Kategorie
bezpieczeństwo IT

Dyrektywa NIS i NIS2 – co zawierają?

Dyrektywa NIS i NIS2 – co zawierają?

Artykuł partnera IT: NETIA, autor: Tomasz Orłowski
źródło: https://www.netia.pl/pl/srednie-i-duze-firmy/youtro-strefa-wiedzy/co-zawiera-dyrektywa-nis-i-nis2

Uchwalona przez Unię Europejską w lipcu 2016 r. Dyrektywa NIS (ang. Network and Information Systems Directive) była fundamentem dla wielu zmian w zakresie cyberbezpieczeństwa we wszystkich krajach członkowskich, a nowe regulacje, które pojawiły się w ich następstwie, objęły kilkaset polskich podmiotów. Dyrektywa NIS2 wprowadza kolejne regulacje, a planowana w jej wyniku nowelizacja ustawy o Krajowym Systemie Bezpieczeństwa (KSC) obejmie niedługo kolejnych kilka tysięcy polskich firm i instytucji. Czy Twoja firma jest na to gotowa?

Dyrektywa NIS – co to jest?

Dyrektywa NIS to pierwsze uchwalone przez Parlament Europejski prawo dotyczące cyberbezpieczeństwa.Jej powstanie było efektem wzmożonego ruchu sieciowego i bardzo dynamicznego rozwoju wszelkiego rodzaju usług online oraz cyfryzacji praktycznie każdego sektora biznesu. Wprowadzenie nowych zasad ujednoliciło poziom bezpieczeństwa cyfrowego w poszczególnych krajach członkowskich. Dyrektywa NIS dawała członkom stosunkowo dużą swobodę w organizacji bezpieczeństwa „na własnym podwórku”.

Co zawiera dyrektywa NIS?

Dyrektywa NIS reguluje trzy obszary (zwane w jej treści filarami) i stanowi bardzo obszerny dokument. W dalszej części artykułu skupimy się na przedstawieniu jej najważniejszych założeń:

• Pierwszy filar – zakłada powstanie w każdym z krajów członkowskich instytucji odpowiedzialnych za bezpieczeństwo cyfrowe, tzw. CSIRT (ang. Computer Security Incident Response Team, zespół reagowania na incydenty bezpieczeństwa).

• Drugi filar – dotyczy współpracy krajów członkowskich na poziomie technicznym oraz strategiczno-politycznym. Ten filar realizowany jest przez tak zwane Cooperation Group oraz sieć CSIRT, w skład których wchodzą przedstawiciele CSIRT państw członkowskich, CERT-EU i Komisja Europejska jako obserwator.

• Trzeci filar – reguluje obowiązek reagowania na incydenty, obowiązek implementacji systemów bezpieczeństwa adekwatnych do ryzyka w poszczególnych sektorach i wiele innych. Dyrektywa nakłada również na członków UE stworzenie dedykowanej strategii narodowej w zakresie cyberbezpieczeństwa.

Czym jest dyrektywa NIS?

Dyrektywa NIS2 to rewizja istniejącej dyrektywy NIS. Jej powstanie było efektem kilku czynników:

• Przyczynił się do tego między innymi wybuch pandemii COVID-19, która znacznie przyśpieszyła cyfryzację, w tym popularyzację i rozwój usług chmurowych oraz zwiększyła znaczenie dostawców usług cyfrowych na rynku. Nowa dyrektywa obejmie swoimi regulacjami także bezpieczeństwo łańcucha dostaw.

• Dyrektywa NIS2 ma też skłonić instytucje państw członkowskich do bardziej skrupulatnego nakładania kar na przedsiębiorstwa, które nie wywiązują się z nałożonych obowiązków przez dyrektywę NIS (w Polsce poprzez ustawę o KSC). W grę wchodzą również kary nakładane na zarządy firm. Wartość kary może sięgać nawet 10 milionów euro lub 2% całkowitego rocznego światowego obrotu firmy.

• Trzecim z głównych powodów było niedoszacowanie liczby „krytycznych” pod względem cyberbezpieczeństwa sektorów gospodarki. Wprowadzenie nowej klasyfikacji i dodanie do listy wielu nowych podmiotów ma wpłynąć na poprawę bezpieczeństwa w UE i wiedzy CSIRT (ang. Computer Security Incident Response Team) na temat ogólnego poziomu cyberbezpieczeństwa.

• Problemem, który ujawnił się po uchwaleniu dyrektywy NIS były duże różnice w sposobie i zakresie implementacji przepisów w ramach prawa państw członkowskich UE oraz nierówne rozłożenie podziału na operatorów usług kluczowych i pozostałe firmy w obrębie Wspólnoty.

Dyrektywa NIS2 nanosi na państwa członkowskie obowiązek opracowania planu i procedur na wypadek wystąpienia incydentów i kryzysów o dużej skali.

Największą zmianą z perspektywy firm i instytucji jest znaczne rozszerzenie zakresu podmiotów objętych zarządzeniami dyrektywy. Już niedługo w naszym kraju na kilka tysięcy firm zostaną nałożone duże wymagania dotyczące cyberbezpieczeństwa. Wiele podmiotów może nie być gotowych do spełnienia warunków. Jak sobie z tym poradzić? Piszemy o tym w dalszej części artykułu.

Dyrektywa NIS a ustawa o KSC

Ustawa o Krajowym Systemie Cyberbezpieczeństwa weszła w Polsce w życie w sierpniu 2018 r. Była implementacją dyrektywy NIS – pierwszego unijnego prawa regulującego kwestię cyberbezpieczeństwa w obrębie państw członkowskich Wspólnoty. Ustawa sklasyfikowała tak zwanych operatorów usług kluczowych (OUK), którzy zostali objęci restrykcyjnymi przepisami w zakresie cyberbezpieczeństwa. Na liście znalazło się kilkaset podmiotów (w tym firmy z sektora energetycznego, transportowego, bankowość, służba zdrowia i inne).

Do najważniejszych obowiązków OUK należało między innymi:

• zaimplementowanie adekwatnych do ryzyka środków bezpieczeństwa,

• ich utrzymanie oraz monitorowanie,

• zgłaszanie wszelkich incydentów do odpowiednich CSIRT, czyli Computer Security Incident Response Team (CSIRT NASK, CSIRT GOV i CSIRT MON).

Ponadto operatorzy usług kluczowych mają obowiązek przeprowadzania raz na dwa lata audytów swoich zabezpieczeń.

Pod koniec 2020 r. Unia Europejska przyjęła projekt dyrektywy NIS2. W efekcie już miesiąc później, tj. w styczniu 2021 r. rozpoczęto prace nad nowelizacją ustawy o Krajowym Systemie Bezpieczeństwa. Zmiany będą znaczące i obejmą dużą grupę podmiotów (szacuje się, że nawet kilka tysięcy na terenie naszego kraju).

Oprócz operatorów usług kluczowych specjalne wymagania dotyczące cyberbezpieczeństwa spełnić będzie musiała druga grupa – tak zwane podmioty istotne. Mają być tutaj sklasyfikowane m.in. podmioty świadcząceusługi pocztowe i kurierskie, dostawcy usług cyfrowych, producenci maszyn, urządzeń i pojazdów.

Czy Twoja firma ma odpowiednią ochronę przed cyberatakami?

 Nie jesteśmy w stanie przewidzieć, kiedy wejdzie w życie znowelizowana ustawa o KSC (spodziewany czas jest jednak krótki – nawet 3–4 miesiące). W przeciwieństwie do pierwotnej wersji ustawy z 2018 r., główni zainteresowani nie otrzymają decyzji administracyjnych od Ministerstwa Cyfryzacji o objęciu regulacjami ustawy.

Niestety sprostanie wymogom znowelizowanej ustawy o Krajowym Systemie Cyberbezpieczeństwa będzie wymagało znacznie więcej wysiłku niż jedynie stosowanie się do podstawowych zasad cyberbezpieczeństwa. Szacuje się, że wdrożenie wymaganych zmian może zająć firmie nawet kilkanaście miesięcy. To zdecydowanie zbyt długi czas, z uwagi na planowane vacatio legis, czyli okres od publikacji aktu prawnego do momentu jego wejścia w życie, które w przypadku ustawy o KSC wyniesie zaledwie 30 dni.

Jak sobie z tym poradzić? Jednym z najwygodniejszych rozwiązań jest skorzystanie z usługi Netia SOC, czyli Security Operations Center – wykwalifikowanego zespołu specjalistów ds. bezpieczeństwa teleinformatycznego, którzy zajmą się cyberbezpieczeństwem w Twojej firmie. Nowelizacja ustawy o KSC zakłada bowiem, że w realizację założeń mogą być zaangażowane zewnętrzne zespoły SOC, prowadzące proaktywny monitoring sieci przy użyciu wydajnych systemów i reagujące na incydenty bezpieczeństwa, a następnie przesyłające stosowne raporty do sektorowych i krajowych zespołów reagowania CSIRT. Zespół Netia SOC ponadto realizuje szeroki wachlarz zaawansowanych usług bezpieczeństwa, które pomogę w osiągnięciu zgodności z istniejącymi i nowymi regulacjami, m.in. skanowania podatności sieciowych i aplikacyjnych, audyty bezpieczeństwa, testy penetracyjne, analiza złośliwego oprogramowania, ochrona poczty firmowej, ochrona przed wyciekami danych firmowych czy wreszcie szkolenia w zakresie cyberbezpieczeństwa.

Co daje postawienie na zewnętrzny SOC? Zgodność z nowymi przepisami bez wdrażania w firmie poważnych zmian, budowania co najmniej kilkunastoosobowego zespołu i inwestowania w infrastrukturę sprzętową.
Wiesz już, kiedy weszła w życie dyrektywa NIS, co oznacza dyrektywa NIS2 i jak wpływa na ustawę o KSC. Liczymy, że przedstawione tu porady pomogą Twojej firmie odnaleźć się w nowej rzeczywistości.

Kategorie
bezpieczeństwo IT

Czy to koniec oszustw na SMS? Nowe prawo weszło w życie.

25 września 2023 roku wejdzie w życie nowe prawo zwalczające nadużycia w komunikacji elektronicznej. Na celowniku znalazły się przede wszystkim fałszywe SMS-y, którymi oszuści próbują wyłudzać pieniądze. Jakie zmiany przewiduje ustawa i czy to koniec dziwnych wiadomości z linkami?

źródło: czytaj więcej na https://geekweek.interia.pl/technologia/news-czy-to-koniec-oszustw-na-sms-nowe-prawo-od-poniedzialku,nId,7043208#utm_source=paste&utm_medium=paste&utm_campaign=safari

  • spoofing – podszywanie się pod elementy systemu teleinformatycznego instytucji, firm, banków;
  • phishing – podszywanie się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych informacji;
  • smishing – szczególny przypadek phishingu, gdzie do wyłudzenia wykorzystuje się wiadomości SMS.

Przestępcy (jak przez całą historię naszego gatunku) nadążają za innowacjami technologicznymi i nie przepuszczają żadnej szansy żeby dorobić się kosztem innych. W większości przypadków próby kradzieży spełzają na niczym. W zalewie fałszywych SMS-ów często znajdzie się jednak kilka osób, które z braku wiedzy, nadmiaru ufności czy strachu klikną w link lub udzielą komuś informacji, które mogą posłużyć np. do zaciągnięcia pożyczki.
Podaj adres, bo przesyłka czeka? SMS to oszustwo, które może ciebie drogo kosztować

Opisanym powyżej, ale także innym formom cyberprzestępczości ma przeciwdziałać nowe prawo, które wejdzie w życie w poniedziałek, 25 września. Dokument, który prezydent Andrzej Duda podpisał jeszcze w sierpniu to Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej.

Jakie zmiany wprowadza ustawa? Najwięcej pracy mają operatorzy

Główny ciężar zmian, które mają chronić nas przed oszustami, będzie spoczywał na telekomach – operatorzy będą zobowiązani do blokowania SMS-ów wyczerpujących znamiona smishingu (SMS phishing). Blokowane będą też połączenia głosowe podszywające się pod inne osoby lub instytucje.

Szablony wiadomości, które posłużą do rozpoznawania fake’ów przygotuje NASK-CSIRT (komórka jednego z instytutów badawczych PIB – Naukowej Akademickiej Sieci Komputerowej). Dodatkowo Urząd Komunikacji Elektronicznej (UKE) będzie też prowadził rejestr numerów niebezpiecznych. Te zostaną udostępnione operatorom, a następnie zablokowane.

Czytaj więcej na https://geekweek.interia.pl/technologia/news-czy-to-koniec-oszustw-na-sms-nowe-prawo-od-poniedzialku,nId,7043208#utm_source=paste&utm_medium=paste&utm_campaign=safari

Kategorie
bezpieczeństwo IT

Przedłużenie obowiązywania stopni alarmowych do 30 listopada 2023 r.

Przedłużenie obowiązywania stopni alarmowych do 30 listopada 2023 r.

Premier Mateusz Morawiecki podpisał zarządzenia, które przedłużają do 30 listopada 2023 roku obowiązywanie stopni alarmowych: 3. stopnia CHARLIE-CRP, 2. stopnia BRAVO na terenie całego kraju oraz 2. stopnia BRAVO wobec polskiej infrastruktury energetycznej, mieszczącej się poza granicami Rzeczypospolitej Polskiej.

źródło: https://www.gov.pl/web/rcb/przedluzenie-obowiazywania-stopni-alarmowych-do-30-listopada-2023-r

Premier Mateusz Morawiecki podpisał zarządzenia, które do 30 listopada 2023 roku przedłużają obowiązywanie trzech stopni alarmowych:

  • trzeciego stopnia alarmowego CRP (3. stopień CHARLIE-CRP) na całym terytorium Rzeczypospolitej Polskiej – zarządzenie nr 364 z 31 sierpnia 2023 roku;
  • drugiego stopnia alarmowego (2. stopień BRAVO) na całym terytorium Rzeczypospolitej Polskiej – zarządzenie nr 363 z 31 sierpnia 2023;
  • drugiego stopnia alarmowego (2. stopień BRAVO) wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej – zarządzenie nr 365 z 31 sierpnia 2023 roku.
Kategorie
bezpieczeństwo IT

Złóż wniosek o dofinansowanie w programie: Cyberbezpieczny samorząd

Skorzystaj z dofinansowania do projektu CYBERBEZPIECZNA GMINA. Potrzebujesz pomocy?

Zapraszamy do współpracy w zakresie oceny i projektowania wydatków oraz dostaw i realizacji.

W ostatnich latach obserwujemy bardzo dużą dynamikę wzrostu liczby ataków i incydentów w obszarze cyberbezpieczeństwa. Badanie bezpieczeństwa stron internetowych samorządów przeprowadzone przez zespół CSIRT NASK w 2020 r. w ponad połowie zbadanych witryn ujawniło podatności na ataki, w tym poważne błędy. Są one coraz częściej zauważane i wykorzystywane przez cyberprzestępców.

Więcej szczegółów tutaj:
https://henwar.pl/wniosek-cyberbezpieczny-samorzad/

Dowodem na to jest chociażby fakt, że w drugiej połowie 2022 r. zarysował się wyraźny trend wzrostowy w liczbie zarejestrowanych przez CSIRT NASK zgłoszeń. Najwyższą wartość odnotowano w grudniu 2022 r. – niemal 85,2 tys., co w porównaniu z analogicznym miesiącem 2021 r. oznacza ponad czterokrotny wzrost. Pokazuje to, jak pilne jest wzmocnienie odporności systemów IT i OT wykorzystywanych w JST, a także stworzenie systemowego wsparcia w reagowaniu na incydenty.

Kategorie
bezpieczeństwo IT

Kolejny sposób na oszustwo skutkujące skokiem na Twoje pieniądze.

Oszustwo na oszustwo, bo tak potocznie zwany jest nowy sposób złodziei na wyłudzenie pieniędzy, to niezwykle wyrafinowany sposób na zdobycie pieniędzy od ofiar. Pod tą nazwą kryje się wielopiętrowa mistyfikacja, w której główne skrzypce gra zaufanie ofiary do instytucji, jak chociażby bank PKO BP, oraz rezerwowy rachunek bankowy. Jeśli znajdziemy się na celowniku złodziei, tylko wyjątkowa ostrożność może nas uratować. Gdy zaś pojawi się określony tekst, możemy być już pewni, że właśnie dodzwonili się do nas oszuści.

Źródło i czytaj więcej na: https://biznes.interia.pl/gospodarka/news-maja-sposob-na-oszustwo-niemal-perfekcyjne-tylko-najbardziej,nId,6948931#utm_source=paste&utm_medium=paste&utm_campaign=safari

Kategorie
bezpieczeństwo IT

Google zapłaci 85 milionów za śledzenie użytkowników

Jak uznał sąd, Google nielegalnie śledziło użytkowników Androida. W wyniku procesu Arizona dostanie sporo pieniędzy od technologicznego giganta.

Prokurator Generalny Arizony pozwał Google w maju 2020 roku. Twierdził, że firma bezprawnie zbiera i przechowuje dane lokalizacyjne użytkowników Androida, nawet po tym, jak ci wyłączyli funkcje zapisujące historię lokalizacji poprzez inne ustawienia, takie jak „Aktywność w internecie i aplikacjach” – i robi to oczywiście bez ich wiedzy oraz zgody. Jak możemy przeczytać w samych ustawieniach, firma zapisuje tego typu informacje w celu dostarczania trafniejszych wyników, spersonalizowanych map, rekomendacji i innych funkcji.


Google próbowało uniknąć odpowiedzialności i we wniosku o oddalenie sprawy zaznaczono, że aby doszło do naruszenia prawa, czynność musiałaby być związana ze sprzedażą lub reklamami. Sąd jednak odrzucił wniosek giganta w styczniu tego roku.


Batalia sądowa zakończyła się ugodą, która może nieco zaboleć firmę z Mountain View. Na jej mocy Google musi zapłacić stanowi 85 milionów dolarów.


Jak mówi w oświadczeniu Prokurator Generalny Mark Brnovich: „Jestem dumny z tej historycznej ugody, która dowodzi, że żaden podmiot, nawet duże firmy technologiczne, nie jest ponad prawem”.

Z kolei rzecznik Google’a zaznaczył, że pozew był oparty na starej polityce, którą firma zmieniła lata temu. „Zapewniamy prostą kontrolę i opcje automatycznego usuwania danych dotyczących lokalizacji i nieustannie pracujemy nad zminimalizowaniem zbieranych informacji. Cieszymy się, że ta sprawa została rozwiązana i nadal będziemy skupiać naszą uwagę na dostarczaniu przydatnych produktów dla naszych użytkowników” – mówi José Castañeda.

To nie pierwszy raz, kiedy firma została ukarana. Rekordową karę zapłaciła za złamanie zasad konkurencji w Europie. Grzywna nałożona przez sąd Unii Europejskiej wyniosła (po pomniejszeniu) aż 4,125 miliardów euro. 

Źródło: https://geekweek.interia.pl/lifestyle/news-google-szykuj-portfel-firma-zaplaci-85-milionow-za-sledzenie,nId,6331000
Kategorie
Bez kategorii bezpieczeństwo IT

Wkrótce aplikacja Office stanie się nową aplikacją Microsoft 365

28 października 2022

Wkrótce aplikacja Office stanie się nową aplikacją Microsoft 365, gdzie możesz znajdować, tworzyć i udostępniać zawartość oraz pomysły.

Zmiany w witrynie Office.com zaczną się wprowadzać w listopadzie 2022 r. Następnie zmiany w aplikacji pakietu Office w systemie Windows oraz w aplikacji mobilnej pakietu Office w styczniu 2023 r.

W ciągu ostatnich kilku lat platforma Microsoft 365 przekształciła się we flagowy pakiet biurowy Microsoftu, dlatego tworzy środowisko, które pomoże użytkownikowi w pełni wykorzystać możliwości platformy Microsoft 365. W nadchodzących miesiącach witryna Office.com, aplikacja mobilna Office i pakiet Office Aplikacja dla systemu Windows stanie się aplikacją Microsoft 365 z nową ikoną, nowym wyglądem i jeszcze większą liczbą funkcji.

Źródło: https://www.microsoft.com/en-us/microsoft-365/microsoft-365-faqs

Kategorie
Bez kategorii bezpieczeństwo IT

Nowy sposób wyłudzania „na policję”

27 października 2022

Centralne Biuro Zwalczania Cyberprzestępczości informuje o nowym sposobie oszustwa wykorzystywanym przez cyberprzestępców. Rozsyłają oni maile podszywając się pod Komendanta Głównego Policji oraz wykorzystując wizerunek Centralnego Biura Zwalczania Cyberprzestępczości, a także innych jednostek Policji.

Z treści przesyłanych wiadomości wynika, że wobec osoby, która ją otrzymała toczy się postępowanie w związku z popełnieniem przestępstwa i powinna ona zapoznać się z zarzutami, które opisane są w załączniku. W załącznik należy kliknąć i pobrać go na swoje urządzenie. W rzeczywistości może to być złośliwe oprogramowanie, za pomocą którego internetowi oszuści będą mogli wykraść nasze dane.

 W celu uwiarygodnienia swojej wiadomości przestępcy podpisują się jako Komendant Centralnego Biura Zwalczania Cyberprzestępczości – Adam Cieślak. Oszuści podszywają się również pod Komendanta Głównego Policji generalnego inspektora Jarosława Szymczyka i wysyłają maile z załącznikiem rozpoznawanym jako dokument w formacie „pdf”. Z treści tych wiadomości wynika, że wobec osoby prowadzone jest postępowanie karne dotyczące przestępstw z kategorii wolności seksualnej i obyczajności. Przestępcy zalecają kontakt mailowy w tej sprawie i ostrzegają przed skierowaniem sprawy prokuratorowi.

Uważajmy, załącznik do takiej wiadomości może zawierać szkodliwe oprogramowanie. Cała korespondencja w rzeczywistości jest próbą oszustwa i zastraszenia nas. Jej celem jest kradzież naszych pieniędzy. PAMIĘTAJ! Jeżeli nawet popełniłeś czyn karalny to Policja NIGDY nie będzie kontaktować się z Tobą w tej sprawie poprzez pocztę elektroniczną. Jeśli otrzymałeś podobną wiadomość na swoją skrzynkę pocztową warto to bezpośrednio zgłosić poprzez stronę https://www.cert.pl

„…From: CBZC POLICJA [mailto:12.cbzc.policja.gov.pl@gmail.com]
Sent: Monday, October 24, 2022 1:18 AM
To: undisclosed-recipients:
Subject: 🔴Odnośnik do pliku IC /14🔴

Czekamy na odpowiedź z szerszymi wyjaśnieniami dotyczącymi Twojej sprawy.
W przeciwnym razie będziemy zobowiązani do nieodwołalnego przystąpienia do aresztowania i interpelacji.
Skontaktuj się z nami poprzez następujący bezpieczny i prywatny adres : cyber-kgp@cbzc-policja-gov-pl.tech 
Uwaga!

Adam CIEŚLAK – Komendant Centralnego Biura Zwalczania Cyberprzestępczości …”.

Zarówno instytucja jak i osoba komendanta (dane komendanta) się zgadzają.

Zwróćmy uwagę na nagłówek:

…From: CBZC POLICJA [mailto:12.cbzc.policja.gov.pl@gmail.com]
Sent: Monday, October 24, 2022 1:18 AM
To: undisclosed-recipients:
Subject: 🔴Odnośnik do pliku IC /14🔴

Na adres mailowy z którego została wysłana wiadomość (w nawiasie  – adres gmail.com, wstawione przez @ gov.pl ma za zadanie zmylić odbiorcę).

Godzinę wysłania wiadomości

Wiadomość została wysłana do ukrytych odbiorców

Temat wiadomości

Zwrócimy uwagę także na treść wiadomości,a w niej miedzy innymi na „bezpieczny Adres mailowy”:

Zastanówmy się – Czy tego typu wiadomość byłaby kiedykolwiek wsysana w ten sposób i w takiej formie?

Miejsce na przypisy: https://cbzc.policja.gov.pl/bzc/zagrozenia-w-sieci/82,Oszusci-podszywaja-sie-pod-kierownictwo-Polskiej-Policji.html
Kategorie
bezpieczeństwo IT

Ergonomiczne rozwiązanie dla biznesu – Monitor Samsung S4U

5 października 2022

Kategorie
bezpieczeństwo IT

Przedłużenie stopni alarmowych CRP (stopień CHARLIE i stopień BRAVO)

Zarządzeniem Nr 282 Prezesa Rady Ministrów od dnia 01.09.2022r. od godz. 00.00 do dnia 30.11.2022r. do godz. 23.59 na terytorium RP wprowadzono III stopień alarmowy CRP (stopień CHARLIE-CRP), oraz Zarządzeniem Nr 283 Prezesa Rady Ministrów od dnia 01.09.2022r. od godz. 00.00 do dnia 30.11.2022r. do godz. 23.59 na terytorium RP wprowadzono II stopień alarmowy (stopień BRAVO).

W związku z tym przypominamy o zwracaniu uwagi na podejrzanie wyglądające wiadomości e-mail.
Na skrzynki e-mail często spływają wiadomości informujące np. o nieopłaconych fakturach, prośbach o potwierdzenie tożsamości, postępowaniu sądowym, oczekującej przesyłce do odebrania itp. Takie wiadomości w załącznikach mogą zawierać złośliwy kod skutkujący po otwarciu załącznika zainfekowaniem komputera złośliwym oprogramowaniem spreparowanym przez atakującego hackera. Grozi to utratą danych z dysku, kradzieżą danych osobowych i nierzadko w konsekwencji utratą pieniędzy. Co więcej można w ten sposób narazić bezpieczeństwo IT całej instytucji, jeśli zaatakowany komputer pracuje w lokalnej sieci komputerowej.
Otrzymaliśmy również informację o zwiększonej ilości fałszywych maili od osób podszywających się pod banki. W mailach nakazuje się kliknięcie linku w celu zwiększenia bezpieczeństwa mobilnych aplikacji. Jest to wrogi proceder imitujący kontakt z prawdziwym bank.

 

×
Szukasz profesjonalnego wsparcia IT? Masz ciekawy projekt informatyczny do realizacji? Interesuje Cię zakup i wdrożenie sprzętu IT? Zostaw swoje dane. Skontaktujemy się z Tobą (akceptujesz politykę prywatności www).
Skip to content