Cyberbezpieczeństwo

Jesteś tutaj: / Cyberbezpieczeństwo

Na podstawie art. 104 § 1 i art. 107 ustawy z dnia 14 czerwca 1960 r. – Kodeks postępowania administracyjnego (Dz.U. z 2021 r. poz. 735, z późn. zm.) w związku z art. 5 ust. 2, art. 41 pkt 5 oraz art. 42 ust. 1 pkt 2 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.) Minister Zdrowia uznał Wojewódzki Szpital Zespolony w Płocku za operatora usługi kluczowej w sektorze ochrony zdrowia.

Jako operator usługi kluczowej w sektorze ochrony zdrowia:

  1. Szpital systematycznie analizuje ryzyka z zakresu bezpieczeństwa informacji, ochrony danych osobowych i cyberbezpieczeństwa oraz zarządza tym ryzykiem.
  2. Na podstawie Zarządzeń Dyrektora WSzZ w Płocku w Szpitalu wdrożona została Polityka Bezpieczeństwa Danych Osobowych, Instrukcja Zarządzania Systemami Informatycznymi służącymi do przetwarzania danych osobowych oraz został powołany Zespół ds. cyberbezpieczeństwa.
  3. Szpital stosuje środki łączności umożliwiające prawidłową i bezpieczną komunikację w ramach krajowego systemu cyberbezpieczeństwa, korzysta z usług zaufanych dostawców Internetu.

Jednocześnie, zgodnie z art. 9. ust. 1. pkt 2  Ustawy z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa w celu zapewnienia użytkownikom usługi kluczowej dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowania skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, poniżej prezentuje najważniejsze zagadnienia związane z bezpiecznym użytkowaniem sieci teleinformatycznych.

Zagrożenia:

Złośliwe oprogramowanie (wirus malwere- skrót od malicious software) to najczęściej stosowane przez przestępców komputerowych produkty mające na celu przechwycić dane komputerowe. Programy te bez wiedzy użytkownika infekują komputer lub inne urządzenia mobilne, a działać mogą na różne sposoby, od spowalniania działania systemu, poprzez usuwanie różnych plików, aż do wykradania poufnych danych czy haseł. Zabezpieczeniem przed „złośliwym oprogramowaniem” mogą być programy antywirusowe, które koniecznie powinniśmy na bieżąco aktualizować. Najważniejsze zasady dotyczące ochrony sprzętu przed złośliwym oprogramowaniem to również uważne korzystanie z przeglądarek, instalowanie aplikacji tylko z pewnych źródeł, nieotwieranie podejrzanych linków czy załączników. Najczęściej stosowane formy złośliwego oprogramowania to:

  • Adware: oprogramowanie służące do wyświetlania niechcianych reklam,
  • Spyware/ oprogramowanie szpiegujące: zbieranie danych o właścicielu nośnika.
  • Wirusy: uszkadzanie systemu.
  • Robaki: podobne do wirusów, spowalniają komputer i niszczą dane lub pliki.
  • Trojan (koń trojański)- poprzez to oprogramowanie przestępcy otrzymują całkowity dostęp do wszystkich danych na zainfekowanym komputerze.
  • Ransomware: najczęściej instalowane przez Trojana złośliwe oprogramowanie blokujące zawarte na komputerze pliki, zmuszające właściciela do dokonania opłaty za ich odblokowanie, najczęściej w kryptowalucie.
  • Rootkit: jedno z najgroźniejszych oprogramowani dające hakerowi uprawnienia administratora w systemie, trudne do wykrycia.
  • Keylogger (rejestrator klawiszy): zapamiętuje wszystkie naciśnięcia klawiatury, poprzez co haker może poznać np. login czy hasło użytkownika.
  • Exploity: poprzez kliknięcie użytkownika w podejrzane reklamy przestępca może otrzymać dostęp do systemu.

Phishing – jedna z najczęstszych metod stosowana przez przestępców komputerowych polegająca na podszywaniu się pod osoby lub instytucje obdarzone zaufaniem publicznym w celu wyłudzenia danych osobowych, którymi można handlować, lub też loginów i haseł, numerów kart kredytowych czy PESEL. Przestępcy zazwyczaj komunikują się z nami za pomocą maili lub telefonu informując np. o wygranej, czy też obowiązku dopłaty do usług, potwierdzenia danych. Zawsze z ostrożnością powinniśmy podchodzić więc do komunikatów zawierających błędy w składni lub błędy ortograficzne, informacji z „oficjalnych” instytucji, banków czy też przewoźników o konieczności zalogowania się do konta, weryfikacji danych, lub dokonania nawet symbolicznej wpłaty/dopłaty przez przesłany link. Nie pobierajmy również przesłanych podejrzanym mailem załączników, mogą one bowiem zawierać wirusy, które zainfekują nasz system złośliwym oprogramowaniem. Jedną z form phishingu jest opisany wyżej

Pharming- oszustwo przypominające phishing, ale polegające na budowaniu fałszywych witryn, np. stron bankowych. Choć strony budowane przez hakerów są niemal bliźniaczo podobne do prawdziwych, każdorazowo należy sprawdzać adres URL strony, powinien on być poprzedzony skrótem https:, gdzie „s” oznacza bezpieczeństwo adresu.

Zasady bezpieczeństwa w sieci:

  • Zawsze zabezpieczaj swoje urządzenia mobilne oprogramowaniem antywirusowym i pamiętaj, by je na bieżąco aktualizować.
  • Uważnie korzystaj z otwartych sieci WI-FI, nie loguj się za ich pomocą na swoje konto bankowe czy pocztę.
  • Ustawiaj mocne i różnorodne hasła, starają się nie zapamiętywać ich przez przeglądarkę. Pamiętaj, by hasła nie ułatwiały przestępcy skojarzeń np. z Twoją datą urodzenia, dzieckiem czy pupilem. Są wówczas bardzo łatwe do złamania.
  • Nigdy nie otwieraj podejrzanych maili, a tym bardziej przesłanych w nich załączników, nie loguj się na podane w nich linki.
  • Nie podawaj zbyt dużej ilości swoich danych w serwisach społecznościowych, pamiętaj, że informacje dotyczące naszego stanu majątkowego czy obecności w domu mogą być wykorzystane przez przestępców, podobnie, jak umieszczone w sieci zdjęcia.
  • Zawsze sprawdzaj poprawność adresów stron, na które się logujesz.
  • Nie wchodź na podejrzane reklamy, czy też nie pozostawiaj „lajków” w serwisach społecznościowych pod informacjami bazującymi na emocjach, np. „Nie uwierzysz, co zrobił z wygraną”, „Zobacz, co zostało im po tym szokującym wypadku, o którym mówił cały Płock”. Możesz w ten sposób ułatwić przestępcom zainfekowanie Twojego urządzenia złośliwym oprogramowaniem.
  • Każdorazowo, po skończeniu pracy wyloguj się z używanych aplikacji, kont bankowych, poczty.
  • Skanuj wszystkie zewnętrzne nośniki danych przed otwarciem na swoim urządzeniu.
  • Wysyłając maile z danymi osobowymi, zawsze je szyfruj.
  • Blokuj ekrany swoich urządzeń.

 

FEPR
RPP
MAZOWSZE
EF
Przejdź do treści