Cyberbezpieczeństwo

Realizując postanowienia Ustawy z dnia 5 lipca 2018 o Krajowym Systemie Cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560, zwanej dalej „UKSC”), na mocy której Minister Energii wydał decyzję o uznaniu Elektrociepłowni „Zielona Góra” S.A. za Operatora Usługi Kluczowej w zakresie wytwarzania energii elektrycznej, wytwarzania ciepła, przesyłanie ciepła oraz dystrybucji ciepła będziemy Państwa cyklicznie informować, na czym polegają zagrożenia cyberbezpieczeństwa w zakresie związanym ze świadczoną przez Elektrociepłownię „Zielona Góra” S.A. usługą kluczową i o sposobach zabezpieczenia się przed nimi.

W ostatnich dniach głośno jest o aferze związanej ze skrzynkami pocztowymi, dlatego warto pamiętać aby chronić swoją korespondencję i to z wielu powodów.
Za pomocą poczty elektronicznej przesyłamy często istotne informacje osobiste, prowadzimy korespondencję z urzędami, instytucjami, bankiem, przekazujemy często ważne dane handlowe, informacje których ujawnienie przyniosłoby wymierne szkody na czyimś wizerunku, dane osobowe.
Bardzo częstą i niestety złą praktyką, jest słabe zabezpieczenie kont pocztowych, w tym brak stosowania reguł dotyczących hasła chroniącego konto. Używamy często łatwego do zapamiętania hasła, nawet jeśli serwer wymusza odpowiednią jego długość. Przykładowo „Alamakota279” nie jest wyzwaniem dla kogoś, kto chce włamać się na nasze konto pocztowe, ale kto by zapamiętał i na co dzień wpisywał np.: „Bsk8hsna.vwPjh3dx7xytkml” ? A do tego zmieniał je co 30 dni na inne tego typu?

Warto więc powierzyć kontrolę nad hasłami specjalistycznemu narzędziu typu password manager.
Dodatkowo, jeśli tylko nasz dostawca poczty oferuje taką możliwość, uruchamiajmy opcję uwierzytelniania dwuskładnikowego (ang. Two Factor Authenticaton, 2FA). Może pomóc chronić twoje konta, nawet jeśli twoje hasło zostanie skradzione. Uwierzytelnianie dwuskładnikowe (często skracane do 2FA) zapewnia „podwójne sprawdzanie”, że naprawdę jesteś osobą, za którą się podajesz, gdy korzystasz z usług online. Sposób ten jest dostępny w większości powszechnych usług online, takich jak bankowość, poczta e-mail lub media społecznościowe.
W zależności od zastosowanego rozwiązania po podaniu hasła jesteśmy proszeni o podanie kodu dostarczonego za pomocą SMS, podanie kodu PIN na skojarzonej z kontem komórce, potwierdzenie biometryczne lub zastosowanie specjalistycznego klucza sprzętowego (ale to już  rozwiązania typu enterprise).

Warto zadbać również o to by zabezpieczać same urządzenia na których korzystamy z dostępu do poczty. O ile komputer prywatny lub firmowy mamy zabezpieczony mocnym hasłem, to często komórkę …kodem PIN 1234. A zdarza się czasem zostawić ją bez pełnej kontroli.
Pamiętajmy o aktualizacji oprogramowania antywirusowego, reguł zapory ogniowej (firewall), jak również poprawkach bezpieczeństwa systemu operacyjnego urządzeń.

Wszystko to razem sprawi, że przesyłane pocztą informacje będą dużo bardziej bezpieczne, a my będziemy mogli spokojnie spać nie martwiąc się o to czy padną one łupem cyberprzestępcy.
 



Komputery i inne urządzenia elektroniczne, z których korzystamy na co dzień posiadają bardzo skomplikowane oprogramowanie, niezbędne do ich prawidłowego funkcjonowania i świadczenia oczekiwanych przez nas usług. Niezależnie od tego, czy jest to komputer, smartfon, tablet czy urządzenie typu router dostępowy jak również coraz częściej spotykane w naszych domach serwery NAS, tzw. Smart TV czy inne urządzenia Smart Home  – wszystkie one funkcjonują w oparciu o oprogramowanie, w których niestety często występują słabe punkty tzw. podatności (potocznie nazywane „dziurami” w oprogramowaniu). Jeśli podatności nie zostaną usunięte przez zastosowanie aktualizacji oprogramowania mogą być wykorzystane przez cyberprzestępców. Dotyczy to nie tylko systemu operacyjnego, ale również wszelkiego rodzaju aplikacji użytkowych, dodatków do aplikacji, oprogramowania układowego (firmware) i sterowników urządzeń. Użytkowane przez nas komputery najczęściej same informują nas o konieczności aktualizacji systemu operacyjnego i radzimy jak najszybciej te aktualizacje instalować. Natomiast nie zawsze zwracamy uwagę na aktualność oprogramowania układowego innych naszych urządzeń domowych. Często więc nasz router pracuje w oparciu o fabrycznie zainstalowany firmware sprzed kilku lat. Podobnie nasz serwer NAS, raz uruchomiony i działający często trafia na listę zapomnianych urządzeń.

 

Z uwagi na coraz częstsze i coraz bardziej wyrafinowane ataki złośliwego oprogramowania typu ransomware (szyfrującego zasoby poszkodowanego), również na urządzenia NAS, warto przynajmniej raz na kilka miesięcy zalogować się i zweryfikować aktualność oprogramowania sterującego naszym serwerem. Należy również zaktualizować wszystkie pakiety oprogramowania jakie mamy na nim uruchomione. Zalecamy również przeanalizowanie, czy wszystkie uruchomione przez nas usługi sieciowe na serwerze są nam naprawdę niezbędne, zwłaszcza jeśli serwer NAS oferuje nam usługi, do których mamy dostęp z Internetu. Usługi publikowane z naszego NAS w Internecie mogą bowiem stać się potencjalnym słabym ogniwem w ataku cyberprzestępców, a przez nie pośrednio na naszą sieć domową oraz pozostałe urządzenia w niej pracujące. Dodatkowo warto zabezpieczyć najcenniejsze dane przechowywane na serwerze NAS za pomocą kopii zapasowej na zewnętrznym nośniku danych, nie podłączonym na stale do sieci.

 

Regularne aktualizacje oprogramowania naszych domowych urządzeń powinny stać się naszym nawykiem. Warto zapamiętać, że aktualizacje dostarczane przez producentów sprzętu i oprogramowania usuwają niedoskonałości związane z bezpieczeństwem, ale również wprowadzają usprawnienia i nowe funkcje, nie rzadko również przyspieszając i poprawiając stabilność pracy.

 


Kolejna porcja informacji z cyklu zagrożeń z dziedziny cyberbezpieczeństwa opisuje sytuacje, na jakie można się natknąć w związku z trwającą pandemią wirusa SARS-coV-2.

 

Okres izolacji społecznej wymusił zmiany w codziennym życiu praktycznie dla każdego. Bardzo dużo aspektów związanych z zaspokajaniem nawet elementarnych potrzeb, tam gdzie było to możliwe, zaczęło być realizowanych w przestrzeni wirtualnej. Obowiązkowe zdalne nauczanie, praca zdalna wszędzie tam, gdzie tylko jest ona możliwa, zakupy w sklepach internetowych – to tylko przykłady zmian, do których natychmiast dostosowali się cyberprzestępcy.

Znane są przypadki infekowania komputera domowego przez nieświadome dziecko próbujące połączyć się do wirtualnych zajęć za pomocą zmodyfikowanych przez hackerów linków.

Warto dokonać przeglądu zabezpieczeń naszych domowych komputerów, routerów. Zakupić, jeśli nie posiadamy i zainstalować narzędzia z grupy „Internet security” (zapora sieciowa, pakiet antywirusowy, antyspamowy) lub skorzystać z choćby, darmowych narzędzi antywirusowych.

Warto też, jeśli nie mamy kopii zapasowej, wykonać tzw. backup istotnych danych na zewnętrzny dysk USB, domowy dysk sieciowy lub skorzystać z rozwiązań w tzw.„chmurze”.

 

Bardzo częstocyberprzestępcy wykorzystują tematy ważne społecznie, aby wyłudzić dane od osób, którym zależy na wiedzy związanej z tym zagadnieniem – w tym wypadku z panujących stanem zagrożenia epidemicznego. Towarzyszą temu skrajne emocje: aktualnie wiążą się z one koronawirusem i z lękiem przed tym zakażeniem. Nośny medialnie tytuł, zacytowana wypowiedź eksperta czy nagranie wideo związane z tematem, mogą skutecznie uśpić czujność. Hakerzy wysyłają również maile z linkami do stron, na których można zakupić leki na COVID-19. To jest oczywistą dezinformacją, ponieważ taki lek w tym momencie jeszcze nie istnieje. W sytuacjach stresowych ludzie często nie myślą logiczniei nie sprawdzą skąd pochodzi dana informacja. Cyberprzestępca tworzy typowy „fake news”, której celem jest np. podanie swoich danych do zalogowania się w serwisie społecznościowym,lub kliknięcia w dany link. Często pod takim linkiem kryją się wymuszenia podania danych do wykonania przelewu (np. zbiórka na leczenie osoby zakażonej koronawirusem).W innych przypadkach po wejściu na link, nasz sprzęt zostaje zainfekowany.

 

Na stronach internetowych Ministerstwa Cyfryzacji znajdują się informacje na temat blokowania oszustów wykorzystujących pandemię do własnych celów. Podejrzane domeny będą podane do publicznej wiadomości. W szeregu przypadkach będą kierowane powiadomieni na policjęi do prokuratury. Działanie te są efektem współpracy rządu z operatorami telekomunikacyjnymi.

 

Zaleca się:

  • Być ostrożnym w przypadku ogłoszeń dotyczących leków na COVID-19, zwłaszcza ich sprzedaży;
  • Uważać na organizowane prywatne zbiórki środków na walkę z COVID-19; 
  • Korzystać ze sprawdzonych i wiarygodnych portali zakupowych i aukcyjnych; 
  • Aby weryfikować adresy stron, które proszą o kliknięcie w link i podanie swoich danych, haseł, loginów;
  • Nie odpowiadać na podejrzane SMSy związane z odbiorem przesyłką kurierską i epidemią;
  • Dokładnie analizować treść umów i regulaminów transakcji zawieranych przez Internet;
  • Wnikliwie przestudiować przed podpisem oferty kredytowe, szczególnie w przypadku bardzo “atrakcyjnych” warunków;
  • Sprawdzać, czy interesująca nas strona posiada certyfikat SSL (szczególnie w przypadku banków);
  • Sprawdzać informacje w wiarygodnych źródłach, np. strony gov.pl;
  • Przekazać i tłumaczyć powyższe informacje starszym osobom w rodzinie (i poza nią).

 

Jeśli chodzi o zdalną pracę to bardzo szybko okazało się, że infrastruktura informatyczna większości firm nie jest przygotowana na długotrwałe jej funkcjonowanie, co często skutkowało problemami z połączeniami oraz komunikatami o błędach. Spora część tych błędów, jak pokazują raporty, to efekt błędów ludzkich, omijania procedur, zainfekowania komputerów. Kwarantanna to wyzwanie dla firm, które w błyskawicznym tempie musiały przestawić się ze spotkań osobistych na telekonferencje i masowe wykorzystanie komunikatorów. Z dnia na dzień uległ zmianie styl pracy, lecz nie zawsze nadążyły za tym zmiany w dziedzinie zapewnienia bezpieczeństwa sieciowego i odpowiedniego przeszkolenia pracowników.

Na porządku dziennym występują próby wyłudzenia informacji, masowe kampanie phishingoweoraz ataki typu ransomware.

W warunkach stresu związanego z sytuacją izolacji społecznej często dochodzi do wykonywania przez pracowników pochopnych działań i podejmowania złych decyzji.

 

Aby uchronić się przez atakiem należy:

  • bezwzględnie stosować się do procedur bezpieczeństwa jakie obowiązują u naszego pracodawcy;
  • przekazywać do działów bezpieczeństwa i działu IT wszelkie zaobserwowane; nieprawidłowości w działaniu sprzętu i oprogramowania oraz inne podejrzane sytuacje;
  • uruchamiać regularny skanowanie antywirusowe oraz instalować uaktualnienia zabezpieczeń,
  • nie klikać podejrzanych linków na stronach WWW lub w otrzymanych wiadomościach e-mail/ SMS oraz nie otwierać żadnych załączników co do którym mamy jakąkolwiek wątpliwość odnośnie ich wiarygodności.

 

Mimo luzowania przez Rząd obostrzeń wprowadzonych na czas pandemii należy być bardzo ostrożnym zarówno w przestrzeni wirtualnej jak i tej rzeczywistej. Wszystkim życzymy dużo zdrowia i cierpliwego znoszenia ograniczeń!


 




POPRZEDNIE KOMUNIKATY

Grupa Kapitałowa PGE

PGE Energia Ciepła S.A.

Elektrociepłownia „Zielona Góra”
należy do PGE Energia Ciepła,
spółki z Grupy Kapitałowej PGE