Cyberbezpieczeństwo

Zgodnie z art. 22 ust. 1 pkt 4 Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy niezbędne informacje w przedmiocie zagadnienia jakim jest cyberbezpieczeństwo.

Cyberbezpieczeństwo jest to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

By przeciwdziałać wystąpieniu zagrożenia w obszarze cyberbezpiczeństwa należy przestrzegać podstawowych zasad, w tym m.in.:

  • Pamiętaj, aby zawsze mieć aktualny system operacyjny oraz pozostałe oprogramowanie.
  • Stosuj szyfrowanie w urządzeniach mobilnych, koniecznie ustaw PIN lub w inny sposób zabezpiecz dostęp do tych urządzeń.
  • Stosuj szyfrowanie korzystając z przenośnych nośnikach danych.
  • Chroń swoje urządzenia używając programów antywirusowych.
  • Nie otwieraj podejrzanych wiadomości e-mail, załączników do tych wiadomości i linków w nich zawartych.
  • Nie ufaj wiadomościom SMS i telefon z informacjami o komiczności dokonania zaległych płatności, nieodebranych niezamówionych przesyłkach, itp.
  • Nie instaluj aplikacji z nieznanych i niezaufanych źródeł.
  • Stosuj hasła o wysokim poziomie skomplikowania, regularnie zmieniaj hasła, nie stosuj tych samych haseł w różnych serwisach.
  • Stosuj uwierzytelnianie dwuskładnikowe.
  • Nie korzystaj z ogólnodostępnych sieci Wi-Fi.
  • Przed wpisaniem danych do formularza zastanów się, jak się na nim znalazłeś i jaki jest zakres danych, które masz podać. Być może jesteś na stronie przygotowanej przez przestępców. Jeśli adres strony lub jakikolwiek jej element budzą Twoje wątpliwości – przerwij czynność i natychmiast zakończ działania.
  • Przed zakupem sprawdź, od kogo kupujesz towar, jak długo istnieje dana firma, gdzie ma siedzibę, czy możesz dodzwonić się na infolinię sklepu, czy odpisują na wiadomości oraz jakie opinie wystawili inni kupujący.
  • Nie ujawniaj żadnych danych, dopóki nie upewnisz się z kim rozmawiasz. Nie ufaj nieznanym rozmówcom.
  • Uważnie czytaj wszystkie wyświetlane na stronach komunikaty, nie wyrażaj zgody jeżeli nie przeczytałeś całej treści komunikatu, lub masz jakiekolwiek wątpliwości.

Zachęcamy do zgłaszania incydentów cyberbezpieczeństwa, być może uchroni to inne osoby przed zagrożeniem:

Zachęcamy również do śledzenia bieżących komunikatów dot. cyberbezpieczeństwia:

  • W oprogramowaniu Symfonia Ready_ wykryto 4 podatności różnego typu (od CVE-2025-1980 do CVE-2025-1983).
  • W module Internet Starter oprogramowania SoftCOM iKSORIS wykryto 11 podatności różnego typu.
  • Za nami kolejny rok działania zespołu CERT Polska. Rok absolutnie rekordowy, jeśli weźmiemy pod uwagę praktycznie wszystkie statystyki przytaczane w naszych dotychczasowych raportach. Za tymi liczbami stoi codzienna praca ekspertów, którzy każdego dnia dbają o bezpieczeństwo Polaków w sieci. O tej pracy, kluczowych wyzwaniach, z którymi się mierzymy, oraz o analizowanych zagrożeniach jest tegoroczny raport.
  • Krajobraz zagrożeń występujących w polskiej cyberprzestrzeni ulega ewolucji. Z jednej strony obserwujemy dobrze znane z ostatnich lat kampanie phishingowe, których celem jest wyłudzenie loginów i haseł do popularnych usług e-mail lub serwisów społecznościowych, czy strony z fałszywymi ogłoszeniami imitujące serwisy, takie jak OLX bądź Allegro. Z drugiej strony pojawiają się nowe, interesujące z punktu widzenia […]
  • Problem oszustów działających za pośrednictwem platform społecznościowych jest wciąż aktualny. Firma Meta nie zrealizowała wszystkich przedstawionych w ubiegłym roku przez ekspertów z działającego w NASK zespołu CERT Polska postulatów, które miały zwiększyć bezpieczeństwo Polaków korzystających z serwisów społecznościowych.
  • W oprogramowaniu Streamsoft Prestiż wykryto 2 podatności różnego typu (CVE-2024-11504 oraz CVE-2024-7407).
  • W aplikacji Fast CAD Reader (Beijing Honghu Yuntu Technology) wykryto podatność CVE-2025-2098 typu Incorrect Privilege Assignment.
  • W oprogramowaniu OXARI ServiceDesk firmy Infonet Projekt SA wykryto podatność typu Incorrect Authorization (CVE-2025-1542).
  • W popularnym kontrolerze Ingress-Nginx w wersjach do 1.12.0 i 1.11.4 włącznie znaleziono krytyczne podatności umożliwiające zdalne wykonanie kodu bez konieczności uwierzytelnienia. Ingress-Nginx Ingress-Nginx jest domyślnym kontrolerem zarządzania ruchem sieciowym oferującym funkcje reverse-proxy oraz load balancingu w klastrach Kubernetes.
  • W oprogramowaniu SIMPLE.ERP wykryto 2 podatności różnego typu (CVE-2024-8773 oraz CVE-2024-8774).

Źródło komunikatów: Cert.pl

Polecamy również specjalistyczne serwisy internetowe poświęcone cyberbezpiczeństwu, w tym m.in.: