„OSTRZEŻENIE MICROSOFT DLA 400 MILIONÓW UŻYTKOWNIKÓW WINDOWS 10 – CO ROBIĆ?”

Microsoft ogłosił, że 14 października 2025 roku zakończy wsparcie dla systemu Windows 10. W związku z tym firma zachęca użytkowników do przejścia na Windows 11, pod warunkiem spełnienia określonych wymagań sprzętowych. Kluczowym elementem jest obecność modułu TPM 2.0 (Trusted Platform Module w wersji 2.0), który odpowiada za zaawansowane funkcje zabezpieczeń, takie jak ochrona danych i tożsamości. Większość komputerów wyprodukowanych w ciągu ostatnich pięciu lat posiada ten moduł, jednak starsze urządzenia mogą go nie mieć.

Microsoft ostrzega przed próbami instalacji Windows 11 na niekompatybilnym sprzęcie, zwłaszcza bez modułu TPM 2.0. Takie działania mogą prowadzić do poważnych problemów, w tym trwałego uszkodzenia komputera. Firma podkreśla, że urządzenia niespełniające wymagań sprzętowych nie będą objęte wsparciem technicznym ani gwarancją producenta w przypadku problemów wynikających z niekompatybilności.

Aby sprawdzić, czy Twój komputer spełnia wymagania dla Windows 11, warto skorzystać z narzędzia PC Health Check, które oceni zgodność urządzenia z nowym systemem. Jeśli komputer nie spełnia tych wymagań, zaleca się kontynuowanie pracy na Windows 10 do czasu zakończenia jego wsparcia lub rozważenie zakupu nowego urządzenia zgodnego z Windows 11. Pamiętaj, że próby obejścia wymagań sprzętowych mogą narazić Cię na utratę danych oraz problemy z bezpieczeństwem i stabilnością systemu.

Instrukcja – jak używać programu PC Health Check

Więcej szczegółów na https://techcommunity.microsoft.com/blog/windows-itpro-blog/tpm-2-0-–-a-necessity-for-a-secure-and-future-proof-windows-11/4339066 oraz https://www.forbes.com/sites/zakdoffman/2024/12/14/microsoft-warns-400-million-windows-users-do-not-update-your-pc/.

CZY WIESZ JAK CHRONIĆ SWOJE KATY PŁATNICZE?

W okresie przedświątecznej gorączki zakupów nie tylko prezenty, ale również bezpieczeństwo naszych kart płatniczych powinno być priorytetem. To czas, kiedy łatwo o chwilę nieuwagi, która może kosztować nas utratę pieniędzy. Jak podaje Związek Banków Polskich, właśnie w tym okresie najczęściej dochodzi do zastrzegania kart płatniczych, co jest skutkiem zagubień, pozostawienia kart w sklepach lub nawet kradzieży.

Pierwszym krokiem do zabezpieczenia karty jest jej podpisanie zaraz po otrzymaniu. Podpis nie tylko pozwala na identyfikację właściciela, ale także zwiększa poziom bezpieczeństwa w razie zgubienia. Warto także regularnie sprawdzać, czy mamy przy sobie wszystkie karty, zwłaszcza w okresie wzmożonych zakupów. Przechowywanie numeru rachunku karty oraz PIN-u w bezpiecznym miejscu to kolejny kluczowy element. Najlepiej zapamiętać numer PIN, a wszelkie zapiski zniszczyć, aby nie wpadły w niepowołane ręce.

Jednym z najważniejszych nawyków jest ochrona danych swojej karty oraz rachunku bankowego. Nigdy nie udostępniaj tych informacji osobom trzecim i nie podawaj ich przez telefon czy e-mail, nawet jeśli ktoś podaje się za przedstawiciela banku. Warto również niszczyć kopie potwierdzeń transakcji, na których mogą znajdować się dane naszej karty. To drobny, ale skuteczny sposób, aby nie stały się one łupem oszustów.

Przykładem, który obrazuje, jak łatwo można stracić pieniądze, jest sytuacja pani Anny, która podczas świątecznych zakupów w galerii handlowej zgubiła portfel z kartą płatniczą. Zanim zdążyła zareagować, ktoś użył jej karty do kilku transakcji zbliżeniowych na małe kwoty, które nie wymagały podania PIN-u. Dzięki szybkiej interwencji udało się zablokować dalsze operacje, ale utraconych pieniędzy nie udało się odzyskać. Ten przypadek pokazuje, jak ważne jest szybkie zastrzeżenie karty w razie jej utraty.

Jeśli dojdzie do zgubienia lub kradzieży karty, należy działać szybko. W bankach można to zrobić na kilka sposobów. Możesz zadzwonić na infolinię, wybierając odpowiednią opcję w automatycznym teleserwisie, lub samodzielnie zastrzec kartę, logując się do serwisu transakcyjnego. W aplikacji mobilnej proces ten jest równie prosty i intuicyjny. Dla osób, które nie mają pod ręką danych kontaktowych do swojego banku, Związek Banków Polskich uruchomił jednolity system, dostępny pod numerem (+48) 828 828 828 lub zastrzegam.pl. To uniwersalne rozwiązanie pozwala zastrzec kartę z dowolnego miejsca na świecie, o każdej porze dnia i nocy.

Warto pamiętać, że ochrona karty płatniczej to nie tylko kwestia technicznych rozwiązań, ale również codziennych nawyków. Zachowując ostrożność i reagując szybko na każdą podejrzaną sytuację, możemy cieszyć się spokojem podczas świątecznych zakupów i uniknąć niepotrzebnych problemów.



CZY BEZPIECZNIE KUPUJESZ ŚWIĄTECZNE PREZNETY?

W okresie przedświątecznej gorączki zakupów warto zwrócić szczególną uwagę na bezpieczeństwo – zarówno podczas zakupów online, jak i w sklepach stacjonarnych. Cyberprzestępcy oraz oszuści stacjonarni często wykorzystują nasz pośpiech i nieuwagę, dlatego warto znać kilka zasad, które pomogą ci chronić swoje dane oraz pieniądze.

Podczas zakupów w sieci kluczowe jest korzystanie z zaufanych stron internetowych. Kupuj wyłącznie w sklepach, które mają dobre opinie i sprawdzoną reputację. Upewnij się, że adres strony rozpoczyna się od „https”, co oznacza, że połączenie jest szyfrowane, a dane bezpieczne. Ważne jest także unikanie publicznych sieci Wi-Fi, szczególnie podczas logowania się do sklepu czy dokonywania transakcji. Jeśli musisz korzystać z publicznego internetu, rozważ użycie VPN-u, który dodatkowo zabezpieczy twoje dane.

Silne i unikalne hasła to kolejny krok do bezpieczeństwa. Każdy sklep lub serwis powinien mieć swoje własne hasło, a do ich przechowywania możesz użyć menedżera haseł. Uważaj też na oferty, które wydają się „zbyt dobre, by były prawdziwe” – często są to oszustwa lub phishing, który ma na celu wyłudzenie twoich danych. Zawsze weryfikuj metody płatności i wybieraj te bezpieczne, jak BLIK czy systemy pośredniczące, takie jak PayPal. Nigdy nie podawaj danych swojej karty kredytowej na niesprawdzonych stronach internetowych. Nie zapominaj również o aktualizowaniu oprogramowania na swoim komputerze czy telefonie – system operacyjny, przeglądarka i antywirus powinny być zawsze aktualne, by chronić cię przed najnowszymi zagrożeniami.

Przykładem sytuacji, w której ktoś padł ofiarą oszustwa, jest historia pana Marka, który przed świętami postanowił kupić elektronikę w promocyjnej cenie na mało znanej stronie internetowej. Oferta była wyjątkowo atrakcyjna, a sklep obiecywał błyskawiczną dostawę. Pan Marek dokonał płatności kartą kredytową, ale towar nigdy nie dotarł, a po kilku dniach zauważył dodatkowe, nieautoryzowane transakcje na swoim koncie. Okazało się, że strona była fałszywa, a dane karty zostały przejęte przez oszustów. Na szczęście bank zablokował dalsze operacje, ale odzyskanie pieniędzy zajęło kilka tygodni. Ten przypadek pokazuje, jak ważne jest dokładne sprawdzanie sklepów internetowych i korzystanie z bezpiecznych metod płatności. Sprawdź czy w zakładce kontakt jest numer telefonu, adres fizyczny, który możesz sprawdzić w internetowych mapach itp.. Czy strona ma politykę prywatności lub inne regulaminy, z których wynikają twoje prawa.

Podczas zakupów stacjonarnych równie ważne jest zachowanie ostrożności. Chroń dane swojej karty płatniczej, korzystając z etui blokującego RFID, co uniemożliwi nieautoryzowane odczytanie danych. Przy korzystaniu z terminali płatniczych osłaniaj klawiaturę podczas wpisywania PIN-u i upewnij się, że terminal nie posiada podejrzanych elementów, które mogłyby być skimmerem. Warto też rozważyć ustawienie niskiego limitu na transakcje zbliżeniowe lub wyłączenie tej funkcji, jeśli nie korzystasz z niej regularnie. Regularne monitorowanie stanu konta bankowego pozwoli ci szybko wychwycić nieautoryzowane transakcje i zareagować, zanim szkody staną się poważniejsze.

Pamiętaj, że w okresie świątecznym sklepy bywają zatłoczone, co sprzyja kradzieżom kieszonkowym. Trzymaj portfel w bezpiecznym miejscu, najlepiej w wewnętrznej kieszeni kurtki lub torby, aby utrudnić potencjalnym złodziejom dostęp do twoich pieniędzy.

Podstawą bezpieczeństwa podczas zakupów, niezależnie od ich formy, jest zdrowy rozsądek i zachowanie ostrożności. Dbaj o swoje dane, pieniądze i nie daj się ponieść zakupowej gorączce bez zachowania odpowiednich środków ostrożności.

KARA DLA ZHP OD PREZESA UODO

Chorągiew Stołeczna Związku Harcerstwa Polskiego została ukarana przez Prezesa Urzędu Ochrony Danych Osobowych (UODO) grzywną w wysokości 24 555 zł za naruszenie zasad ochrony danych osobowych. Powodem było zagubienie laptopa z wrażliwymi informacjami, takimi jak dane kontaktowe, numery PESEL, adresy, informacje finansowe i zdrowotne. Laptop nie był odpowiednio zabezpieczony, co wskazało na braki w analizie ryzyka oraz niedostateczne środki ochrony, w tym brak szyfrowania. UODO podkreślił, że administratorzy danych muszą nieustannie oceniać skuteczność zabezpieczeń, a nie ograniczać się do ich jednorazowego wdrożenia. Chorągiew ma trzy miesiące na poprawę procedur. Incydent uwidocznił znaczenie ciągłego testowania i dostosowywania środków ochrony danych do zmieniających się zagrożeń, zwłaszcza podczas ich transportu. Administrator powinien regularnie testować, mierzyć i oceniać skuteczność środków ochrony danych.

Więcej na stronie https://uodo.gov.pl/pl/138/3446

Zachęcamy do przeprowadzenia diagnozy stanu zabezpieczeń w Państwa jednostkach. Szyfrowanie dysków można zrealizować bez ponoszenia dodatkowych kosztów. Jeżeli mamy systemy operacyjne w wersji profesjonal możemy za pomocą narzędzia BitLocker zaszyfrować dyski oraz pamięć USB.

 

 

CZY WARTO UŻYWAĆ PENDRIVE W ADMINISTRACJI?

Pamięci USB są bardzo wygodne w codziennym użytkowaniu, małe, pojemne, łatwo można na nich przenosić pliki między urządzeniami. Jednak ich niewłaściwe zabezpieczenie niesie poważne ryzyko, zwłaszcza w organizacjach, które muszą przestrzegać norm bezpieczeństwa, takich jak ISO 27001 czy przepisy Krajowych Ram Interoperacyjności (KRI).

Największym zagrożeniem jest możliwość utraty danych i brak kontroli dostępu. Jeśli pamięć USB zostanie zgubiona lub skradziona, a nie jest zabezpieczona, każda osoba, która ją znajdzie, może odczytać zawartość. Wrażliwe informacje, takie jak dane osobowe, raporty czy informacje chronione, mogą wpaść w niepowołane ręce. Wiąże się to z utratą wizerunku i zaufania do instytucji. Co więcej, nieautoryzowane urządzenia USB mogą być nośnikami złośliwego oprogramowania, które po podłączeniu do komputera infekuje system i rozprzestrzenia się po całej sieci organizacji.

Zarówno ISO 27001, jak i KRI wymagają wdrożenia środków technicznych i organizacyjnych, które chronią dane przed nieautoryzowanym dostępem. Niezabezpieczone nośniki są więc nie tylko niebezpieczne, ale mogą również narazić firmę na odpowiedzialność prawną.

Jak można uniknąć takich sytuacji? Najprostszym rozwiązaniem jest szyfrowanie danych na pamięciach USB – np. za pomocą narzędzi oferujących szyfrowanie AES-256. To sprawia, że bez hasła dostęp do plików jest niemożliwy. Warto również korzystać z systemów DLP (Data Loss Prevention), które monitorują ruch danych w firmie i blokują kopiowanie wrażliwych informacji na niezaufane urządzenia. Kolejnym krokiem jest ograniczenie możliwości podłączania nieautoryzowanych pamięci przez blokadę portów USB na komputerach służbowych. Nie można też zapominać o edukacji pracowników. Jasne zasady użytkowania pamięci USB, szkolenia z zakresu cyberbezpieczeństwa oraz regularne przypominanie o zagrożeniach pomagają uniknąć wielu problemów.

Zachęcam do lektury o kuratorze sadowym, który zgubił w Zgierzu niezaszyfrowanego pendrive’a z danymi osobowymi 400 osób.

https://www.prawo.pl/biznes/pendrivea-zdanymi-osobowymi-jaka-kara-grozi-za-zgubienie,529273.html

 

 

KONTROLUJ CO INSTALUJĄ DZIECI NA DOMOWYCH KOMPUTERACH.

Pobieranie „ulepszeń” do gier, takich jak hacki czy cheaty, to nie tylko ryzyko banów od deweloperów, ale także poważne zagrożenie dla bezpieczeństwa twoich danych i urządzenia. Cyberprzestępcy wykorzystują popularność gier oraz chęć graczy do zdobycia przewagi, by wprowadzać na ich urządzenia złośliwe oprogramowanie, takie jak Lumma Stealer.

Te wirusy, często promowane na platformach jak YouTube, podszywają się pod narzędzia do „odblokowania DLC” lub „poprawienia wyników” w grach jak Fortnite, Roblox czy Call of Duty. W rzeczywistości, po pobraniu i uruchomieniu takiego pliku, zyskują dostęp do wrażliwych danych, takich jak hasła, dane kart płatniczych, pliki systemowe czy zapisy sesji przeglądarki. Lumma Stealer działa w ukryciu, integrując się z procesami systemowymi, co czyni go trudnym do wykrycia przez podstawowe antywirusy.

Złośliwe oprogramowanie jest często dystrybuowane w plikach ZIP chronionych hasłem, co uniemożliwia ich weryfikację przez programy bezpieczeństwa. Niektóre „instrukcje” sugerują nawet wyłączenie antywirusa przed instalacją, co powinno zapalić czerwoną lampkę u każdego użytkownika. W efekcie, ofiara traci kontrolę nad swoimi kontami, a jej dane mogą zostać sprzedane na czarnym rynku lub wykorzystane do dalszych oszustw.

Aby uniknąć takich zagrożeń, należy zawsze pobierać oprogramowanie i dodatki wyłącznie z oficjalnych źródeł, unikać linków w podejrzanych wiadomościach czy filmach, oraz korzystać z aktualnego oprogramowania antywirusowego. Ważne jest też edukowanie najmłodszych graczy, którzy mogą nie być świadomi zagrożeń. Więcej informacji o metodach ataków i ich konsekwencjach znajdziesz np. na stronach CERT Orange oraz Bitdefender.

Szczegółowe informacje na stronie CERT ORANGE.

https://cert.orange.pl/aktualnosci/jak-nie-dzialaja-hacki-do-gier-z-youtubea/

JAK BEZPIECZNIE WYSYŁAĆ INFORMACJE W E-MAIL?

Każdego dnia wysyłamy dziesiątki wiadomości elektronicznych, ale czy zgodnie z obowiązującymi zasadami?

Adres e-mail jest daną osobową i należy ją chronić, ale czy zawsze? Zgodnie z Art. 4 pkt 1 RODO

Art. 4 pkt 1

dane osobowe” oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej



W związku z powyższym łatwo można zidentyfikować konkretną osobę dzięki adresowi e-mail, jeśli zawiera on format imie.nazwisko@domena.pl. Natomiast adresy takie jak podatki@urzad.pl (pochodzące od nazwy wydziału lub referatu) albo kotki2@domena.pl (będące pseudonimami) nie są uznawane za dane osobowe.

W przypadku adresów typu skarbnik@urzad.pl, gdzie dane osoby piastującej to stanowisko są łatwo dostępne na portalu JST, należy je uznać za daną osobową.

Instytucje rządowe, samorządowe, placówki oświatowe itp. często rozsyłają korespondencję e-mail do wielu odbiorców jednocześnie. W takich przypadkach należy zwrócić szczególną uwagę na sposób adresowania wiadomości, aby chronić adresy e-mail odbiorców.

Zasada Nr. 1

Adresując wiadomości e-mail należy prawidłowo korzystać z pól adresowych.

W polu „Do”  (To):  umieszczamy adres e-mail głównego odbiorcy wiadomość. Adresy w tym polu są widoczne dla wszystkich odbiorców. (najczęściej stosujemy w przypadku, gdy piszemy do jednej osoby)

W polu „DW” (CC):   umieszczamy adres e-mail odbiorcy, który ma dostać kopię żeby znał stan sprawy. Adresy w tym polu również są widoczne dla wszystkich.

W polu „UDW” wpisujemy adresata ukrytej wiadomości, żeby znał stan sprawy. Adresy e-mail nie są widoczne z pola „UDW”odbiorca z pola „UWD” widzi adresy z pola „DO” i „DW”.



Przykłady:

Jeśli chcemy wysłać e-mail do głównej księgowej z opcją do wiadomości skarbnika a główna księgowa ma wiedzieć, że skarbnik zapoznał się z treścią, to wysyłamy adresując „DO” – adres głównej księgowej i „DW” – adres skarbnika.

Jeśli chcemy wysłać jeden e-mail w postepowaniu do 10 podmiotów/osób to umieszczamy adresy tych osób w polu „UDW”. W polu „Do” – bezpiecznie jest wstawić adres nadawcy. W takim przypadku mamy zachowaną poufność adresów e-mail. Każda ze stron otrzyma wiadomość a w polu nadawca „DO” odbiorca będzie widniał tylko nasz adres e-mail.

 

Zasada Nr. 2

Dane osobowe i informacje chronione powinny być szyfrowane przed wysłaniem e-mailem.

Wczoraj otrzymałem wiadomość ze szpitala od jednostki organizacyjnej zajmującej się ruchem chorych. W załącznikach znajdowały się wzory szablonów zaświadczeń, które należy wypełnić i uzyskać od lekarza rodzinnego w celu przyjęcia do szpitala. Dla mojej wygody w tych plikach PDF umieszczono dane osobowe pacjenta, w tym adres zamieszkania oraz numer PESEL. Niestety, treść nie została zaszyfrowana.

Gdyby nadawca pomylił się w adresie e-mail, wiadomość mogłaby trafić do osoby nieupoważnionej. Taka sytuacja stanowi naruszenie ochrony danych osobowych i wymaga zgłoszenia jako incydent.

Pamiętajmy, aby wszystkie dane osobowe i informacje chronione umieszczać w załącznikach oraz szyfrować je (np. kompresując plik z hasłem w programie 7-Zip lub innym narzędziu).

Poniżej link do artkułu jak WARTA zapłaciła karę 85 tys. zł dotyczy błędnie zaadresowanego e-mail Zachęcam do lektury.

https://uodo.gov.pl/decyzje/DKN.5131.5.2020

 

UWAGA NA FAŁSZYWE SMS OD ORANGE I E-MAIL Z PKO.

CERT Orange ostrzega, że w ostatnich dniach nasiliły się działania oszustów podszywających się pod firmę ORANGE. Wysyłają oni fałszywe SMS-y, zachęcając do aktywacji konta, co ma na celu wyłudzenie danych osobowych.

telefon

Treść SMS-ów wykrytych przez CERT Orange Polska, które wysyłali przestępcy, to:

Twoje konto Orange czeka na aktywacje. Postępuj zgodnie z instrukcjami, aby je aktywować i ponownie korzystać z naszych usług. Dziękujemy! urlz[.]fr/t6c1”

Twoje konto Orange jest gotowe do aktywacji. Prosimy o wykonanie instrukcji, aby aktywować konto i ponownie korzystać z naszych usług. Dziękujemy! urlz[.]fr/t4WD”

Warto pamiętać, że prawdziwe wiadomości od Orange Polska zawsze pochodzą od nadawcy „Orange” lub „ORANGE”, a nie z przypadkowych numerów.

Jak się chronić? Sprawdź numer telefonu nadawcy. Unikaj klikania w linki z podejrzanych wiadomości, dokładnie sprawdzaj adresy stron, na których się logujesz. Jeśli masz wątpliwości co do otrzymanego SMS-a, prześlij go na numer 8080 do CERT POLSKA, aby został zweryfikowany.

Szczegółowe informacje znajdziesz na stronie internetowej CERT Orange.

https://cert.orange.pl/ostrzezenia/uwaga-falszywe-sms-y-podszywajace-sie-pod-orange-polska/



Dodatkowo, oszuści rozsyłają fałszywe e-maile, podszywając się pod bank PKO BP. Wiadomości te zawierają załączniki z niebezpiecznym malware udającym potwierdzenie płatności. Po otwarciu takiego pliku instaluje się wirus Quasar RAT, który działa jak keylogger, ma dostęp do systemu plików i kradnie dane uwierzytelniające z przeglądarek oraz aplikacji.

Aby uniknąć zagrożenia, sprawdzaj nadawcę wiadomości, oceniaj wiarygodność jej treści i nie otwieraj podejrzanych załączników ani linków.

Więcej informacji na ten temat znajduje się na stronie internetowej banku PKO BP.

https://www.pkobp.pl/aktualnosci/bezpieczenstwo/uwaga-na-falszywe-wiadomosci-podszywajace-sie-pod-bank-3?srsltid=AfmBOopDafa3OeXjbctFZzxCHEX7gaI6g6FN3cl26xdlIqkyen0T5b8_

 

VISHING – OSZUSTWA TELEFONICZNE, KTÓRE MOGĄ KOSZTOWAĆ CIĘ WIĘCEJ NIŻ MYŚLISZ

Vishing, czyli wyłudzanie danych przez telefon, to coraz częstsza metoda oszustów, którzy dzwonią, podszywając się pod banki, firmy, a nawet policję lub członków rodziny. W całym tym procederze przestępcy działają tak, aby zdobyć Twoje dane – hasła, numery kart kredytowych czy inne poufne informacje, które umożliwią im dostęp do Twoich finansów lub konta. Ich celem jest zmanipulowanie Cię do działania pod wpływem emocji i pośpiechu.

kobieta w biurze

Jak działają oszuści?

Jedna z popularnych metod oszustów to „pomoc techniczna”. Zaczyna się zazwyczaj od telefonu rzekomo od banku, gdzie konsultant informuje, że na Twoim koncie wykryto „podejrzaną aktywność”. Oszust wciąga Cię w rozmowę o zagrożeniu dla Twoich pieniędzy i sugeruje, że aby zapobiec kradzieży, musisz podjąć szybkie kroki. Pojawia się wtedy propozycja przełączenia rozmowy na specjalistę z „pomocy technicznej banku”, który ma pomóc w zabezpieczeniu środków.

Po pierwszym telefonie możesz spodziewać się kolejnego – od rzekomego specjalisty, który chce pomóc „chronić” Twoje konto. Fałszywy konsultant może przekonać Cię, byś:

  • Zainstalował aplikację lub program – który daje im dostęp do Twojego urządzenia i danych.

  • Podał login, hasło, PIN lub kod autoryzacyjny na stronie wskazanej przez oszusta.

  • Przelał pieniądze na podany numer konta, aby „zabezpieczyć” środki na rzekomo bezpiecznym koncie.

Jak reagować, gdy odbierasz telefon z „ostrzeżeniem”?

  1. Spokojnie przemyśl sytuację – nie działaj pod wpływem strachu ani presji. Jeśli rozmówca naciska, masz prawo podejrzewać oszustwo.

  2. Sprawdź autentyczność rozmówcy – rozłącz się, a następnie samodzielnie zadzwoń na oficjalny numer banku lub instytucji. Tylko wtedy masz pewność, że rozmawiasz z prawdziwym pracownikiem.

  3. Porozmawiaj z zaufaną osobą – opowiedz bliskiej osobie o sytuacji, by pomogła Ci spojrzeć na nią chłodniej. Często ktoś z boku dostrzeże niepokojące sygnały.

  4. Zwracaj uwagę na szczegóły – błędy językowe, brak profesjonalizmu i niejasne wyjaśnienia mogą być sygnałem, że coś jest nie tak.

  5. Chroń swoje dane – nigdy nie podawaj przez telefon loginów, haseł, kodów autoryzacyjnych czy numerów kart. Bank lub instytucja nie ma prawa żądać takich informacji telefonicznie.

  6. Unikaj instalacji aplikacji na czyjąś prośbę – nikt z banku nie powinien prosić Cię o zainstalowanie programu na Twoim urządzeniu.

  7. Nie wykonuj żadnych przelewów – jeśli ktoś sugeruje przelew na „bezpieczne konto”, to niemal na pewno masz do czynienia z oszustem.

Co robić, jeśli podejrzewasz, że coś jest nie tak?

Jeśli rozmówca wymaga podania danych osobistych, hasła, kodów autoryzacyjnych lub numeru karty, rozłącz się natychmiast. Następnie zgłoś sprawę do banku lub instytucji, za którą ktoś się podszywał. Każde podejrzane zdarzenie zgłaszaj do zespołu CERT Polska, który zajmuje się bezpieczeństwem w sieci i wspiera w walce z cyberprzestępczością.

Pamiętaj!

Oszustwo telefoniczne to technika manipulacji, która bazuje na emocjach. Zawsze zachowuj spokój, kieruj się rozsądkiem i nigdy nie podawaj danych osobistych ani finansowych przez telefon.



ZADBAJ O CYBERBEZPIECZEŃSTWO SWOJEJ INSTALACJI OZE I URZĄDZEŃ IOT

W ostatnim czasie coraz częściej słyszymy o atakach hakerskich na urządzenia typu IoT – czyli urządzenia podłączone do Internetu, które posiadają system operacyjny, a niekoniecznie są komputerami. Przykłady? To nie tylko nasze smartfony, ale też urządzenia codziennego użytku, jak inwertery w systemach fotowoltaicznych, kamery monitoringu, stacje pogodowe, drukarki, ekspresy do kawy, a nawet lodówki, telewizory czy systemy sterowania roletami i światłem w domu.

zbliżenie na płytę główną

W kontekście domowych instalacji prosumenckich takich jak instalacje fotowoltaiczne najczęściej używanym i jednocześnie narażonym na atak urządzeniem jest falownik (inwerter). Ten element ma połączenie z siecią, co niestety otwiera możliwość, że cyberprzestępcy spróbują przejąć nad nim kontrolę. To z kolei może prowadzić do kradzieży danych i wykorzystania falownika jako bramy do innych urządzeń w sieci lokalnej, a w efekcie nawet do przejęcia haseł do kont bankowych czy profili społecznościowych właściciela.

Jakie są najczęstsze sposoby, w jakie dochodzi do ataków na urządzenia IoT?

  1. Słabe lub powtarzalne hasła – Często spotykanym problemem jest używanie zbyt prostych lub takich samych haseł dla wielu urządzeń lub usług, jak chmura producenta czy panel zarządzania inwerterem.

  2. Brak kontroli nad dostępem do sieci – Urządzenia są nadmiernie narażone na dostęp przez Internet. Często sami nie wiemy, że nasza lokalna sieć Wi-Fi może być niedostatecznie zabezpieczona i pozwalać na łatwe połączenia z zewnątrz.

  3. Brak izolacji urządzeń – Urządzenia z sieci energetycznej, jak falownik czy inne elementy instalacji fotowoltaicznej, nie są odseparowane od pozostałej sieci domowej, co naraża na ryzyko pozostałe urządzenia podłączone do tej samej sieci.

  4. ości w oprogramowaniu – Wiele urządzeń IoT ma luki bezpieczeństwa, a niestety nie zawsze są one Podatnnaprawiane na bieżąco, jeśli nie mamy automatycznych aktualizacji lub po prostu zapominamy je zainstalować.

  5. Podatności w chmurze producenta – Jeśli korzystamy z usług chmurowych, by monitorować lub zarządzać systemem, istnieje ryzyko, że dane mogą być wykradzione wskutek podatności w systemie producenta.

  6. Nieświadome infekcje – Nawet profesjonaliści instalujący lub serwisujący nasze urządzenia mogą nieświadomie przyczynić się do infekcji sieci, jeśli ich komputery, z których przeprowadzają aktualizacje, są zainfekowane.

Jakie działania możemy podjąć, by zmniejszyć ryzyko ataku na nasze urządzenia IoT?

  • Silne, unikalne hasła i regularne aktualizacje – Zadbajmy o to, aby hasła były skomplikowane, unikalne dla każdego urządzenia i zmieniane regularnie. Warto też dbać o bieżące aktualizacje oprogramowania.

  • Bezpieczne połączenie sieciowe – Rozważmy podział sieci na osobną dla urządzeń IoT i osobną dla komputerów osobistych, dzięki czemu urządzenia będą odizolowane od domowych komputerów i innych sprzętów.

  • Kontrola nad dostępem i ustawieniami urządzeń – Regularnie sprawdzajmy, czy dostęp do urządzeń jest prawidłowo skonfigurowany i nie są one nadmiernie narażone na łączenie z Internetem bez naszej wiedzy.

  • Korzystanie z weryfikacji wieloetapowej – Jeśli to możliwe, stosujmy dodatkowe formy zabezpieczenia, np. weryfikację dwuetapową, co utrudni przestępcom przejęcie kontroli nad naszymi urządzeniami.

Dodatkowe informacje

Dla zainteresowanych Ministerstwo Cyfryzacji opublikowało rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE. Zachęcamy do zapoznania się z nimi i pobrania materiałów dostępnych na stronie Ministerstwa, gdzie znajdą Państwo szczegółowe wytyczne dotyczące ochrony urządzeń i danych: Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE / Materiał w PDF.

Dzięki wdrożeniu powyższych zaleceń można znacznie ograniczyć ryzyko niepożądanych ataków na domowe urządzenia IoT.