po śmierci

Podszywanie się pod zmarłą osobę to rodzaj oszustwa nazywany „ghosting scam”. Przestępcy poszukują informacji na temat zmarłych w nekrologach, domach pogrzebowych, szpitalach czy też na stronach internetowych, a następnie wykorzystują je do otwierania kont, zaciągania pożyczek lub uzyskiwania świadczeń społecznych. 

Coraz częściej obszarem działania oszustów stają się platformy mediów społecznościowych. Chociaż na pierwszy rzut oka przejęcie profilu zmarłej osoby nie stwarza tak poważnego zagrożenia jak wzięcie kredytu na jej dane, to jednak skutki takich działań mogą być również wysoce szkodliwe. Po pierwsze, obecnie niejednokrotnie zdarza się, że z czyimś kontem w mediach społecznościowych wiąże się konkretna wartość majątkowa taka jak zarządzana przez niego strona z dużym gronem odbiorców, działalność e-commerce lub też marka osobista (chociażby w przypadku influencerów). Po drugie, konto zmarłej osoby często stanowi ogromną wartość emocjonalną i sentymentalną dla rodziny i przyjaciół zmarłego – staje się ważną pamiątką po zmarłym i miejscem kultywowania jego pamięci.

O tym ostatnim doskonale wiedzą oszuści, którzy specjalizują się w "porywaniu" kont w mediach społecznościowych zmarłych osób. Tego rodzaju sprawca włamuje się na konto użytkownika, o którego śmierci dowiedział się czy to w świecie rzeczywistym, czy dzięki informacjom w sieci, a następnie zaczyna go aktywnie używać – wrzuca treści, wysyła zaproszenia do znajomych, pisze do rodziny i znajomych. Dodatkowo, zmienia on dane profilu takie jak data urodzenia czy miejsce zamieszkania, aby utrudnić rodzinie udowodnienie, że konto należy do zmarłego.

Wszystkie te działania mają konkretny cel – wzbudzić niepokój u bliskich zmarłego, (który nagle niejako odzywa się zza grobu) lub też spowodować dyskomfort poprzez naruszanie pamięci o zmarłym, zwłaszcza, jeżeli oszust intencjonalnie publikuje na profilu zmarłego treści kontrowersyjne lub w inny sposób nieprzyjemne dla jego bliskich. Gdy zostanie to osiągnięte, sprawca występuje z żądaniami – zazwyczaj finansowymi, – które mają zostać spełnione, aby zwrócił konto zmarłego rodzinie.

Więcej informacji o zabezpieczeniu naszej „cyfrowej tożsamości” na wypadek śmierci dowiesz się pod linkiem:

https://www.nask.pl/pl/aktualnosci/5090,Co-sie-dzieje-z-nasza-cyfrowa-tozsamoscia-po-smierci.html

 

Poradnik ABC cyberbezpieczeństwa

Czym jest FOMO, quishing, bańka informacyjna, malware i cyfrowy ślad? Jak utworzyć silne hasło, dlaczego warto korzystać z uwierzytelniania dwuskładnikowego i programu antywirusowego? Sięgnijcie po „ABC cyberbezpieczeństwa” i dowiedzcie się więcej o świecie internetu! Publikacja powstała w ramach projektu Ogólnopolska Sieć Edukacyjna.

Więcej informacji TUTAJ

Bezpieczeństwo w sieci. Podstawowe zagrożenia i sposoby ich unikania - broszura edukacyjno-informacyjna E-usługi publiczne dla seniora

Zachęcamy do przeczytania broszury edukacyjno-informacyjnej e-usługi publiczne dla seniora na temat bezpieczeństwa w sieci – podstawowych zagrożeń i sposobów ich unikania. Broszura została wydana w ramach projektu „Cyfrowy świat bliżej seniora” dofinansowanego ze środków Ministra Rodziny i Polityki Społecznej w ramach Rządowego Programu Wieloletniego na rzecz Osób Starszych „AKTYWNI+” na lata 2021–2025. Edycja 2022.   

Broszura w formie pliku PDF do pobrania TUTAJ.

zdjecie
fot. 1
fot. 2
fot. 3
fot. 4
fot. 5
fot. 6
fot. 7
fot. 8
fot. 9
fot. 10
fot. 11
fot. 12
fot. 13
fot. 14
fot. 15

Menu

© Miasto Marki 05-270 Marki, Al. Piłsudskiego 95, 22 781 10 03

BYCHOWSKI - strony internetowe, sklepy internetowe - Marki, Warszawa

skocz do góry