NIELEGALNY HANDEL DANYMI OSOBOWYMI – mDOWÓD ZA 20 ZŁ

Oszustwa związane z fałszywymi mDowodami stają się coraz bardziej powszechne. W internecie można znaleźć oferty sprzedaży podrabianych dokumentów już za 20 zł. Oszuści tworzą aplikacje, które wyglądają niemal identycznie jak mObywatel, a użytkownicy wykorzystują je do kupowania alkoholu, papierosów i innych produktów wymagających pełnoletności.

mobywatel

 

Ministerstwo Cyfryzacji ostrzega przed tym procederem i przypomina, że posługiwanie się fałszywym dokumentem to przestępstwo. Warto wiedzieć, jak zweryfikować autentyczność mDowodu, aby nie paść ofiarą oszustwa.

Aby zweryfikować autentyczność mDowodu w aplikacji mObywatel, skorzystaj z funkcji kodu QR. Osoba przedstawiająca mDowód generuje kod QR w swojej aplikacji. Ty, jako weryfikujący, skanujesz ten kod za pomocą własnej aplikacji mObywatel lub dedykowanego narzędzia dostępnego na stronie weryfikator.mobywatel.gov.pl. System automatycznie potwierdza autentyczność dokumentu, eliminując ryzyko błędów ludzkich.

Kolejnym zabezpieczeniem jest ruchome tło, które zmienia się po przechyleniu telefonu. Fałszywe aplikacje zazwyczaj nie odwzorowują tego efektu, co jest łatwym sposobem na ich rozpoznanie. Warto również zwrócić uwagę na jakość grafiki – podróbki często mają niewyraźne elementy lub błędy językowe.

Jeśli masz wątpliwości co do autentyczności dokumentu, poproś o okazanie fizycznego dowodu osobistego lub sprawdź dane w systemie, jeśli masz do niego dostęp. Czy wiesz, że korzystanie z nieautoryzowanych aplikacji może narazić Cię na ryzyko kradzieży danych? Dbaj o swoje bezpieczeństwo, używając tylko oficjalnych źródeł i metod weryfikacji – oficjalny mObywatel jest dostępny wyłącznie w Google Play i App Store.

Regularne aktualizowanie aplikacji mObywatel zapewnia dostęp do najnowszych funkcji bezpieczeństwa. Upewnij się, że zarówno Ty, jak i osoba przedstawiająca mDowód, korzystacie z najnowszej wersji aplikacji.

Aby lepiej zrozumieć proces weryfikacji mDowodu za pomocą kodu QR, możesz obejrzeć poniższy film instruktażowy: https://youtu.be/nDNNljcdzfM

Czy zastanawiałeś się, jakie konsekwencje może mieć używanie fałszywego dowodu? Posługiwanie się takim dokumentem jest nielegalne i grozi poważnymi sankcjami prawnymi. Warto również pamiętać, że fałszywe aplikacje mogą zawierać złośliwe oprogramowanie. Oszuście mogą również zbierać dane użytkowników fałszywych aplikacji, co może prowadzić do kradzieży tożsamości.

Jeśli masz wątpliwości co do autentyczności dokumentu, skonsultuj się z odpowiednimi służbami.



Jakie dane są na sprzedaż?

Oprócz fałszywych dowodów, na czarnym rynku dostępne są:

  • Skan dowodu osobistego lub selfie z dokumentem – od kilkudziesięciu do kilkuset złotych.

  • Zhakowane konta na Facebooku – około 75 USD.

  • Sklonowane karty płatnicze z PIN-em – około 15 USD.

Skąd pochodzą te dane?

Dane trafiają na czarny rynek z różnych źródeł:

  • Wycieki z firm i instytucji.

  • Ataki hakerskie.

  • Nielegalna sprzedaż przez pracowników mających dostęp do danych.

Jakie są konsekwencje prawne?

Nielegalne udostępnianie danych osobowych grozi poważnymi sankcjami:

  • Wysokie grzywny.

  • Odpowiedzialność karna, w tym kara pozbawienia wolności.

  • Odszkodowania dla poszkodowanych.

Jak się chronić?

Aby chronić swoje dane:

  • Nie udostępniaj ich bez potrzeby.

  • Sprawdzaj, komu i w jakim celu je przekazujesz.

  • Używaj silnych haseł i regularnie je zmieniaj.

  • Aktualizuj oprogramowanie i korzystaj z programów antywirusowych.

  • Unikaj podejrzanych linków i ofert.

Źródła:

  1. Fakt.pl – Fałszywe mDowody za 20 zł

  2. Gov.pl – Jak działa, jak jest chroniony i jak sprawdzić autentyczność mDowodu

  3. ITHardware.pl – Oszuści podrabiają mDowody

  4. YouTube – Weryfikacja mDowodu w aplikacji mObywatel 2.0

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

MOBILNE APLIKACJE W SŁUŻBIE ADMINISTRACJI

W styczniu 2025 roku Ministerstwo Finansów oraz Krajowa Administracja Skarbowa (KAS) wprowadziły nową aplikację mobilną e-Urząd Skarbowy, dostępną na smartfony z systemami Android i iOS. Dzięki niej użytkownicy mogą w prosty i bezpieczny sposób załatwiać sprawy podatkowe bez konieczności wizyty w urzędzie.

zdjęcie z strony gov.pl

 

Aplikacja e-Urząd Skarbowy umożliwia m.in. składanie deklaracji podatkowych, uzyskiwanie zaświadczeń oraz zarządzanie e-Korespondencją. W pierwszej fazie wdrożenia skupiono się na usługach dla osób fizycznych, jednak w planach jest rozszerzenie funkcjonalności o dostęp do kont organizacji oraz wprowadzenie nowych usług.

Integracja z aplikacją mObywatel 2.0 pozwala na jeszcze łatwiejsze korzystanie z e-usług administracji publicznej. Użytkownicy mogą logować się za pomocą profilu zaufanego, e-dowodu, bankowości elektronicznej czy aplikacji mObywatel, co zapewnia szybki i bezpieczny dostęp do potrzebnych funkcji. Więcej na gov.pl

Aplikacja dostępna jest w języku polskim, angielskim oraz ukraińskim, co zwiększa jej dostępność dla różnych grup użytkowników. Można ją pobrać bezpłatnie w sklepach Google Play oraz App Store.

Wprowadzenie aplikacji e-Urząd Skarbowy to istotny krok w kierunku cyfryzacji usług publicznych w Polsce. Dzięki niej obywatele mają możliwość załatwiania spraw urzędowych w dogodnym dla siebie czasie i miejscu, co zwiększa komfort i efektywność komunikacji z administracją skarbową.

Podobne rozwiązania mogłyby zostać wdrożone przez jednostki samorządu terytorialnego, oferując mieszkańcom jeszcze większy komfort w załatwianiu spraw urzędowych. Przykładowe aplikacje webowe, które mogłyby zostać wdrożone na poziomie lokalnym, to:

  • e-Podatki – aplikacja pozwalająca na podgląd aktualnych decyzji podatkowych i płacenie rat on-line.

  • e-Pojazdy – aplikacja pozwalająca na podgląd zobowiązań dotyczących podatku od środków transportowych i opłacania go on-line.

  • e-Odpady – aplikacja pozwalająca na podgląd zobowiązań za odpady komunalne i regulowanie opłat on-line.

  • e-Droga – aplikacja pozwalająca na zgłaszanie usterek w infrastrukturze miejskiej (np. dziury w drogach, awarie oświetlenia) oraz śledzenie statusu ich naprawy.

  • e-Ekologia – aplikacja pozwalająca na zgłaszanie zagrożeń ekologicznych takich jak zbyt intensywne zadymienie, palenie odpadów w przydomowych ogniskach itp…

  • e-Oświata – platforma dla rodziców i uczniów, gdzie można składać wnioski o przyjęcie do przedszkola czy szkoły, sprawdzać wyniki egzaminów i opłacać obiady.

  • e-Kultura i Sport – aplikacja do rezerwacji miejsc na wydarzenia kulturalne i sportowe organizowane przez jednostki samorządowe. Rezerwacja biletów do kina czy na basen.

  • e-Transport Publiczny – rozwiązanie umożliwiające zakup biletów komunikacji miejskiej, śledzenie rozkładów jazdy w czasie rzeczywistym i zgłaszanie sugestii dotyczących transportu.

Takie aplikacje mogłyby znacząco usprawnić komunikację między mieszkańcami a urzędami, zmniejszając biurokrację i pozwalając na szybsze załatwienie formalności bez wychodzenia z domu.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

Wyłącz SMBv1

Protokół Server Message Block (SMB) jest używany do udostępniania plików i usług wydruku między komputerami w sieci. Jednak wersja SMBv1 jest znana z krytycznych podatności, które mogą być wykorzystane przez złośliwe oprogramowanie. Dlatego zaleca się wyłączenie protokołu SMBv1 na wszystkich urządzeniach w sieci, aby zapewnić bezpieczeństwo sieci i chronić przed atakami.

Ryzyka związane z SMBv1:

  • WannaCry ransomware: W 2017 roku atak WannaCry wykorzystał luki w SMBv1, aby zaszyfrować pliki użytkowników i żądać okupu za ich odblokowanie.

  • Exploit „EternalBlue”: Pozwala na zdalne wykonanie kodu na komputerze docelowym, dając atakującemu pełną kontrolę nad zainfekowanym systemem.

Jak wyłączyć SMBv1:

Metoda 1

  1. Otwórz Edytor zasad grupy (Group Policy Editor).

  2. Przejdź do „Konfiguracja komputera” > „Szablony administracyjne” > „Windows.

  3. Znajdź i kliknij „SMB 1.0 (CIFS) File Sharing Support”.

  4. Wyłącz opcje „Włączanie klienta SMB 1.0/CIFS” i „Włączanie serwera SMB 1.0/CIFS”.

Metoda 2

W PowerShell z uprawnieniami administratora wpisz komendy

Sprawdzenie stanu SMBv1

Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Wyłącz SMBv1

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Włącz SMBv1

Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Alternatywy dla SMBv1:

  • SMBv2 i SMBv3: Nowsze wersje protokołu SMB, które mają poprawione bezpieczeństwo i wydajność.

  • Regularne aktualizacje systemów operacyjnych: Ważne jest, aby regularnie aktualizować systemy operacyjne, aby chronić się przed nowymi zagrożeniami.

Podsumowanie: Wyłączenie protokołu SMBv1 jest kluczowe dla zapewnienia bezpieczeństwa sieci i ochrony przed atakami złośliwego oprogramowania. Zaleca się zastosowanie nowszych wersji SMB oraz regularne aktualizacje systemów operacyjnych.

NOWA FALA E-MAIL PODSZYWAJĄCA SIĘ POD KAS

W ostatnim czasie pojawiły się doniesienia o nowej fali oszustw, w których przestępcy podszywają się pod Krajową Administrację Skarbową (KAS). Ostrzeżenia przed tym procederem wydały zarówno Ministerstwo Finansów, jak i KAS, zwracając uwagę na fałszywe e-maile rozsyłane przez oszustów. W wiadomościach tych informują oni o rzekomych powiadomieniach wydanych przez urząd skarbowy, zachęcając odbiorców do kliknięcia w niebezpieczne linki. Więcej przeczytasz na gov.pl

monitor z słuchawkami

Zdjęcie dodane przez Tima Miroshnichenko: https://www.pexels.com/pl-pl/zdjecie/technologia-wystawa-wyswietlacz-waran-5380651/

 

Mechanizm oszustwa polega na wysyłaniu e-maili, które na pierwszy rzut oka wyglądają na oficjalną korespondencję z urzędu skarbowego. W treści wiadomości znajduje się informacja o powiadomieniu dotyczącym podatnika oraz sugestia, by kliknąć w załączony link w celu zapoznania się z jego treścią. Po kliknięciu odbiorca jest przekierowywany na fałszywą stronę, gdzie pojawia się komunikat o konieczności aktualizacji oprogramowania do odczytu plików PDF. W rzeczywistości jest to próba wyłudzenia danych osobowych lub zainstalowania złośliwego oprogramowania na urządzeniu użytkownika.

Ministerstwo Finansów podkreśla, że urzędy skarbowe nie wysyłają tego typu powiadomień drogą elektroniczną, zwłaszcza z prośbą o kliknięcie w linki czy instalację oprogramowania. Zaleca się zachowanie szczególnej ostrożności przy otrzymywaniu nieoczekiwanych wiadomości e-mail, zwłaszcza tych zawierających załączniki lub linki. W przypadku wątpliwości co do autentyczności otrzymanej korespondencji, warto skontaktować się bezpośrednio z urzędem skarbowym lub sprawdzić oficjalne komunikaty na stronach rządowych.

Aby uchronić się przed tego typu oszustwami, eksperci zalecają:

  • Nie klikać w linki ani nie pobierać załączników z nieznanych źródeł.

  • Sprawdzać adres e-mail nadawcy pod kątem podejrzanych domen.

  • Aktualizować oprogramowanie zabezpieczające na swoich urządzeniach.

  • Korzystać z dwuskładnikowego uwierzytelniania tam, gdzie to możliwe.

W przypadku podejrzenia, że padliśmy ofiarą oszustwa, należy niezwłocznie skontaktować się z odpowiednimi służbami oraz poinformować bank, jeśli mogło dojść do wycieku danych finansowych. Pamiętajmy, że cyberprzestępcy stale modyfikują swoje metody działania, dlatego kluczowe jest zachowanie czujności i edukowanie się w zakresie cyberbezpieczeństwa.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

ATAK RANSOMWARE NA EUROCERT

Kilka dni temu pisaliśmy o poważnym ataku hackerskim na Słowacji, w nocy z 11 na 12 stycznia Polska firma EuroCert, specjalizująca się w dostarczaniu kwalifikowanych usług zaufania, padła ofiarą poważnego ataku ransomware. Incydent ten doprowadził do naruszenia poufności oraz dostępności danych osobowych klientów, kontrahentów i pracowników spółki.

kobieta obsługująca laptop

Zdjęcie dodane przez Antoni Shkraba: https://www.pexels.com/pl-pl/zdjecie/laptop-pisanie-komputer-komunikacja-5475752/

 

W wyniku ataku cyberprzestępcy uzyskali dostęp do szerokiego zakresu informacji, w tym imion, nazwisk, numerów PESEL, serii i numerów dowodów osobistych, danych kontaktowych, haseł oraz wizerunków osób, które korzystały z usług zdalnej weryfikacji tożsamości. Choć nie ma pewności, czy wszystkie te dane zostały wykradzione, istnieje takie prawdopodobieństwo. Więcej w oświadczeniu Eurocert

Po wykryciu incydentu EuroCert niezwłocznie podjął działania mające na celu minimalizację skutków ataku. Firma poinformowała o zdarzeniu odpowiednie organy, w tym Policję oraz CERT Polska, a także zgłosiła naruszenie do Prezesa Urzędu Ochrony Danych Osobowych, wskazując na wysokie ryzyko naruszenia praw osób fizycznych.

W odpowiedzi na zaistniałą sytuację, Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, wydał zalecenia mające na celu zminimalizowanie skutków ataku oraz zapobieżenie dalszym zagrożeniom. Rekomendacje te obejmują m.in. przegląd infrastruktury IT w celu analizy przetwarzanych danych, zablokowanie zdalnego dostępu oraz powiązań z infrastrukturą EuroCert, a także zmianę poświadczeń do wszystkich kont i systemów związanych z firmą oraz wdrożenie dwuskładnikowego uwierzytelniania.

Atak na EuroCert jest kolejnym przypomnieniem o rosnącym zagrożeniu ze strony cyberprzestępców, którzy coraz częściej kierują swoje działania w stronę firm świadczących kluczowe usługi zaufania. Incydent ten podkreśla potrzebę ciągłego doskonalenia zabezpieczeń oraz edukacji w zakresie cyberbezpieczeństwa, aby skutecznie chronić wrażliwe dane przed nieuprawnionym dostępem i potencjalnymi nadużyciami.

Należy pamiętać, że hakerzy coraz częściej atakują jednostki samorządu terytorialnego. Grupa RansomHub podejrzewana o powyższy napad, jest odpowiedzialna za ataki na m.in. Powiatowy Urząd Pracy w Policach czy Starostwo Powiatowe w Jędrzejowie.

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.



CYBERPRZESTĘPCY I WYRAFINOWANE SOCJOTECHNIKI TO „OSZUSTWO NIGERYJSKIE”

Oszustwo nigeryjskie, znane również jako „419 scam” od numeru artykułu nigeryjskiego kodeksu karnego, to forma oszustwa polegająca na wyłudzaniu pieniędzy poprzez wzbudzanie zaufania ofiary. Mechanizm tego procederu opiera się na manipulacji psychologicznej, gdzie oszust, podszywając się pod inną osobę, nawiązuje kontakt z potencjalną ofiarą, oferując jej udział w fikcyjnej transakcji finansowej. Celem jest przekonanie ofiary do przekazania określonej sumy pieniędzy, rzekomo niezbędnej do sfinalizowania transakcji, obiecując w zamian znaczne korzyści finansowe.

Przestępcy stosują różnorodne scenariusze, aby uwiarygodnić swoje intencje. Często podszywają się pod wysoko postawionych urzędników państwowych, prawników czy członków rodzin królewskich, twierdząc, że posiadają dostęp do dużych sum pieniędzy, które z różnych powodów muszą zostać przetransferowane za granicę. Innym razem oferują udział w spadku po zmarłym krewnym lub informują o wygranej na loterii. W każdym z tych przypadków ofiara jest proszona o wniesienie opłaty manipulacyjnej, podatku lub innej formy zaliczki, która rzekomo jest niezbędna do sfinalizowania transakcji.

Proces manipulacji rozpoczyna się od nawiązania kontaktu z ofiarą, najczęściej za pośrednictwem poczty elektronicznej, mediów społecznościowych czy komunikatorów internetowych. Oszust buduje zaufanie, przedstawiając szczegółowe i wiarygodnie brzmiące historie, często poparte fałszywymi dokumentami. W miarę postępu komunikacji, ofiara jest stopniowo przekonywana do konieczności wniesienia opłat, które mają umożliwić realizację obiecywanej transakcji. Po otrzymaniu pieniędzy oszust zazwyczaj znika, a ofiara pozostaje nie tylko bez obiecywanych korzyści, ale również z uszczuplonym budżetem.

Aby uniknąć stania się ofiarą oszustwa nigeryjskiego, warto zachować ostrożność wobec nieoczekiwanych wiadomości obiecujących szybkie i łatwe zyski finansowe. Należy unikać przekazywania pieniędzy nieznajomym oraz weryfikować wiarygodność otrzymywanych informacji. W przypadku podejrzeń o próbę oszustwa, warto skonsultować się z odpowiednimi służbami, takimi jak Centralne Biuro Zwalczania Cyberprzestępczości, które prowadzi działania edukacyjne i informacyjne w zakresie przeciwdziałania tego typu przestępstwom.

Warto również pamiętać, że oszuści często wykorzystują skomplikowane procesy psychologiczne, aby zmanipulować swoje ofiary. Dlatego tak ważne jest zachowanie zdrowego rozsądku i sceptycyzmu wobec ofert, które wydają się zbyt dobre, aby były prawdziwe. Edukacja i świadomość społeczna są kluczowe w walce z tego rodzaju przestępczością.

Centralne Biuro Zwalczania Cyberprzestępczości, na podstawie prowadzonych spraw, zrealizowało film edukacyjno-informacyjny, który wyjaśnia, na czym polega przestępstwo wyłudzania pieniędzy metodą „oszustwa nigeryjskiego”. Podstawowym zadaniem materiału edukacyjnego jest przekazanie wiedzy dotyczącej doświadczeń i wytłumaczenia zjawiska przestępstwa nigeryjskiego oraz wyjaśnienie skomplikowanych procesów psychologicznych wykorzystywanych przez przestępców. Film przedstawia konkretne treści i opisuje zjawisko przestępstw nigeryjskich na podstawie prawdziwych zdarzeń osoby pokrzywdzonej.

O rozbiciu zorganizowanej grupy przestępczej wyłudzającej pieniądze metodą oszustwa nigeryjskiego informowano w marcu ubiegłego roku. Działania służb doprowadziły do zatrzymania osób odpowiedzialnych za tego rodzaju przestępstwa, co stanowi istotny krok w walce z tego typu oszustwami.

Pamiętajmy, że oszustwo nigeryjskie to nie tylko problem jednostek, ale i całego społeczeństwa. Dlatego tak ważne jest, aby być świadomym zagrożeń i dzielić się wiedzą na ten temat z innymi, aby wspólnie przeciwdziałać tego rodzaju przestępstwom.

Zachęcamy do obejrzenia filmu opublikowanego przez CENTRALNE BIURO DO ZWALCZANIA CYBERPRZESTĘPCZOŚCI.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

https://cbzc.policja.gov.pl/bzc/zagrozenia-w-sieci/376,Oszustwo-nigeryjskie.html

mężczyzna w kurtce z napisem

 

Źródło: https://cbzc.policja.gov.pl

 

 

Z NOWYM ROKIEM ZAPOZNAJ SIĘ Z POLITYKA BEZPIECZEŃSTWA W TWOJE JEDNOSTCE

W polskiej administracji publicznej odpowiedzialność za przestrzeganie polityk ochrony informacji oraz wymagań systemów bezpieczeństwa informacji spoczywa na pracownikach samorządowych. W ostatnich latach kilka incydentów, takich jak atak ransomware na Urząd Gminy Nowiny, ujawnia powagę tej kwestii. W grudniu 2021 roku złośliwe oprogramowanie zaszyfrowało serwer urzędu, co doprowadziło do wycieku danych osobowych pracowników. Tego rodzaju sytuacje pokazują, jak istotne jest przestrzeganie wewnętrznych polityk bezpieczeństwa. Również Ministerstwo Cyfryzacji doświadczyło naruszenia danych, gdy pracownik omyłkowo przesłał wrażliwe informacje o wynagrodzeniach do niewłaściwego adresata. Takie błędy mogą prowadzić do poważnych konsekwencji prawnych i finansowych, co podkreśla konieczność szkolenia personelu w zakresie cyberbezpieczeństwa. W odpowiedzi na te zagrożenia wprowadzono dodatkowe środki zabezpieczające. Atak na Urząd Gminy Pawłowice to kolejny przykład, który ilustruje trudności, przed którymi stają samorządy. Ograniczone zasoby i infrastruktura informatyczna czynią je łatwym celem dla hakerów.

W tym kontekście, z nowym rokiem zachęcamy wszystkich pracowników administracji do szczegółowego zapoznania się z obowiązującymi politykami bezpieczeństwa w jednostkach. Takie działanie przyczynia się do wzrostu kompetencji pracowników oraz poprawia bezpieczeństwo przetwarzanych danych. Wzrost świadomości zagrożeń, znajomość procedur, obowiązków i odpowiedzialności za bezpieczeństwo informacji jest kluczowe dla ochrony danych mieszkańców oraz sprawnego funkcjonowania lokalnej administracji.

 

żółty marker

 

Źródło: Obraz Shaun z Pixabay

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

PROCES TWORZENIA I ZARZĄDZANIA SYSTEMEM BEZPIECZEŃSTWA INFORMACJI SZBI

Współczesne organizacje coraz bardziej polegają na systemach informatycznych i cyfrowych zasobach, co sprawia, że ochrona informacji staje się kluczowym elementem zarządzania. Normy i przepisy prawa dostarczają kompleksowych wytycznych, które pozwalają na skuteczne zarządzanie systemem bezpieczeństwa informacji. Poniższy artykuł omawia kluczowe etapy tego procesu w oparciu o modelowy cykl życia systemu.

PROCES TWORZENIA I ZARZĄDZANIA SYSTEMEM BEZPIECZEŃSTWA INFORMACJI SZBI opracowany przez Witold Bzdęga

1. Faza identyfikacji

Pierwszy etap stanowi fundament każdego systemu bezpieczeństwa informacji. Celem jest zrozumienie zasobów organizacji, procesów oraz ryzyk, jakie jej zagrażają.

  • Zarządzanie aktywami

Każda organizacja powinna zidentyfikować swoje zasoby, takie jak dane, urządzenia, oprogramowanie czy infrastrukturę. Kluczowe jest stworzenie rejestru aktywów i przypisanie do nich właścicieli odpowiedzialnych za ich ochronę.

  • Zarządzanie procesami

Analiza procesów biznesowych pozwala zrozumieć, jak informacje są przetwarzane, przechowywane i przesyłane. Optymalizacja procesów może przyczynić się do zminimalizowania ryzyk.

  • Ocena środowiska biznesowego

Kluczowe jest zrozumienie kontekstu działania organizacji, w tym wymagań prawnych, regulacyjnych i oczekiwań interesariuszy. To pozwala na dopasowanie systemu bezpieczeństwa do specyfiki organizacji.

  • Ocena ryzyka

Identyfikacja zagrożeń i słabości, a także analiza ich wpływu i prawdopodobieństwa, pozwala zbudować profil ryzyka organizacji. W tym celu stosuje się metodyki takie jak analiza SWOT czy OCTAVE.

  • Strategia zarządzania ryzykiem

Na podstawie wyników oceny ryzyka tworzony jest plan zarządzania ryzykiem, który obejmuje środki zapobiegawcze, minimalizujące lub akceptujące ryzyko.

2. Faza ochrony

W tej fazie organizacja wdraża środki techniczne, proceduralne i organizacyjne, które mają na celu ochronę jej zasobów informacyjnych.

  • Szkolenia

Podstawowym elementem ochrony jest edukacja pracowników na temat zagrożeń, polityk i procedur bezpieczeństwa.

  • Kontrola dostępu

Skuteczne zarządzanie tożsamością i uprawnieniami użytkowników pozwala na ograniczenie dostępu do zasobów wyłącznie do osób upoważnionych.

  • Fizyczne bezpieczeństwo danych

Ochrona fizyczna obejmuje zabezpieczenie budynków, serwerowni oraz nośników danych przed nieautoryzowanym dostępem i zagrożeniami fizycznymi.

  • Proces i procedury ochrony informacji

Opracowanie i wdrożenie polityk oraz procedur, takich jak polityka czystego biurka czy szyfrowanie danych, zapewnia spójność działań ochronnych.

  • Technologia proaktywna

Wdrażanie narzędzi takich jak firewalle, systemy wykrywania intruzów (IDS) czy zaawansowane oprogramowanie antywirusowe minimalizuje ryzyko ataków.

3. Faza wykrycia

Nie można zapobiec wszystkim incydentom, dlatego istotne jest szybkie wykrywanie zagrożeń.

  • Proces i procedury wykrywania podatności

Regularne audyty bezpieczeństwa i testy penetracyjne pomagają w identyfikacji słabości systemu.

  • Rejestrowanie anomalii i zdarzeń

Automatyczne rejestrowanie nietypowych zdarzeń w systemach pozwala na szybką reakcję na potencjalne zagrożenia.

  • Ciągłe monitorowanie bezpieczeństwa

Systemy SIEM (Security Information and Event Management) zapewniają bieżącą analizę działań w sieci.

4. Faza reagowania

Skuteczna reakcja na incydenty ogranicza ich skutki i pozwala na szybkie przywrócenie normalnego funkcjonowania.

  • Plan reakcji na incydent

Organizacja powinna posiadać szczegółowy plan, który określa role, obowiązki i procedury w przypadku wystąpienia incydentu.

  • Komunikacja wewnętrzna i zewnętrzna

Jasne zasady komunikacji podczas incydentu minimalizują dezinformację i eskalację problemu.

  • Łagodzenie skutków incydentu – działania korekcyjne

Kluczowe jest szybkie ograniczenie szkód, na przykład poprzez izolowanie zainfekowanych systemów.

  • Analiza incydentu

Dokładne badanie przyczyn i skutków incydentu pozwala na lepsze przygotowanie na przyszłość.

  • Wnioski i działania korygujące na przyszłość

Wnioski z analizy powinny wpływać na aktualizację polityk i procedur bezpieczeństwa.

  • Poprawa planów reagowania

Stałe doskonalenie planów zapewnia skuteczniejszą reakcję w przyszłości.

5. Faza odzyskiwania

Ostatni etap koncentruje się na przywróceniu normalnego funkcjonowania organizacji po incydencie.

  • Plan ciągłości działania

Planowanie awaryjne obejmuje procedury zapewniające ciągłość działania kluczowych procesów.

  • Poprawa planów odzyskiwania

Doświadczenia zdobyte podczas incydentu powinny służyć do udoskonalenia planów na przyszłość.

  • Komunikacja wewnętrzna i zewnętrzna

KLUCZOWE AKTY PRAWNE DOTYCZĄCE INFORMATYZACJI I CYBERBEZPIECZEŃSTWA

Biurko w kancelarii prawnej z komputerem i książkami

Polskie normy prawne (stan na dzień 06.01.2025) Akty prawne

  1. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Dz.U. 2024 poz. 307
  2. Rozporządzenie Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. (KRI) Dz.U. 2024 poz. 773 

  3. Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania i doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych. Dz.U. 2018 poz. 180

  4. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.(KSC) Dz.U. 2024 poz. 1077

  5. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych. Dz.U. 2019 poz. 1781
  6. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz.U. 2004 nr 100 poz. 1024

  7. USTAWA z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej. Dz.U. 2024 poz. 1725

  8. Ustawa z dnia 18 listopada 2020 r. o doręczeniach elektronicznych. Dz.U. 2020 poz. 2320
  9. Ustawa z dnia 21 listopada 2024 r. o zmianie ustawy o doręczeniach elektronicznych. Dz.U. 2024 poz. 1841
  10. Ustawa z dnia 28 kwietnia 2022 r. o zmianie niektórych ustaw w związku z rozwojem publicznych systemów teleinformatycznych. Dz.U. 2022 poz. 1002

  11. Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej. Dz.U. 2023 poz. 1703

  12. Ustawa z dnia 25 czerwca 2025 r. o krajowym systemie certyfikacji cyberbezpieczeństwa (KSCC). Dz.U. 2025 poz. 1017

Europejskie normy prawne

  1. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG). Document 32016R0679
  2. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW. Document 32016L0680
  3. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive) (Text with EEA relevance). Document 32022L2555
  4. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1183 z dnia 11 kwietnia 2024 r. w sprawie zmiany rozporządzenia (UE) nr 910/2014 w odniesieniu do ustanowienia europejskich ram tożsamości cyfrowej. Document 32024R1183
  5. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1689 z dnia 13 czerwca 2024 r. w sprawie ustanowienia zharmonizowanych przepisów dotyczących sztucznej inteligencji oraz zmiany rozporządzeń (WE) nr 300/2008, (UE) nr 167/2013, (UE) nr 168/2013, (UE) 2018/858, (UE) 2018/1139 i (UE) 2019/2144 oraz dyrektyw 2014/90/UE, (UE) 2016/797 i (UE) 2020/1828 (akt w sprawie sztucznej inteligencji) (Tekst mający znaczenie dla EOG). Document 32024R1689
  6. Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828, w skrócie zwane także aktem o cyberodporności (Cyber Resilience Act, CRA) zostało opublikowane 24 października 2024 r.1 i weszło w życie 10 grudnia 2024 r. Główne obowiązki wprowadzone regulacją będą miały zastosowanie od 11 grudnia 2027 r.  Document 32024R2847
  7.  

O CO CHODZI W DYREKTYWIE NIS2 I JEJ ZNACZENIU DLA CYBERBEZPIECZEŃSTWA

Flaga UE

Do 17.10.2024 do krajowego porządku prawnego powinna zostać wdrożona dyrektywa NIS2 (Network and Information System Directive), czyli Druga Dyrektywa o Bezpieczeństwie Sieci i Systemów Informacyjnych. Jest to kontynuacja pierwszej dyrektywy NIS, która została wprowadzona w 2016 roku, a dyrektywa NIS2 została zaproponowana w celu dostosowania przepisów do zmieniających się zagrożeń i wyzwań w obszarze cyberbezpieczeństwa.

HARMONOGRAM

2016

2018

2020

2022

2025

NIS1

UKSC1

Projekt NIS2

NIS2

Projekt UKSC2

 

Powody ustanowienia NIS2

Po przeprowadzeniu audytu NIS 1 w krajach członkowskich uznano że :

  • Występują znaczne różnice w poszczególnych krajach w postępach z walką z cyberprzestępczością.

W kontekście działania na jednolitym rynku cyfrowym Unii Europejskiej, istnieje potrzeba harmonizacji przepisów dotyczących cyberbezpieczeństwa w celu zapewnienia spójności i skuteczności działań na poziomie europejskim. Główne cele dyrektywy NIS2 obejmują dostosowanie przepisów do zmieniających się zagrożeń i wyzwań w obszarze cyberbezpieczeństwa, poprawę współpracy i koordynacji między państwami członkowskimi oraz zwiększenie poziomu bezpieczeństwa sieci i systemów informatycznych.

  • Nastąpił lawinowy wzrost usług ICT.

Infrastruktura krytyczna, taka jak sieci energetyczne, systemy bankowe, transport publiczny czy opieka zdrowotna, staje się coraz bardziej narażona na cyberatak. Incydenty cybernetyczne mogą prowadzić do zakłóceń w funkcjonowaniu tych kluczowych usług, co ma poważne konsekwencje dla społeczeństwa i gospodarki.

  • Wraz z rozwojem następuje wzrost złożoności usług ICT.

W ciągu ostatnich kilku lat obserwujemy dynamiczny rozwój technologii cyfrowych, które stały się nieodłączną częścią naszego codziennego życia. Wraz z rozwojem Internetu, chmury obliczeniowej, sztucznej inteligencji i Internetu Rzeczy (IoT), nasze społeczeństwo jest coraz bardziej zależne od infrastruktury cyfrowej.

  • Po epidemii nastąpiło znaczące odmiejscowienie pracy.
  • Występuje masowe wdrożenie usług chmurowych.
  • Obserwuje się skokowy wzrost cyberzagrożeń.

Wraz z rozwojem technologicznym, zwiększa się także liczba cyberataków, zarówno pod względem ilości, jak i złożoności. Ataki cybernetyczne mogą być prowadzone przez różne podmioty, w tym przestępców internetowych, hakerów państwowych oraz aktywistów politycznych, co stanowi poważne zagrożenie dla bezpieczeństwa państw i społeczeństw.

 W konsekwencji konieczność reakcji na zmieniające się zagrożenia.

Istniejące przepisy dotyczące bezpieczeństwa sieci i systemów informatycznych często nie nadążają za dynamicznym rozwojem technologicznym i ewoluującymi zagrożeniami.

Konieczne stało się więc wprowadzenie nowych regulacji, które umożliwią skuteczną reakcję na zmieniające się zagrożenia oraz wzmocnią ochronę infrastruktury krytycznej.

Korzyści z wdrożenia NIS2

Wdrażanie dyrektywy NIS2 przez objęte podmioty zwiększy poziom cyberbezpieczeństwa dużej ilości danych oraz infrastruktury kluczowych usług publicznych. Skutecznie ograniczy ryzyko incydentów cyberbezpieczeństwa. Zwiększy odporność i zdolność do odbudowy infrastruktury po ataku. Zyskają obywatele. Wzrośnie zaufanie do podmiotów w UE.