(Informacja dla użytkowników portalu i usług internetowych KOWR)
Zapewnienie bezpiecznego korzystania z usług cyfrowych jest jednym z obowiązków Krajowego Ośrodka Wsparcia Rolnictwa wynikających z ustawy o krajowym systemie cyberbezpieczeństwa. KOWR realizuje ten obowiązek m.in. poprzez udostępnianie informacji, które pomagają zrozumieć współczesne zagrożenia oraz wskazują, jak skutecznie się przed nimi chronić.
W związku z rosnącą skalą incydentów cybernetycznych w instytucjach publicznych w Polsce oraz wzrostem liczby zaawansowanych ataków na sektor administracji i infrastrukturę krytyczną, zachęcamy do zapoznania się z poniższymi zagrożeniami i rekomendacjami bezpieczeństwa.
Krajowy Ośrodek Wsparcia Rolnictwa informuje o szczególnych zagrożeniach związanych z korzystaniem przez użytkowników z usług świadczonych przez strony internetowe KOWR. Informacja dotyczy zagrożeń, które usługodawca identyfikuje jako zagrożenia potencjalne, które mimo stosowania przez KOWR stosownych zabezpieczeń w tym obszarze należy brać pod uwagę:
Phishing to jedna z najczęściej stosowanych metod wyłudzania danych – zarówno w administracji publicznej, jak i w firmach prywatnych. Polega na podszywaniu się pod zaufaną instytucję lub osobę, aby skłonić odbiorcę do kliknięcia w szkodliwy link, pobrania pliku lub podania danych logowania. W ostatnich latach liczba tego typu incydentów znacząco wzrosła, a cyberprzestępcy stosują coraz bardziej wyrafinowane techniki, m.in. sztuczną inteligencję, deepfake czy personalizowane treści.
Jak działa phishing?
Cyberprzestępcy najczęściej:
Nowoczesne kampanie phishingowe potrafią wykorzystywać sztuczną inteligencję do generowania realistycznych komunikatów lub głosu (vishing).
Przykłady phishingu obserwowane w korespondencji
1. Wiadomości o „aktualizacji konta” lub „weryfikacji danych”
Fałszywe e-maile podszywające się pod administratorów systemu, grożące zablokowaniem konta w przypadku braku reakcji.
2. Wiadomości o zablokowanych przesyłkach, fakturach lub zamówieniach
Oszustwo polega na nakłonieniu pracownika do kliknięcia w link prowadzący do fałszywej strony lub pobrania zainfekowanego pliku. Przykładowo – prośby o potwierdzenie rzekomej faktury lub płatności.
3. Fałszywe załączniki rzekomo pochodzące z zaufanych instytucji
Próby dostarczenia złośliwych plików lub linków ukrytych w wiadomościach rozliczeniowych i handlowych.
Jak rozpoznać phishing? – najważniejsze sygnały ostrzegawcze
Jak się chronić?
Co zrobić, jeśli podejrzewasz, że padłeś ofiarą phishingu?
Uwaga:
W wielu zgłoszonych incydentach w polskich instytucjach przestępcy podszywali się pod kontrahentów lub nadawców administracji publicznej, rozsyłając zainfekowane pliki.
Ataki ransomware stają się coraz bardziej wyrafinowane i często łączą szyfrowanie danych z groźbą ich upublicznienia. Według analiz, Polska należy do krajów najczęściej dotkniętych atakami tego typu w Europie.
Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do danych lub systemu, szyfrując pliki, a następnie żąda okupu za ich odblokowanie. W ostatnich latach ataki tego typu stały się jednym z najpoważniejszych zagrożeń dla instytucji publicznych w Polsce, w tym również dla administracji, jednostek samorządowych i organizacji rządowych.
Cyberprzestępcy często stosują podwójny lub potrójny szantaż — najpierw szyfrują pliki, później grożą publikacją skradzionych danych, a czasem dodatkowo atakują klientów i kontrahentów ofiary. Ataki są coraz bardziej zaawansowane technologicznie, często organizowane przez wyspecjalizowane grupy przestępcze korzystające z modelu RaaS (Ransomware‑as‑a‑Service).
Jak działa ransomware?
Jak się chronić przed ransomware?
W ostatnich latach wzrosła liczba ataków DDoS skierowanych przeciw administracji publicznej, w tym instytucjom centralnym, co może prowadzić do czasowej niedostępności usług online.
Oprogramowanie szpiegujące, wirusy, trojany czy botnety pozostają jednym z głównych typów zagrożeń wskazywanych przez raporty europejskie, w tym ENISA. Najczęściej rozprzestrzeniają się poprzez fałszywe załączniki oraz niezweryfikowane źródła oprogramowania.
1. Czym jest malware?
Malware (złośliwe oprogramowanie) to program lub kod stworzony w celu:
2. Najczęstsze rodzaje malware
Wirusy
Dołączają się do plików, modyfikują je, rozprzestrzeniają się po systemie. Mogą uszkadzać dane lub uruchamiać niechciane działania.
Robaki (worms)
Rozprzestrzeniają się samodzielnie przez sieć – często bardzo szybko, powodując spowolnienie systemu i przeciążenie infrastruktury.
Konie trojańskie (trojany)
Podszywają się pod zwykłe aplikacje, a po uruchomieniu umożliwiają atakującym przejęcie kontroli nad urządzeniem.
Spyware
Oprogramowanie szpiegujące – kradnie dane, hasła, historię przeglądania, dane logowania, a nawet potrafi rejestrować działania na klawiaturze (keylogger).
Ransomware
Zaszyfrowuje dane i żąda okupu za ich odblokowanie. Jest jednym z najpoważniejszych współczesnych zagrożeń w Polsce, również dla instytucji publicznych.
Adware
Wyświetla uciążliwe reklamy, często instalowane razem z „bezpłatnym” oprogramowaniem.
Botnety / backdoory
Umożliwiają przejęcie urządzenia i włączenie go do sieci botów używanych do ataków DDoS, spamu, kryptokoparek.
3. Jak malware trafia na komputer użytkownika?
Najczęstsze źródła infekcji:
4. Objawy infekcji malware
5. Jak chronić się przed malware?
1. Zachowuj ostrożność w e-mailach
2. Regularnie aktualizuj system i programy
Aktualizacje eliminują luki, które malware wykorzystuje.
3. Używaj oprogramowania antywirusowego
4. Pobieraj programy tylko z zaufanych źródeł
Nie instaluj „instalatorów” otrzymanych e-mailem lub pobranych z przypadkowych stron.
5. Stosuj silne hasła
Utrudnia to atakującym przejęcie konta nawet przy wycieku danych.
6. Regularnie twórz kopie zapasowe
Backup chroni przed skutkami ransomware oraz utratą danych.
KOWR:
Na stronie portalu KOWR www.kowr.gov.pl znajduje się baner kierujący do „Poradnika Bezpieczeństwa” Ministerstwa Spraw Wewnętrznych i Administracji, zawierającego między innymi informacje na temat zagrożeń cyfrowych.
Deepfake to zmanipulowane lub wygenerowane przez sztuczną inteligencję treści wideo, audio lub obrazy, które wyglądają tak realistycznie, że odbiorca może uznać je za autentyczne, choć nigdy nie miały miejsca.