Realizując postanowienia Ustawy z dnia 5 lipca 2018 o Krajowym Systemie Cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560, zwanej dalej „UKSC”), na mocy której Minister Energii wydał decyzję o uznaniu Zespół Elektrociepłowni Wrocławskich KOGENERACJA S.A. za Operatora Usługi Kluczowej w zakresie wytwarzania energii elektrycznej i wytwarzania ciepła, będziemy Państwa cyklicznie informować, na czym polegają zagrożenia cyberbezpieczeństwa w zakresie związanym ze świadczoną przez Zespół Elektrociepłowni Wrocławskich KOGENERACJA S.A usługą kluczową i o sposobach zabezpieczenia się przed nimi.
Wojna na Ukrainie to nie tylko rozpoczęte przez Rosję operacje militarne, ale również prowadzone w cyberprzestrzeni działania rosyjskich hakerów. Są to zarówno cyberataki ukierunkowane na wybrane ukraińskie systemy informatyczne, jak również masowe przejmowanie słabo zabezpieczanych kont w serwisach społecznościowych i komunikatorach internetowych oraz skrzynek pocztowych w celu szerzenia kampanii dezinformacyjnej.
Dzięki temu agresor uzyskuje możliwość publikowania fałszywych informacji w ramach szerokiej kampanii, zgodnie z którą strona ukraińska jest odpowiedzialna za obecną sytuację. Często przedstawiane są fałszywe dowody na to, iż Ukraina jest stroną atakującą Federację Rosyjską.
Przy wykorzystaniu przejętych kont publikowane są również generowane w tym celu memy ośmieszające stronę ukraińską, rozsyłane wiadomości zawierające niebezpieczne załączniki oraz linki.
Najgorsze jest to, że użytkownicy przejętych kont często nie są świadomi tego, że stają się częścią rosyjskiej machiny propagandowej. Dodatkowo, jeśli przejęte zostaje konto osoby, którą znamy osobiście, lub znanego influencera, informacja wygenerowana przez taką osobę często jako „wiarygodna” w dobrej wierze przekazywana jest dalej.
W związku z powyższym właściwe zabezpieczenie kont jest obecnie istotniejsze niż kiedykolwiek wcześniej, dlatego zachęcamy do dokonania przeglądu stosowanych zabezpieczeń, zwłaszcza tam gdzie dostawcy udostępniają stosowne narzędzia. Jeśli dostawca poczty umożliwia skonfigurowanie pomocniczego adresu e-mail oraz numeru telefonu, czy daje możliwość stosowania weryfikacji dwuetapowej mocno rekomendujemy skorzystania z tych opcji. Umożliwi to odzyskanie kontroli nad kontem w ramach ewentualnego przejęcia a weryfikacja dwuetapowa skutecznie chroni przed przejęciem konta.
Zalecamy by w obecnej sytuacji:
- zweryfikować siłę i wiek haseł w posiadanych kontach pocztowych, komunikatorach internetowych i mediach społecznościowych i dokonać stosownych modyfikacji w celu ich wzmocnienia,
- zweryfikować aktualność posiadanego systemu antywirusowego lub rozważyć w przypadku braku jego instalację,
- w przypadku otrzymania wiadomości budzącej nasze podejrzenia, zalecamy nie otwierać zamieszczonych w niej załączników ani nie używać załączonych w niej linków,
- zachowywać dużą ostrożność w przypadku otrzymania wiadomości od znanej osobiście osoby zawierającej niepokojące informacje, w takim wypadku sugerujemy bezpośredni kontakt np. telefoniczny z tą osobą w celu zweryfikowania czy jej konto nie zostało przejęte,
- nie przyjmować bezkrytycznie każdej wiadomości, zastanowić się przed przesłaniem jej dalej.
Realizując postanowienia Ustawy z dnia 5 lipca 2018 o Krajowym Systemie Cyberbezpieczeństwa, na mocy której Minister Energii wydał decyzję o uznaniu PGE Energia Ciepła S.A. za Operatora Usługi Kluczowej w zakresie wytwarzania energii elektrycznej i wytwarzania ciepła, przedstawiamy Państwu kolejną porcję informacji z dziedziny cyberbezpieczeństwa.
W ostatnich tygodniach w przestrzeni cyfrowej obserwuje się zwiększenie liczby oszustw internetowych, polegających na podszywaniu się przestępców pod znane i wiarygodne marki w celu wyłudzenia środków finansowych lub danych. Branża energetyczna, w tym również wizerunek naszej Grupy Kapitałowej został wykorzystany do tego typu nielegalnych działań.
Szereg osób, w tym również nasi Klienci, otrzymuje wiadomości SMS informujące o zaplanowanym odłączeniu energii elektrycznej. Wiadomość zawiera prośbę o uregulowanie należności wraz z linkiem, pod którym rzekomo można było tę płatność zrealizować.
Tego typu wiadomość to przykład klasycznego ataku hakerskiego typu phishing, który polega na podszywaniu się przestępcy pod znaną nam i wiarygodną osobę lub instytucję, w celu wyłudzenia wrażliwych danych lub podjęcia opisanych w wiadomości działań. W prezentowanym przykładzie intencją przestępcy, dzięki umiejętnej socjotechnice, jest wyłudzenie środków finansowych przy wykorzystaniu naturalnej cechy człowieka jaką jest zaufanie do legalnie działającej, znanej, ogólnopolskiej marki jaka jest Polska Grupa Energetyczna.
Najczęściej wiadomość posiada link, którego kliknięcie przekierowuje ofiarę ataku do fałszywej strony, na której dochodzi albo do kradzieży tożsamości, albo do zainfekowania urządzenia. Tego typu ataki są coraz lepiej dopracowane, dlatego trudno jest odróżnić prawdziwą wiadomość od wiadomości phishingowej.
Jak więc rozpoznać phishing? Czujność naszą powinna wzbudzać każda wiadomość otrzymana za pośrednictwem poczty elektronicznej, komunikatorów oraz wiadomości SMS zawierająca komunikat z prośbą o ujawnienie osobistych i poufnych informacji, czy realizację różnych form płatności online.
Jak można się ochronić przed tego typu atakiem?
- Bądź ostrożny i zwracaj uwagę na każdą nietypową i niespodziewaną wiadomość.
- Nie reaguj odruchowo na linki w takich wiadomościach gdyż niekoniecznie mogą one pochodzić z zaufanego źródła.
- Nigdy nie otwieraj załączników podanych w takich wiadomościach, mogą one zawierać szkodliwe oprogramowani.
- Dokładnie sprawdzaj adres strony. Często strony są doskonale spreparowane i sprawiają wrażenie poprawnych, ale adres URL mają inny niż oryginalny adres instytucji (np. inna domena).
- Zadzwoń na oficjalną infolinię instytucji, od której pochodzi budząca Twoje wątpliwości wiadomość, zapytaj, czy była wysyłana od niej. Upewnij się czy nie dochodzi tu do próby wyłudzenia.
- Dbaj o to by korzystać z legalnego oprogramowania, aktualizuj oprogramowanie, instaluj najnowsze poprawki zabezpieczeń.
Korzystaj z oprogramowania antywirusowego na urządzeniach z których łączysz się do Interentu. Wielu producentów posiada narzędzia do ochrony przed phishingiem.
W ostatnich dniach głośno jest o aferze związanej ze skrzynkami pocztowymi, dlatego warto pamiętać aby chronić swoją korespondencję i to z wielu powodów.
Za pomocą poczty elektronicznej przesyłamy często istotne informacje osobiste, prowadzimy korespondencję z urzędami, instytucjami, bankiem, przekazujemy często ważne dane handlowe, informacje których ujawnienie przyniosłoby wymierne szkody na czyimś wizerunku, dane osobowe.
Bardzo częstą i niestety złą praktyką, jest słabe zabezpieczenie kont pocztowych, w tym brak stosowania reguł dotyczących hasła chroniącego konto. Używamy często łatwego do zapamiętania hasła, nawet jeśli serwer wymusza odpowiednią jego długość. Przykładowo „Alamakota279” nie jest wyzwaniem dla kogoś, kto chce włamać się na nasze konto pocztowe, ale kto by zapamiętał i na co dzień wpisywał np.: „Bsk8hsna.vwPjh3dx7xytkml” ? A do tego zmieniał je co 30 dni na inne tego typu?
Warto więc powierzyć kontrolę nad hasłami specjalistycznemu narzędziu typu password manager. Dodatkowo, jeśli tylko nasz dostawca poczty oferuje taką możliwość, uruchamiajmy opcję uwierzytelniania dwuskładnikowego (ang. Two Factor Authenticaton, 2FA). Może pomóc chronić twoje konta, nawet jeśli twoje hasło zostanie skradzione.
Uwierzytelnianie dwuskładnikowe (często skracane do 2FA) zapewnia „podwójne sprawdzanie”, że naprawdę jesteś osobą, za którą się podajesz, gdy korzystasz z usług online. Sposób ten jest dostępny w większości powszechnych usług online, takich jak bankowość, poczta e-mail lub media społecznościowe.
W zależności od zastosowanego rozwiązania po podaniu hasła jesteśmy proszeni o podanie kodu dostarczonego za pomocą SMS, podanie kodu PIN na skojarzonej z kontem komórce, potwierdzenie biometryczne lub zastosowanie specjalistycznego klucza sprzętowego (ale to już rozwiązania typu enterprise).
Warto zadbać również o to by zabezpieczać same urządzenia na których korzystamy z dostępu do poczty. O ile komputer prywatny lub firmowy mamy zabezpieczony mocnym hasłem, to często komórkę …kodem PIN 1234. A zdarza się czasem zostawić ją bez pełnej kontroli.
Pamiętajmy o aktualizacji oprogramowania antywirusowego, reguł zapory ogniowej (firewall), jak również poprawkach bezpieczeństwa systemu operacyjnego urządzeń.
Wszystko to razem sprawi, że przesyłane pocztą informacje będą dużo bardziej bezpieczne, a my będziemy mogli spokojnie spać nie martwiąc się o to czy padną one łupem cyberprzestępcy.
Komputery i inne urządzenia elektroniczne, z których korzystamy na co dzień posiadają bardzo skomplikowane oprogramowanie, niezbędne do ich prawidłowego funkcjonowania i świadczenia oczekiwanych przez nas usług. Niezależnie od tego, czy jest to komputer, smartfon, tablet czy urządzenie typu router dostępowy jak również coraz częściej spotykane w naszych domach serwery NAS, tzw. Smart TV czy inne urządzenia Smart Home – wszystkie one funkcjonują w oparciu o oprogramowanie, w których niestety często występują słabe punkty tzw. podatności (potocznie nazywane „dziurami” w oprogramowaniu). Jeśli podatności nie zostaną usunięte przez zastosowanie aktualizacji oprogramowania mogą być wykorzystane przez cyberprzestępców.
Dotyczy to nie tylko systemu operacyjnego, ale również wszelkiego rodzaju aplikacji użytkowych, dodatków do aplikacji, oprogramowania układowego (firmware) i sterowników urządzeń. Użytkowane przez nas komputery najczęściej same informują nas o konieczności aktualizacji systemu operacyjnego i radzimy jak najszybciej te aktualizacje instalować. Natomiast nie zawsze zwracamy uwagę na aktualność oprogramowania układowego innych naszych urządzeń domowych. Często więc nasz router pracuje w oparciu o fabrycznie zainstalowany firmware sprzed kilku lat. Podobnie nasz serwer NAS, raz uruchomiony i działający często trafia na listę zapomnianych urządzeń.
Z uwagi na coraz częstsze i coraz bardziej wyrafinowane ataki złośliwego oprogramowania typu ransomware (szyfrującego zasoby poszkodowanego), również na urządzenia NAS, warto przynajmniej raz na kilka miesięcy zalogować się i zweryfikować aktualność oprogramowania sterującego naszym serwerem. Należy również zaktualizować wszystkie pakiety oprogramowania jakie mamy na nim uruchomione.
Zalecamy również przeanalizowanie, czy wszystkie uruchomione przez nas usługi sieciowe na serwerze są nam naprawdę niezbędne, zwłaszcza jeśli serwer NAS oferuje nam usługi, do których mamy dostęp z Internetu. Usługi publikowane z naszego NAS w Internecie mogą bowiem stać się potencjalnym słabym ogniwem w ataku cyberprzestępców, a przez nie pośrednio na naszą sieć domową oraz pozostałe urządzenia w niej pracujące.
Dodatkowo warto zabezpieczyć najcenniejsze dane przechowywane na serwerze NAS za pomocą kopii zapasowej na zewnętrznym nośniku danych, nie podłączonym na stale do sieci.
Regularne aktualizacje oprogramowania naszych domowych urządzeń powinny stać się naszym nawykiem.
Warto zapamiętać, że aktualizacje dostarczane przez producentów sprzętu i oprogramowania usuwają niedoskonałości związane z bezpieczeństwem, ale również wprowadzają usprawnienia i nowe funkcje, nie rzadko również przyspieszając i poprawiając stabilność pracy.
Kolejna porcja informacji z cyklu zagrożeń z dziedziny cyberbezpieczeństwa opisuje sytuacje, na jakie można się natknąć w związku z trwającą pandemią wirusa SARS-coV-2.
Okres izolacji społecznej wymusił zmiany w codziennym życiu praktycznie dla każdego. Bardzo dużo aspektów związanych z zaspokajaniem nawet elementarnych potrzeb, tam gdzie było to możliwe, zaczęło być realizowanych w przestrzeni wirtualnej. Obowiązkowe zdalne nauczanie, praca zdalna wszędzie tam, gdzie tylko jest ona możliwa, zakupy w sklepach internetowych – to tylko przykłady zmian, do których natychmiast dostosowali się cyberprzestępcy.
Znane są przypadki infekowania komputera domowego przez nieświadome dziecko próbujące połączyć się do wirtualnych zajęć za pomocą zmodyfikowanych przez hackerów linków.
Warto dokonać przeglądu zabezpieczeń naszych domowych komputerów, routerów. Zakupić, jeśli nie posiadamy i zainstalować narzędzia z grupy „Internet security” (zapora sieciowa, pakiet antywirusowy, antyspamowy) lub skorzystać z choćby, darmowych narzędzi antywirusowych.
Warto też, jeśli nie mamy kopii zapasowej, wykonać tzw. backup istotnych danych na zewnętrzny dysk USB, domowy dysk sieciowy lub skorzystać z rozwiązań w tzw. „chmurze”.
Bardzo częstocyberprzestępcy wykorzystują tematy ważne społecznie, aby wyłudzić dane od osób, którym zależy na wiedzy związanej z tym zagadnieniem – w tym wypadku z panujących stanem zagrożenia epidemicznego. Towarzyszą temu skrajne emocje: aktualnie wiążą się z one koronawirusem i z lękiem przed tym zakażeniem. Nośny medialnie tytuł, zacytowana wypowiedź eksperta czy nagranie wideo związane z tematem, mogą skutecznie uśpić czujność. Hakerzy wysyłają również maile z linkami do stron, na których można zakupić leki na COVID-19. To jest oczywistą dezinformacją, ponieważ taki lek w tym momencie jeszcze nie istnieje. W sytuacjach stresowych ludzie często nie myślą logicznie i nie sprawdzą skąd pochodzi dana informacja. Cyberprzestępca tworzy typowy „fake news”, której celem jest np. podanie swoich danych do zalogowania się w serwisie społecznościowym, lub kliknięcia w dany link. Często pod takim linkiem kryją się wymuszenia podania danych do wykonania przelewu (np. zbiórka na leczenie osoby zakażonej koronawirusem). W innych przypadkach po wejściu na link, nasz sprzęt zostaje zainfekowany.
Na stronach internetowych Ministerstwa Cyfryzacji znajdują się informacje na temat blokowania oszustów wykorzystujących pandemię do własnych celów. Podejrzane domeny będą podane do publicznej wiadomości. W szeregu przypadkach będą kierowane powiadomieni na policjęi do prokuratury. Działanie te są efektem współpracy rządu z operatorami telekomunikacyjnymi.
Zaleca się:
- Być ostrożnym w przypadku ogłoszeń dotyczących leków na COVID-19, zwłaszcza ich sprzedaży;
- Uważać na organizowane prywatne zbiórki środków na walkę z COVID-19;
- Korzystać ze sprawdzonych i wiarygodnych portali zakupowych i aukcyjnych;
- Aby weryfikować adresy stron, które proszą o kliknięcie w link i podanie swoich danych, haseł, loginów;
- Nie odpowiadać na podejrzane SMSy związane z odbiorem przesyłką kurierską i epidemią;
- Dokładnie analizować treść umów i regulaminów transakcji zawieranych przez Internet;
- Wnikliwie przestudiować przed podpisem oferty kredytowe, szczególnie w przypadku bardzo “atrakcyjnych” warunków;
- Sprawdzać, czy interesująca nas strona posiada certyfikat SSL (szczególnie w przypadku banków);
- Sprawdzać informacje w wiarygodnych źródłach, np. strony gov.pl;
- Przekazać i tłumaczyć powyższe informacje starszym osobom w rodzinie (i poza nią).
Jeśli chodzi o zdalną pracę to bardzo szybko okazało się, że infrastruktura informatyczna większości firm nie jest przygotowana na długotrwałe jej funkcjonowanie, co często skutkowało problemami z połączeniami oraz komunikatami o błędach.
Spora część tych błędów, jak pokazują raporty, to efekt błędów ludzkich, omijania procedur, zainfekowania komputerów. Kwarantanna to wyzwanie dla firm, które w błyskawicznym tempie musiały przestawić się ze spotkań osobistych na telekonferencje i masowe wykorzystanie komunikatorów. Z dnia na dzień uległ zmianie styl pracy, lecz nie zawsze nadążyły za tym zmiany w dziedzinie zapewnienia bezpieczeństwa sieciowego i odpowiedniego przeszkolenia pracowników.
Na porządku dziennym występują próby wyłudzenia informacji, masowe kampanie phishingoweoraz ataki typu ransomware.
W warunkach stresu związanego z sytuacją izolacji społecznej często dochodzi do wykonywania przez pracowników pochopnych działań i podejmowania złych decyzji.
Aby uchronić się przez atakiem należy:
- bezwzględnie stosować się do procedur bezpieczeństwa jakie obowiązują u naszego pracodawcy;
- przekazywać do działów bezpieczeństwa i działu IT wszelkie zaobserwowane; nieprawidłowości w działaniu sprzętu i oprogramowania oraz inne podejrzane sytuacje;
- uruchamiać regularny skanowanie antywirusowe oraz instalować uaktualnienia zabezpieczeń,
- nie klikać podejrzanych linków na stronach WWW lub w otrzymanych wiadomościach e-mail/ SMS oraz nie otwierać żadnych załączników co do którym mamy jakąkolwiek wątpliwość odnośnie ich wiarygodności.
Mimo luzowania przez Rząd obostrzeń wprowadzonych na czas pandemii należy być bardzo ostrożnym zarówno w przestrzeni wirtualnej jak i tej rzeczywistej. Wszystkim życzymy dużo zdrowia i cierpliwego znoszenia ograniczeń!