REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą? /shutterstock.com
Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą? /shutterstock.com
www.shutterstock.com

REKLAMA

REKLAMA

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Zgodnie z definicją Interpolu, cyberprzestępczość to „przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia”.

REKLAMA

REKLAMA

Większości z nas pojęcie cyberataku kojarzy się z zainfekowanym przez wirusa komputerem, bądź z kradzieżą haseł lub włamaniem na konta profili społecznościowych, poczty elektronicznej itp. Jednakże spektrum możliwości, jakie może zastosować internetowy przestępca jest o wiele szersze; według ekspertów z Rady Europy, cyberprzestępstwa dzielą się na aż 15 kategorii; należą do nich m.in. sabotaż komputerowy, oszustwo związane z wykorzystaniem komputera, szpiegostwo komputerowe, „wejście” do systemu komputerowego przez osobę nieuprawnioną, czy też podszywanie się pod inne osoby lub pod firmy.

Szczęściem w nieszczęściu jest fakt, iż podobnie jak zainfekowany przez wirusy lub bakterie organizm wysyła sygnały o zagrożeniu chorobą, tak zaatakowany sprzęt elektroniczny „informuje” na pewne sposoby swojego właściciela o tym, że dzieje się coś złego. Dlatego też należy zwrócić uwagę na wszelkie nietypowe zachowania komputerów, laptopów, tabletów czy smartfonów, mogące świadczyć o próbie, bądź przeprowadzonym już cyberataku.

Niepokojące sygnały

Pierwszym krokiem właściwej reakcji na cyberatak jest jego właściwe rozpoznanie; do najczęstszych sygnałów jakie wysyła nam zaatakowany sprzęt możemy zaliczyć wyraźnie wolniejsze działanie komputera, „znikanie” konkretnych plików lub folderów, bądź pojawianie się nowych, rozsyłanie spamu przez nasz komputer (najczęściej informują nas o tym znajomi użytkownicy, którzy taki spam otrzymują), pojawianie się na forach/portalach społecznościowych których używamy informacji, jakich nie zamieszczaliśmy, awarie, zawieszanie się lub restarty komputera czy też informacje o próbie połączenia się z komputerem przez nieznane programy.

REKLAMA

Reakcja

Kiedy tylko uzyskamy pewność, że miał miejsce cyberatak który dotknął nasz sprzęt, należy szybko i odpowiednio reagować. Ważna jest świadomość, że zainfekowany komputer czy tablet może sam stać się sprawcą kolejnych ataków, rozsyłając bez naszej wiedzy szkodliwe oprogramowanie do innych użytkowników sieci. Dlatego też trzeba natychmiast przerwać pracę na komputerze i odłączyć go od sieci. W miarę możliwości dobrze jest udokumentować podejrzane działanie sprzętu (np. wykonać zrzut ekranu), co ułatwi odpowiednim służbom i specjalistom ustalenie sprawcy ataku i zminimalizowanie szkód. Kolejny krok to przeskanowanie, i to kilkukrotne, komputera, najlepiej przy użyciu programów różnych producentów. Zwiększy to szanse na wykrycie i usunięcie złośliwych programów.

Dalszy ciąg materiału pod wideo

W sytuacji, w której atak był skierowany przeciwko stronom zabezpieczonym hasłami, należy natychmiast je zmienić, i to na bardziej skomplikowane. Może zdarzyć się tak, że zagrożone będą nasze finanse (cyberprzestępca uzyska PIN i hasło do konta bankowego), koniecznie należy poinformować bank, ewentualnie inną instytucje finansową, a następnie wykonywać jej polecenia.

NOWOŚĆ na Infor.pl: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!

Jeżeli mamy do czynienia z masowym atakiem na użytkowników konkretnego serwisu internetowego, natychmiast należy zawiadomić administratora, a on  poinformuje nas co do dalszego działania. Dla bezpieczeństwa własnego i innych, trzeba podporządkować się jego instrukcjom.

Gdzie zgłosić?

Ponieważ cyberataki są przestępstwami, można, a wręcz trzeba poinformować o nich odpowiednie służby -  przede wszystkim Policję lub Centralne Biuro Śledcze. Może także być konieczne powiadomienie innych instytucji. A jakich? To zależy już od charakteru ataku. I tak w przypadku „bombardowania” komputera przez podejrzane maile będzie to instytucja zajmująca się bezpieczeństwem teleinformatycznym.

Instytucją, którą można powiadomić o „cyberzagrożeniu” to zespół CERT działający w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej); formularz zgłoszeniowy dostępny jest na stronie https://www.cert.pl/zglos-incydent/.


Jeśli atak dotyka sektora  usług telekomunikacyjnych, energetycznych bądź bankowych powiadamiamy odpowiednio operatora telekomunikacyjnego, energetycznego lub instytucję finansową.

W przypadku przestępstwa skutkującego wyciekiem poufnych danych, musi zostać zawiadomiony Generalny Inspektor Ochrony Danych Osobowych.

Lepiej zapobiegać niż leczyć

Pomimo coraz skuteczniejszego działania różnych instytucji dbających o bezpieczeństwo w sieci, należy pamiętać, że nie istnieją metody ani procedury gwarantujące w 100% uniknięcie cyberataku. Można jednak taką prawdopodobieństwo takiej ewentualności zminimalizować, podejmując we własnym zakresie pewne kroki.

Bardzo ważne jest, aby za pośrednictwem antywirusów wykrywać i usuwać złośliwe oprogramowanie (malware), czyli wirusy oraz programy typu spyware i ransomware. Nie powinno się  pobierać plików z nieznanych źródeł, ani wchodzić na podejrzane strony internetowe. Absolutnie nie wolno udostępniać innym danych logowania, podobnie jak nie należy otwierać e maili niewiadomego pochodzenia.

Gdyby jednak powyższe metody nie przyniosły spodziewanego rezultatu, na cyberatak trzeba zareagować bezzwłocznie.

S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Jak będzie wyglądał e-learning w 2026 roku? Trzy trendy, które zmieniają naukę online

Rok 2026 zapowiada się przełomowo dla szkoleń i rozwoju talentów w firmach. Coraz większą rolę odgrywa sztuczna inteligencja (AI), nie tylko ułatwia przyswajanie wiedzy, ale pozwala także symulować realistyczne scenariusze biznesowe i interpersonalne. Równolegle rośnie popularność kursów kohortowych oraz webinarów, które łączą elastyczność nauki online z interakcją grupową i mentoringiem, tworząc skuteczniejsze i bardziej angażujące doświadczenia edukacyjne dla pracowników.

Igła w stogu ścieków. Jak laser i algorytmy pomagają wykrywać niewidoczne zagrożenia w wodzie [Gość Infor.pl]

Zanieczyszczenia w ściekach i wodzie pitnej rzadko wyglądają jak plama ropy na powierzchni. Częściej są niewidoczne gołym okiem, rozpuszczone, rozproszone i trudne do uchwycenia w rutynowych kontrolach. To właśnie je dr Karolina Orłowska z firmy Gekko Photonics porównuje do „igły w stogu siana”. W rozmowie z Szymonem Glonkiem tłumaczy, dlaczego obecne metody nadzoru nad ściekami są niewystarczające i jak nowa technologia optyczna może to zmienić.

Indie najszybciej rozwijającą się gospodarką świata. Polskie firmy nie mogą tego przespać

W 2026 r. Indie są najszybciej rozwijającą się gospodarką świata. Polskie firmy nie mogą tego przespać. Teraz szczególnie opłaca się rozwijać biznes na Indie i traktować to państwo jako źródło kapitału. Największe światowe firmy już inwestują w Indiach.

Trudne czasy dla przemysłu chemicznego. Jakie strategie pozwolą na utrzymanie rentowności?

Wzrost globalnej produkcji chemicznej w 2026 roku nie przekroczy 2 proc.; utrzymanie konkurencyjności będzie wymagało od firm chemicznych koncentracji na rentowności, odporności operacyjnej oraz przyspieszenia transformacji technologicznej - wynika z raportu firmy doradczej Deloitte.

REKLAMA

Dlaczego w Czechach nie ma KSeF?

W ostatnich latach Polska i Czechy – kraje o zbliżonej historii transformacji gospodarczej – obrały diametralnie różne ścieżki cyfryzacji podatków. W Polsce wdrażany jest Krajowy System e-Faktur (KSeF), system centralnego obiegu faktur, który docelowo ma objąć wszystkich przedsiębiorców. W Czechach – takiego systemu nie ma. Co więcej: nie ma nawet planów jego wdrożenia w formie analogicznej do polskiej.

Outsourcing fakturowania – nowoczesne i efektywne wsparcie dla firm

Outsourcing usług księgowych staje się coraz bardziej powszechnym rozwiązaniem. Dynamiczny rozwój systemów informatycznych oraz technologii na przestrzeni lat przyczynił się do popularyzacji outsourcingu w firmach różnej wielkości, w tym również do zlecania na zewnątrz procesu wystawiania faktur.

Czy KSeF spowoduje odpływ polskich firm za granicę?

Wprowadzenie Krajowego Systemu e-Faktur (KSeF) to jedna z największych zmian w polskim systemie podatkowym ostatnich lat. Choć w założeniu ma on uszczelnić system VAT, uprościć rozliczenia i zwiększyć transparentność obrotu gospodarczego, wśród przedsiębiorców narasta pytanie znacznie poważniejsze: czy KSeF stanie się kolejnym impulsem do przenoszenia polskich firm za granicę?

Czy zatrzymanie prawa jazdy pracownika-kierowcy to podstawa do zwolnienia?

Ciężarówka stoi, ładunek czeka, a pracodawca ma problem. Kierowca został zatrzymany i tymczasowo odebrano mu uprawnienia do kierowania pojazdami. Czy możesz zwolnić takiego pracownika z dnia na dzień?

REKLAMA

KSeF: faktury od dużych firm odbierane w nowym trybie od lutego, a wielu przedsiębiorców jako MŚP szykowało się na zmiany od kwietnia 2026 r. [TSL]

KSeF to trudne do wdrożenia zasady i dużo niejasności dla branży TSL. Wielu przedsiębiorców definiowało się jako podmioty MŚP i szykowało na zmiany od kwietnia 2026 r. Tymczasem odbieranie faktur od dużych firm energetycznych czy paliwowych w innym trybie odbywa się już od 1 lutego 2026 r. Jakie są największe problemy, zagrożenia i znaki zapytania dotyczące KSeF?

Co budzi strach wśród prezesów? Oto ich największe obawy

Prezesi polskich firm nie kryją niepokoju: spowolnienie gospodarcze, rosnące koszty i niepewna geopolityka. Mimo to w 2026 r. większość liczy na przełom, stawiając na sztuczną inteligencję jako motor transformacji.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA