PODSUMOWANIE ROKU W SFERZE CYBERBEZPIECZEŃSTWA

Rok dobiega końca. W urzędach panował wzmożony ruch, inwestycje, nowe projekty IT, audyty, aktualizacja SZBI. W tle rosło ryzyko włamań i szantażu. Wiele jednostek zbyt późno zauważyło, że utrata danych to nie awaria komputera, tylko brak ciągłości działania instytucji. Atak na urząd nie kończy się na nerwach pracowników. Płacą za to mieszkańcy, bo nie złożą wniosku o dowód, nie uregulują opłat, nie odbiorą świadczeń. Ten rok pokazał, że samorząd stał się realnym celem hakerów.

 

cyfrowa choinka

Rys.1 Grafika „cyfrowa choinka” Źródło: Designed by Freepik

Najczęściej włamania polegały na szyfrowaniu danych i żądaniu okupu oraz atakach na skrzynki e-mail. W kilku gminach systemy teleinformatyczne przestały działać a odtworzenie infrastruktury trwało kilka dni. Do wielu pracowników wpływały pisma w formie e-mail z domen przypominających GOV.PL. Cyberprzestępcy nie zawsze atakują fizyczne zabezpieczenia. Często obserwują profile pracowników, dzięki temu wiedzą kto choruje, kiedy kadrowa bierze urlop, kto odbiera wnioski o wypłatę świadczeń. To wystarczy, żeby podszyć się pod dyrektora i wysłać polecenie przelewu.

Bądź czujny każdego dnia. Sprawdź czy twoje hasła są wystarczająco silne i długie. Nie korzystaj z jednego hasła dla wszystkich systemów. Włącz podwójną autoryzację w usługach pocztowych. Aktywnie bierz udział w szkoleniach. W każdym systemie bezpieczeństwa najważniejszy jest człowiek i jego kompetencje.

Życzę wszystkim świąt pełnych spokoju i ciepła, bez telefonów o awariach, pożarach czy wyciekach danych. Niech nowy rok przyniesie mniej stresu, a więcej sukcesów, satysfakcji z pracy i poczucia sensu. Życzę wam więcej czasu dla bliskich, oddechu od codziennego pośpiechu i wiary, że to co robisz buduje lepszą przyszłość dla twojej społeczności.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

UWAGA! TRZECI STOPIEŃ ALARMOWY (CHARRLIE)

Uprzejmie informujemy, że w związku z zarządzeniem Prezesa Rady Ministrów od dnia 19 listopada 2025 r. (godz. 00:00) do dnia 28 lutego 2026 r. (godz. 23:59) obowiązuje trzeci stopień alarmowy „CHARLIE” na obszarach linii kolejowych zarządzanych przez PKP Polskie Linie Kolejowe S.A. oraz PKP Linia Hutnicza Szerokotorowa Sp. z o.o. Dodatkowo przedłużono obowiązywanie stopni alarmowych BRAVO i BRAVO-CRP na ternie całego kraju.

 

trzeci stopień alarmowy

 

Rys.1 Grafika „Trzeci stopień alarmowy” Źródło: gov.pl

Lista zarządzeń:

  • Zarządzenie nr 68 z dnia 18 listopada 2025 roku w sprawie wprowadzenia trzeciego stopnia alarmowego (3. stopień CHARLIE), na obszarach linii kolejowych zarządzanych przez PKP Polskie Linie Kolejowe S.A. i PKP Linia Hutnicza Szerokotorowa Sp. z o.o., obowiązuje od dnia 19 listopada 2025 r., od godz. 00.00, do dnia 28 lutego 2026 r., do godz. 23.59,

  • Zarządzenie nr 69 z dnia 18 listopada 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego CRP (2. stopień BRAVO-CRP), na całym terytorium Rzeczypospolitej Polskiej, obowiązuje od dnia 1 grudnia 2025 r., od godz. 00.00, do dnia 28 lutego 2026 r., do godz. 23.59,

  • Zarządzenie nr 70 z dnia 18 listopada 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO), na całym terytorium Rzeczypospolitej Polskiej, obowiązuje od dnia 1 grudnia 2025 r., od godz. 00.00, do dnia 28 lutego 2026 r., do godz. 23.59,

  • Zarządzenie nr 71 z dnia 18 listopada 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO), wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej, obowiązuje od dnia 1 grudnia 2025 r., od godz. 00.00, do dnia 28 lutego 2026 r., do godz. 23.59.

Stopnie alarmowe CRP są wprowadzane w przypadku zagrożenia wystąpienia zdarzenia o charakterze terrorystycznym, które dotyczy systemów teleinformatycznych organów administracji publicznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.

Jak podaje Ministerstwo Spraw Wewnętrznych i Administracji do zadań organów państwa w związku z wprowadzeniem stopni alarmowych należą:

W przypadku stopnia BRAVO m.in.:

  • prowadzenie przez Policję, Straż Graniczną lub Żandarmerię Wojskową wzmożonej kontroli dużych skupisk ludzkich;

  • prowadzenie wzmożonej kontroli obiektów użyteczności publicznej oraz innych obiektów potencjalnie mogących stać się celem ataków terrorystycznych;

  • zapewnienie dostępności w trybie alarmowym członków personelu wyznaczonego do wdrażania procedur działania na wypadek zdarzenia o charakterze terrorystycznym;

  • ostrzeżenie personelu o możliwych zagrożeniach;

  • obowiązek noszenia broni długiej oraz kamizelek kuloodpornych przez umundurowanych funkcjonariuszy lub żołnierzy bezpośrednio realizujących zadania związane z zabezpieczeniem miejsc i obiektów, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym;

  • dodatkowe kontrole pojazdów, osób oraz budynków publicznych w rejonach zagrożonych;

  • wzmocnienie ochrony środków komunikacji publicznej oraz ważnych obiektów publicznych;

  • wprowadzenie zakazów wstępu do przedszkoli, szkół i uczelni osobom postronnym.,
     

W przypadku stopnia CHARLIE:

  • wprowadzić, na polecenie ministra właściwego do spraw wewnętrznych, całodobowe dyżury we wskazanych urzędach lub jednostkach organizacyjnych organów administracji publicznej; 

  • wprowadzić dyżury dla osób funkcyjnych odpowiedzialnych za wprowadzanie procedur działania na wypadek zdarzeń o charakterze terrorystycznym; 

  • sprawdzić dostępność obiektów wyznaczonych na zastępcze miejsca czasowego pobytu na wypadek ewakuacji ludności;

  • wydać broń i amunicję oraz środki ochrony osobistej uprawnionym osobom wyznaczonym do wykonywania zadań ochronnych;

  • wprowadzić dodatkowy całodobowy nadzór nad miejscami, które tego wymagają, do tej pory nieobjętych nadzorem.

W przypadku stopnia BRAVO-CRP:

  • wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej;

  • monitorowanie i weryfikowanie czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej;

  • sprawdzenie dostępności usług elektronicznych;

  • poinformowanie personelu instytucji  o konieczności zachowania zwiększonej czujności;

  • zapewnienie dostępności w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;

  • wprowadzenie całodobowych dyżurów administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.

Podczas obowiązywania stopnia alarmowego należy zwracać szczególną uwagę na wszelkie niestandardowe sytuacje i potencjalne zagrożenia, na przykład: nietypowo zachowujące się osoby, pakunki, torby lub plecaki pozostawione bez opieki w miejscach publicznych, samochody (szczególnie transportowe) zaparkowane w pobliżu miejsc zgromadzeń.

Bezpieczeństwo w czasie obowiązywania stopnia uzależnione jest nie tylko od działania właściwych służb, ale też od przygotowania administratorów obiektów użyteczności publicznej, którzy zobowiązani są do prowadzenia ich wzmożonej kontroli, a także czujności obywateli.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

MONITORUJ SWOJE KONTO BANKOWE

W ostatnim tygodniu bank Santander poinformował, że około 170 klientów straciło środki z kont osobistych. Transakcje były nieuprawnione, dokonywane przy użyciu kart płatniczych w bankomatach sieci współpracującej. Bank podkreślił, że środki te zostaną zwrócone poszkodowanym automatycznie. Służby i bank podejrzewają, że sprawcy wykorzystali tzw. „nakładki skanujące” na bankomatach i skimming kart. Zysk z przestępstw był legalizowany poprzez rachunki tzw. słupów, a także lokowany w kryptowalutach, za pomocą wpłat w bitomatach. Jeśli nie sprawdzisz swojego rachunku, możesz stracić znaczne środki. Banki i służby reagują po fakcie – twój własny monitoring może być pierwszą linią obrony. Choć bank Santander deklaruje zwrot środków, nie zawsze będzie to automatyczne, więc w Twoim interesie jest być proaktywnym.

mężczyzna w kapturze z kartą kredytową

 

Rys.1 Grafika „haker konto bankowe” Źródło: Designed by Freepik

Praktyczne wskazówki – jak się zabezpieczyć.

  1. Codziennie sprawdzaj stan konta i historię transakcji
    – Otwórz aplikację banku lub zaloguj się na stronę online.
    – Zwróć uwagę na każdą wypłatę lub przelew – nawet jeśli to kilka złotych.


  2. Włącz powiadomienia SMS lub w aplikacji mobilnej
    – Jeśli przyjdzie komunikat o transakcji, której nie robiłeś – reaguj natychmiast.


  3. Zwracaj uwagę na bankomaty, z których korzystasz
    – Zwróć uwagę na wygląd czy obudowa bankomatu nie jest naruszona, czy czytnik kart nie wygląda inaczej.
    – Jeśli masz wątpliwości wybierz inny bankomat lub wypłać gotówkę bezpośrednio w banku.


  4. Ustal górny limit codziennych wypłat/przelewów lub ustaw blokadę nietypowych transakcji
    – Jeśli bank daje taką możliwość wykorzystaj ją. To zmniejsza ryzyko, że ktoś w krótkim czasie opróżni konto.


  5. Reaguj natychmiast przy podejrzanych operacjach
    – Jeżeli widzisz transakcję, której nie zrobiłeś natychmiast zadzwoń do banku i zgłoś incydent.
    – Zgłoś też sprawę na policję, Centralne Biuro Zwalczania Cyberprzestępczości doradza, aby zgłoszenie zawierało numer rachunku i historię konta.

„Jeśli jesteś pokrzywdzonym w wyniku nieuprawnionych wypłat ze swojego konta, chcąc złożyć zawiadomienie o przestępstwie zabierz ze sobą następujące dokumenty: dowód osobisty, numer rachunku w banku, o ile to możliwe wydrukowaną historię rachunku ze wskazaniem budzącej wątpliwość transakcji” – apeluje policja.

Jako pracownik JST dobrze rozumiesz, że zagrożenia nie dotyczą tylko indywidualnych kont, ale również służbowe rachunki bankowe mogą być celem ataku. Stosuj powyższe wskazówki na poziomie zawodowym i prywatnym:
– Przemyśl możliwość stosowania dwuetapowej autoryzacji dla logowania do banku.
– Traktuj konto bankowe jako zasób krytyczny – nie tylko w pracy, ale także w życiu prywatnym.
– Rozważ cykliczne audyty własnej sytuacji – raz w miesiącu przejrzyj, które urządzenia mają dostęp do aplikacji bankowej, czy telefon jest regularnie aktualizowany, czy nie używasz starego hasła.

.

Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

 

NARUSZENIE. KIEDY KONIECZNE POWIADOMIENIE. WAŻNY WYROK NSA

Jak podaje UODO „Naczelny Sąd Administracyjny potwierdził zarzuty Prezesa UODO do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie związanego z karą w wysokości 159 176 zł, jaką Prezes UODO nałożył na sopockie Towarzystwo Ubezpieczeniowe Ergo Hestia SA za niezgłoszenie naruszenia ochrony danych osobowych i nie powiadomienie osoby nim dotkniętej. Sprawa trafi więc ponownie do rozpatrzenia przez WSA. Naruszenie dotyczyło wysyłki maila z niezaszyfrowanym załącznikiem z ofertą ubezpieczeniową, zawierającą dane osobowe (m.in. imię, nazwisko oraz numer PESEL) i informacje finansowe do niewłaściwej osoby.”

młoteczek sędzi

 

Rys.1 Grafika „uodo kara wyrok” Źródło: Designed by Freepik

NSA wskazał, jak należy interpretować obowiązek notyfikacji naruszenia wskazany w RODO (art. 34 ust. 1 w związku z art. 33 ust. 1):

  • Pomimo zaistnienia naruszenia ochrony danych osobowych administrator nie musi dokonywać zgłoszenia, jeżeli jest mało prawdopodobne, by skutkowało ono ryzykiem naruszenia praw lub wolności osób fizycznych. Prawa i wolności należy rozumieć podobnie jak na gruncie przepisu art. 6 ust. 1 lit. f RODO. W konsekwencji obowiązek notyfikacyjny nie ma charakteru bezwzględnego.

  • Oceny, czy występuje ryzyko naruszenia praw lub wolności człowieka, musi dokonać administrator. Ocena taka powinna być oparta na obiektywnych kryteriach (jak dotychczasowe doświadczenie związane z podobnymi sprawami, wiedza z zakresu bezpieczeństwa informacji) oraz na uwzględnieniu okoliczności samego naruszenia ochrony danych osobowych.

  • Żeby nie trzeba było zgłaszać naruszenia do PUODO, musimy mówić o małym prawdopodobieństwie, ale nie samego naruszenia praw lub wolności osób fizycznych, lecz ryzyka takiego naruszenia. Powoduje to szerszy zakres obowiązku niż w przypadku, gdyby ocena dotyczyła prawdopodobieństwa wystąpienia naruszenia praw lub wolności.

  • Nie jest konieczne, by wysokie ryzyko się zmaterializowało i by faktycznie doszło do naruszenia praw lub wolności. Dlatego nie ma znaczenia, czy ostatecznie ich naruszenie nastąpi. Wystarczy samo pojawienie się wysokiego ryzyka naruszenia.

Definicje i dobre praktyki.

Naruszenie ochrony danych osobowych to sytuacja, w której dochodzi do przypadkowego lub bezprawnego :

  • zniszczenia, utraty, zmodyfikowania albo ujawnienia danych osobowych;

  • dostępu do danych osobowych przez osobę nieuprawnioną.


Definicję znajdziesz w Rozporządzeniu (UE) 2016/679 – RODO (art. 4 pkt 12).

Podejmij działania bez zbędniej zwłoki.

Gdy nastąpi naruszenie, może to oznaczać ryzyko dla praw lub wolności osób, których dane dotyczą – np. kradzież tożsamości, utrata poufności, szkoda finansowa lub naruszenie dobrego imienia.
Reagując szybko:

  • ograniczasz szkody dla tych osób;

  • realizujesz obowiązki prawne jako administrator danych;

  • pokazujesz, że administrujesz danymi odpowiedzialnie – co w administracji ma duże znaczenie wizerunkowe.


Jeśli zwlekasz, narażasz jednostkę na karę lub utratę zaufania.



Kiedy musisz zgłosić naruszenie do organu nadzorczego

Jeśli jako administrator danych stwierdzisz naruszenie, to:

  • musisz podjąć analizę okoliczności zdarzenia – co się stało, jakie dane, ile osób, jakie mogą być skutki;

  • jeśli z tej analizy wynika, że naruszenie „może skutkować ryzykiem dla praw lub wolności osób fizycznych”, to musisz zgłosić je do Urząd Ochrony Danych Osobowych (UODO) „bez zbędnej zwłoki” – w praktyce nie dłużej niż 72 godziny od momentu stwierdzenia naruszenia.

  • jeśli uznasz, że po tej analizie ryzyko jest mało prawdopodobne, to zgłoszenie do UODO nie jest obowiązkowe, ale musisz wpisać zdarzenie do wewnętrznego rejestru naruszeń.

Przykład: W Twojej jednostce doszło do wycieku danych zdrowotnych pracownika (np. wrażliwe dane – „dane dotyczące zdrowia”). Taki typ danych sam w sobie wskazuje na wysokie ryzyko, więc musisz zgłosić naruszenie do UODO.

Inny przykład: Utrata dysku służbowego zawierającego dane pracowników, ale dane były w pełni zaszyfrowane i nie było możliwości odszyfrowania – po analizie stwierdziłeś, że ryzyko jest bardzo niskie. W takim przypadku zgłoszenia do UODO możesz nie dokonać, ale wpisujesz incydent do rejestru.

Co musi zawierać zgłoszenie do UODO

W zgłoszeniu musisz podać:

  • charakter naruszenia – co się stało; jeśli możliwe, kategorie danych, przybliżoną liczbę osób, których dane dotyczą;

  • dane kontaktowe – np. imię i nazwisko IOD-a lub innego punktu kontaktowego;

  • przewidywane skutki naruszenia dla osób;

  • opis działań podjętych lub planowanych przez Ciebie – co zrobiłeś, żeby zminimalizować szkody.


Jeśli nie masz wszystkich informacji w momencie zgłoszenia – możesz przesłać zgłoszenie wstępne, a resztę uzupełnić później, ale w terminie do 72 godzin.

Praktyczna wskazówka: Zadbaj, by Twoje procedury obsługi incydentu przewidywały szybkie zebranie tych danych – kto zgłosił, kiedy, jakie dane dotknięte, jakie osoby mogły mieć dostęp, jakie środki ochrony były zastosowane.

Kiedy trzeba zawiadomić osoby, których dane dotyczą

Osoby (np. uczniowie, pracownicy, klienci), których dane zostały naruszone, muszą być zawiadomione wtedy, gdy naruszenie „może powodować wysokie ryzyko dla praw lub wolności tych osób”.
Zawiadomienie powinno być napisane prostym językiem. W treści wskaż:

  • co się stało;

  • jakie dane zostały naruszone;

  • jakie mogą być skutki;

  • co robisz, by ograniczyć szkody;

  • dane kontaktowe, gdzie można uzyskać więcej informacji.
    Jeśli natomiast dane zostały np. zaszyfrowane i ryzyko jest bardzo małe – zawiadomienie osób może nie być wymagane.

Przykład: W Twojej organizacji e-mailem wysłano listę z nr PESEL i adresami domowymi 50 pracowników do nieuprawnionej osoby. To jest wysokie ryzyko – należy zawiadomić te osoby.


Przykładowa procedura obsługi incydentu.

  1. Natychmiast po wykryciu incydentu:

    • zbierz początkowe informacje: co się stało, kiedy, jakie dane, ile osób;

    • odizoluj źródło naruszenia (np. wyłącz dostęp, zmień hasła, zabezpiecz system).

  1. Przeprowadź analizę ryzyka:

    • jakie dane naruszono (np. wrażliwe dane, dane zwykłe);

    • jaka jest liczba osób poszkodowanych;

    • czy dane są zaszyfrowane lub w jakiś sposób zabezpieczone;

    • czy możliwe są konsekwencje (kradzież tożsamości, szkoda finansowa, naruszenie dobrego imienia).

  1. W ciągu maksymalnie 72 godzin od stwierdzenia naruszenia (jeśli ryzyko nie zostało wykluczone):

    • złóż zgłoszenie do UODO za pomocą formularza elektronicznego.

    • jeśli potrzebujesz więcej czasu na szczegółowe dane, wyślij zgłoszenie wstępne.

  1. Zdecyduj i jeśli trzeba – zawiadom osoby, których dane dotyczą:

    • ułóż prostą wiadomość (lub listę) z wyjaśnieniem;

    • podaj informacje kontaktowe;

    • doradź, co te osoby mogą zrobić same (np. zmiana hasła, czujność na podejrzane e-mail).

  1. Prowadź rejestr naruszeń: wpisz każdy przypadek – nawet jeśli nie musiałeś zgłaszać. Rejestr powinien zawierać okoliczności zdarzenia, ocenę ryzyka i podjęte działania.

  2. Zrewiduj procedury: po incydencie zweryfikuj, czy Twoje mechanizmy ochrony były wystarczające. Upewnij się, że masz plan wykrywania naruszeń i reagowania na nie.

Typowe błędy, które widuję i których Ty możesz uniknąć

  • Brak lub opóźnione zgłoszenie do UODO – termin 72 godzin jest kluczowy.

  • Ocena „ryzyko = niskie” bez uzasadnienia – jeżeli nie udokumentujesz decyzji, organ może uznać to za naruszenie przepisów.

  • Zawiadomienie osób w sposób niewłaściwy – użycie trudnego języka, pominięcie informacji o tym, co mogą zrobić sami.

  • Brak odizolowania incydentu – przysłowiowe „zasypanie sprawy” bez działań naprawczych.

  • Nieprowadzenie rejestru naruszeń – co utrudnia wykazanie, że działasz zgodnie z zasadą rozliczalności.

Zastanów się teraz – czy Twoja jednostka ma procedurę zgłaszania naruszeń? Czy masz wzór rejestru incydentów? Czy każda osoba odpowiedzialna wie, co robić, gdy wykryje wyciek danych? Jeżeli nie – koniecznie to uzupełnij. Jeśli już masz – sprawdź, czy uwzględnia wszystkie powyższe kroki i wskazówki.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

NOWA FUNKCJA W APLIKACJI MOBYWATEL – mSTŁUCZKA

Ministerstwo Cyfryzacji wprowadziło do aplikacji mObywatel nową funkcje ważną dla kierowców. Od 1 września 2025 r. działa nowa usługa mStłuczka. W kryzysowej sytuacji, z pomocą przychodzi aplikacja mObywatel, w której intuicyjnie zgłosisz kolizję drogową. Od teraz nie musisz wypełniać papierowych formularzy. Spisanie wspólnego oświadczenia o zdarzeniu drogowym jest prostsze, bo aplikacja pomaga przejść przez cały proces.

Od teraz w razie kolizji jako kierowcy:

  • możecie zapomnieć o formularzach i długopisie – oświadczenie wygodnie spiszecie w mObywatelu,

  • macie też pewność, że jest ono kompletne, a dane w nim zawarte są aktualne i bez błędów – automatyczne pobieranie danych z państwowych rejestrów wyklucza ryzyko pomyłek.

  • Osoba poszkodowana ma też możliwość natychmiastowego zgłoszenia szkody do ubezpieczyciela – proces ten jest prosty i odbywa się w aplikacji.

Znajdziesz tą funkcję w zakładce „Usługi”, w kategorii „Kierowcy i pojazdy”- tam możesz rozpocząć proces spisania nowego oświadczenia o zdarzeniu drogowym.

 

mężczyzna w samochodzie

 

Źródło: https://info.mobywatel.gov.pl

Usługa ta pozwala nie tylko na spisanie nowego oświadczenia, ale daje też dostęp do spisanych już dokumentów – pojawią się one wtedy na ekranie głównym mStłuczki.

Oświadczenie o zdarzeniu drogowym w mStłuczce spiszecie, jeśli:

  • macie aplikację mObywatel,

  • kolizja dotyczy dwóch pojazdów zarejestrowanych w Polsce,

  • ustalicie między sobą, kto jest sprawcą kolizji.

Gdy któraś ze stron nie ma aplikacji mObywatel, należy spisać tradycyjne oświadczenie.

Jak odbywa się wymiana informacji między uczestnikami zdarzenia, którzy korzystają z usługi mStłuczka? Szybko, łatwo i bezpiecznie poprzez:

  • zeskanowanie kodu QR,

  • przekazanie kodu numerycznego.



Źródła:

 

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

STOPNIE ALARMOWE BRAVO ORAZ BRAVO-CRP OBOWIĄZUJĄ DO 31 MAJA

Przypominamy o realnym i ciągle narastającym zagrożeniu cybernetycznych ataków hararejskich na instytucje realizujące zadania publiczne W kwietniu 2025 roku Najwyższa Izba Kontroli opublikowała raport, który ujawnia, że aż 71% urzędów gmin i starostw powiatowych nie było przygotowanych na zapewnienie ciągłości działania systemów informatycznych w sytuacjach kryzysowych, takich jak ataki hakerskie.

 

RCB

Źródło: Obraz https://www.gov.pl

Prezes Rady Ministrów na podstawie art. 16 ust. 1 pkt 1 ustawy z dnia 10 czerwca 2016 roku o działaniach antyterrorystycznych (Dz. U. z 2025 r. poz. 194) podpisał Zarządzenia:

  1. nr 43 z dnia 28 sierpnia 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO) na całym terytorium Rzeczypospolitej Polskiej,

  2. nr 44 z dnia 28 sierpnia 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego CRP (2. stopień BRAVO-CRP) na całym terytorium Rzeczypospolitej Polskiej,

  3. nr 45 z dnia 28 sierpnia 2025 roku w sprawie wprowadzenia drugiego stopnia alarmowego (2. stopień BRAVO) wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej.

 

ZARZĄDZENIA OBOWIĄZUJĄ OD DNIA 1 WRZEŚNIA 2025 ROKU OD GODZ. 00:00, DO DNIA 30 LISTOPADA 2025 ROKU DO GODZ. 23:59.

 

ALFA-CRP oznacza, że należy wykonać następujące zadania:

  • wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów  teleinformatycznych wchodzących w skład infrastruktury krytycznej w szczególności wykorzystując zalecenia szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością oraz:

    • monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,

    • sprawdzać dostępność usług elektronicznych,

    • dokonywać, w razie potrzeby, zmian w dostępie do systemów;

  • poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;

  • sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;

  • dokonać przeglądu stosowanych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;

  • sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;

  • informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.

BRAVO-CRP oznacza, że należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

  • zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;

  • wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.



Czy w twojej jednostce realizuje się powyższe zadania?



Źródła:



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

NARZĘDZIE DO ANALIZY KONT UŻYTKOWNIKÓW WINDOWS

Mając na uwadze rosnące zagrożenia cybernetyczne, jednym z kluczowych elementów ochrony infrastruktury IT jest regularna kontrola kont użytkowników. Szczegółowy opis tego wymagania zawarty jest w ISO/IEC 27001, NIST SP 800-53, RODO (GDPR), CIS Controls. Fałszywe konta lokalne lub domenowe utworzone przez hakerów mogą stanowić furtkę do dalszych ataków, eskalacji uprawnień i kradzieży danych. Dlatego cykliczne audyty kont są nie tylko dobrą praktyką, ale wręcz koniecznością. W połączeniu z odpowiednimi narzędziami, politykami i świadomością zagrożeń, pozwalają wykryć nieautoryzowane działania zanim dojdzie do poważnego incydentu. Warto wdrożyć procedury audytowe jako część codziennej administracji systemami Windows i Active Directory.

 

konta użytkowników

Źródło: opracowanie własne.

Aby sprawdzić konta lokalne w systemie Windows naciśnij przycisk Windows +R a następnie wpisz polecenie netplwiz. Natomiast do administracji użytkownikami i obiektami w Active Directory używa się narzędzi takich jak „Użytkownicy i komputery usługi Active Directory”.

Kilka dobrych praktyk:

1. Regularne sprawdzaj konta

  • Przeglądaj listę kont lokalnych i domenowych co najmniej raz w miesiącu.

  • Weryfikuj, czy konta są zgodne z polityką firmy (np. brak kont bez właściciela).

  • Usuwaj konta tymczasowe/testowe po zakończeniu ich użycia.



2. Monitoruj logi systemowe

  • Włącz audytowanie zdarzeń związanych z tworzeniem kont i grup.

  • Używaj narzędzi takich jak Event Viewer, PowerShell, Sysmon, SIEM (np. Splunk, Sentinel).

3. Wyszukuj podejrzane zdarzenia

  • Identyfikatory zdarzeń w logach:

Tworzenie konta użytkownika

Nowe konto lokalne lub domenowe

4720

Tworzenie grupy

Utworzenie nowej grupy zabezpieczeń

4731

Dodanie użytkownika do grupy

Potencjalna eskalacja uprawnień

4732

Zmiana typu konta

np. z użytkownika na administratora

4728, 4729

Logowanie interaktywne

Może wskazywać na użycie nowego konta

4624

Próba logowania nieudana

Może wskazywać na brute-force

4625

4. Sprawdzaj, które konta są uprzywilejowane

  • Sprawdzaj członkostwo w grupach takich jak:

Domain Admins

Enterprise Admins

Administrators

  • Używaj zasady PoLP (Principle of Least Privilege) – tylko niezbędne uprawnienia.

  • Hakerzy często tworzą konta z nazwami przypominającymi konta systemowe (np. Admin1, SupportSvc).

Porównaj listę kont z listą zatwierdzonych użytkowników.

Sprawdź daty utworzenia kont – nietypowe godziny mogą wskazywać na atak.

Monitoruj konta nieaktywne, ale z uprawnieniami.

 

NARZĘDZIE DO ANALIZY POŁĄCZEN W SYSTEMIE WINDOWS

Wyobraź sobie, że pracujesz w urzędzie i nagle komputer zaczyna działać wolniej. W sytuacji kiedy mamy podejrzenie, że w naszym komputerze z systemem Windows dzieje się coś niepożądanego zastanawiamy się jak to sprawdzić. Pierwsze co przychodzi nam do głowy, to uruchomić skanowanie antywirusowe, i to jest dobre działanie. W pewnych przypadkach skaner może pominąć zagrożenia. Dodatkową opcją może być manualna kontrola połączeń sieciowych, jakie nawiązuje nasz system operacyjny. Możemy zrobić to za pomocą linii komend CMD wpisując polecenie netstat, które służy do wyświetlania informacji o połączeniach sieciowych, portach, procesach, statystykach protokołów i tabelach routingu.

 

IPv4

Źródło: opracowanie własne.



Powyższa komenda umożliwia sprawdzenie czy nasz komputer nie zawiera obiektów śledzących nas w sieci. Dostępne opcje pozwalają na filtrację i formatowanie wyświetlanych danych:

  • -a (wszystkie): Wyświetla wszystkie aktywne gniazda i nasłuchujące porty. 

  • -n (numeryczne): Wyświetla adresy IP i numery portów w formie numerycznej, zamiast rozwiązywać nazwy hostów i usług. 

  • -r (routing): Wyświetla tabelę routingu. 

  • -s (statystyki): Wyświetla szczegółowe statystyki dla poszczególnych protokołów sieciowych (np. IP, TCP, UDP). 

  • -e (interfejsy): Wyświetla statystyki dotyczące interfejsów sieciowych, takie jak liczba wysłanych i otrzymanych bajtów, pakietów oraz błędy. 

  • -p <protokół>: Wyświetla tylko połączenia dla określonego protokołu, np. -p TCP. 

  • -o (PID): (W systemie Windows) Wyświetla identyfikator procesu (PID) powiązanego z każdym połączeniem. 

  • -f (pełne nazwy DNS): (W systemie Windows) Wyświetla pełne nazwy domenowe dla adresów IP. 

  • -b (nazwa pliku wykonywalnego): (W systemie Windows) Wyświetla nazwę pliku wykonywalnego procesu, który korzysta z połączenia. 

  • -g (grupy multicast): (W systemach Linux) Wyświetla informacje o członkostwie w grupach multicast dla protokołów IPv4 i IPv6. 

  • -i (interfejsy): (W systemach Linux) Wyświetla tabelę wszystkich interfejsów sieciowych



Jeśli nie bardzo potrafimy zinterpretować wyniki, możemy skorzystać z pomocy AI 😊





NOWY PROJEKT „CYFROWY UCZEŃ” – CO MUSISZ WIEDZIEĆ



Rząd opublikował 13 sierpnia 2025 r. projekt rozporządzenia dotyczący nowego programu „Cyfrowy Uczeń”. Jak donoszą portale informacyjne, program ruszy od 31 sierpnia 2025 r. i obejmie cztery lata szkolne – do 30 listopada 2029 r. Z budżetu państwa przeznaczono 260 mln zł. Samorządy muszą zagwarantować minimum 20 % wkładu własnego.

 

robot

Źródło: Obraz Alexandra_Koch z Pixabay

Dotacje mogę trafić do:

  • przedszkoli (również specjalnych i integracyjnych),

  • placówek oświatowo-wychowawczych,

  • poradni psychologiczno-pedagogicznych,

  • młodzieżowych ośrodków wychowawczych i socjoterapii,

  • młodzieżowych domów kultury,

  • międzyszkolnych ośrodków sportowych,

  • burs i domów wczasów dziecięcych,

  • Ośrodka Rozwoju Edukacji i Centrum Informatycznego Edukacji

Program ma objąć:

  • Obszar sprzętowy – zakup lub modernizacja sprzętu: komputery, laptopy, tablety, sprzęt VR/AR, roboty edukacyjne, monitory interaktywne, wyposażenie pracowni, sieci LAN, pomoce dla uczniów ze specjalnymi potrzebami.

  • Obszar narzędziowy – oprogramowanie, licencje, materiały cyfrowe, przestrzeń w chmurze, usługi zdalnego zarządzania, materiały edukacyjne.

  • Obszar szkoleniowy/metodyczny – choć szczegóły jeszcze się pojawią, jest to jasny znak, że program nie ograniczy się do sprzętu, ale wesprze nauczycieli i metody ich pracy.

  • Obszar rozwoju usług cyfrowych dla edukacji – wsparcie dla Centrum Informatycznego Edukacji, w tym rozbudowa i utrzymanie np. ogólnodostępnego dziennika elektronicznego



Praktyczne wskazówki:

  • Zidentyfikuj potrzeby placówki.
    Czego najbardziej brakuje w Twojej placówce: sprzętu czy umiejętności? Zastanów się, czy najbardziej przyda się sprzęt, szkolenia, czy może chmura albo oprogramowanie.

  • Zacznij planować już teraz.
    Jakie efekty chcesz osiągnąć – bardziej kreatywną naukę, współpracę uczniów, lepszą dydaktykę? Jak to opisać we wniosku? Zacznij zbierać dane o stanie obecnym: ile mam komputerów, jakie oprogramowanie, jakie potrzeby. Pozwoli to skuteczniej wypełnić wniosek.

  • Przygotuj wkład własny.
    To minimum 20 %.

  • Pomyśl o trwałości zmian.
    Co zrobisz, gdy program się skończy? Czy masz plan na utrzymanie i rozwój? Warto zastanowić się, jak będziecie dalej korzystać ze sprzętu po zakończeniu projektu. Czy macie strategię rozwoju cyfryzacji?

  • Zadbaj o kompetencje nauczycieli.
    Zaplanuj, kto i jakich szkoleń potrzebuje. Nowoczesne technologie działają tylko, gdy ktoś potrafi ich używać.



Źródła:

 

DZIEŃ BEZ TELEFONU

15 lipca obchodzimy Światowy Dzień Bez Telefonu Komórkowego. To doskonała okazja, aby na chłodno przyjrzeć się naszym nawykom związanym z używaniem smartfonów i innych urządzeń ekranowych. Warto zastanowić się, jaką rolę odgrywają one w naszym życiu.

Współczesne telefony to znacznie więcej niż tylko urządzenia do dzwonienia i wysyłania SMS-ów. Stały się przenośnymi komputerami, które są nieodłączną częścią naszej codzienności. Służą nam nie tylko do komunikacji, ale również jako portfel, narzędzie do uwierzytelniania tożsamości, nawigacja, aparat fotograficzny, encyklopedia, sklep, dziennik elektroniczny, sterownik inteligentnych domów, trener personalny, a także źródło rozrywki w postaci gier, filmów czy mediów społecznościowych.

grupka znajomych

 

Źródło https://www.gov.pl

Jak podaje Instytutu Cyfrowego Obywatelstwa i Fundacji Orange w raporcie „Higiena cyfrowa dorosłych” z kwietnia 2025r:

„Najwięcej osób używa telefonu od 1 do 3 godzin dziennie (w dniu pracy/uczenia się – 34,6%, w dniu wolnym – 34,2%) oraz od 3 do 5 godzin dziennie (w dniu pracy/uczenia się – 23,5%, w dniu wolnym –22,2%), ok. 18% badanych używa telefonu 5 godzin i więcej.”

Do czego używamy naszych smartfonów?

„Najwięcej badanych internautek i internautów codziennie wykorzystuje urządzenia ekranowe przede wszystkim do aktywności na portalach społecznościowych (60%), komunikacji z innymi (54,4%) oraz wyszukiwania informacji (43,8%). Co ok. trzecia osoba codziennie ogląda na ekranach filmy lub inne materiały wideo (35,1%) i słucha muzyki, podcastów czy audiobooków (33,1%), 30,8% używa urządzeń codziennie do pracy i uczenia się.”

Jak się z tym czujemy?

„Ponad połowa internautek i internautów (54,5%) oceniła, że na używaniu urządzeń ekranowych spędza dużo czasu („bardzo dużo” i „raczej dużo”). Przeciwnego zdania („raczej mało” i „bardzo mało”) było jedynie 10% z nich. Co trzeciej osobie trudno było dokonać takiej oceny”

Patrząc przez pryzmat powyższego, zachęcamy do

  • aktywnego spędzania czasu z rodziną i przyjaciółmi,

  • realizacji swojego hobby,

  • spędzania czasu na aktywnościach fizycznych,

  • autorozwoju poprzez czytanie tradycyjnych książek.



Źródła:

Instytutu Cyfrowego Obywatelstwa i Fundacji Orange, „Higiena cyfrowa dorosłych” https://cyfroweobywatelstwo.pl/wp-content/uploads/2025/04/raport_higiena_cyfrowa_2025.pdf



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.