ATAK NA KONTA NAUCZYCIELI W DZIENNIKU ELEKTRONICZNYM

W ostatnich tygodniach wiele szkół w całej Polsce mierzyło się z serią przejęć kont nauczycieli w najbardziej popularnych dziennikach elektronicznych. Sprawa szybko wyszła poza pojedyncze incydenty i uświadomiła, jak łatwo przestępcy potrafią wykorzystać nieuwagę użytkowników. Jeśli pracujesz w szkole czy urzędzie gminy, ta sytuacja dotyczy także ciebie, bo atak nie wynikał z błędów systemów, lecz z problemów z codziennym korzystaniem z kont i haseł. Tego typu zdarzenia pokazują, że bezpieczeństwo cyfrowe w oświacie wymaga nie tylko dobrych narzędzi, ale także większej uwagi i podstawowej cyfrowej higieny każdego pracownika.

 

atak, nauczyciel

Rys.1 Grafika „atak, nauczyciel” Źródło: COPILOT

W wielu szkołach obserwowano podobny schemat zdarzeń. Na kontach nauczycieli pojawiały się prośby o przelewy, wulgarne wiadomości albo komunikaty stylizowane na zwykłe ogłoszenia szkolne. W jednej ze szkół na Dolnym Śląsku z przejętego konta nauczycielki wysłano do rodziców prośbę o wpłatę niewielkiej kwoty na fałszywy cel. W innych miejscach wysyłano treści obraźliwe lub prowokacyjne. W Otwocku ktoś wystawił uczniom jedynki i rozesłał wiadomości pełne wulgaryzmów.

Ważne jest to, czego ostatecznie nie potwierdzono. Nie doszło do ataku na serwery Librusa czy Vulcana. Przestępcy nie musieli łamać zabezpieczeń technicznych. Zamiast tego wykorzystali dane logowania nauczycieli, które wpadły w ich ręce w inny sposób. Eksperci zwracają uwagę, że hasła często trafiają do publicznych baz po infekcji komputerów złośliwym oprogramowaniem. Takie programy potrafią kraść loginy i hasła prosto z przeglądarki. Jeżeli używasz jednego hasła w wielu miejscach lub nie zmieniasz go przez lata, zwiększasz ryzyko podobnego ataku na twoje konto.

Dostawcy dzienników potwierdzają, że systemy jako takie nie uległy złamaniu. Według przedstawicieli Librusa i Vulcana przestępcy logowali się bezpośrednio na konkretne konta, korzystając z poprawnych danych uwierzytelniających. W wielu komentarzach pojawia się jeden wspólny wniosek. Łatwo okraść kogoś, kto nie korzysta z prostych zabezpieczeń, które ma na wyciągnięcie ręki. Z udostępnionych danych wynika, że z dwuskładnikowego uwierzytelniania w Librusie korzysta niespełna jedna piąta nauczycieli, a pozostałe osoby logują się wyłącznie hasłem.

Jeśli pracujesz w administracji samorządowej, szkoła podlega twojej pieczy organizacyjnej i finansowej. Bezpieczeństwo cyfrowe nauczycieli wpływa na rodziców, uczniów i urząd, bo to właśnie gmina lub powiat odpowiada za politykę bezpieczeństwa w placówkach. Przestępcy chętnie wykorzystują każdy element słabszy niż pozostałe. Jeśli jeden nauczyciel nie zmienił hasła od lat, cała szkoła może mieć problem. To dobra okazja, by przyjrzeć się temu, jak wygląda szkolenie z cyberbezpieczeństwa i czy szkoły z terenu twojej gminy mają realne wsparcie w tym zakresie.

Najprostszym krokiem, który możesz wykonać już teraz, jest sprawdzenie, czy w twojej placówce obowiązuje dwuskładnikowe logowanie, oraz czy pracownicy wiedzą, jak je włączyć. W wielu przypadkach wymaga to jedynie zainstalowania aplikacji lub posiadania klucza bezpieczeństwa. Jeśli nauczyciele korzystają z prywatnych komputerów, przypomnij im o aktualizacjach i programach antywirusowych. Przekaż im także zasadę, by nie ufać każdej wiadomości pojawiającej się w dzienniku, zwłaszcza jeśli zawiera prośbę o pieniądze. Gdy rodzic otrzyma prośbę o wpłatę, zawsze powinien potwierdzić ją w innym kanale, na przykład telefonicznie w sekretariacie.

Ataki na e‑dzienniki pokazały też coś istotnego dla urzędów. Sam system, nawet najlepiej zaprojektowany, nie zabezpieczy nikogo, jeśli użytkownicy ignorują dostępne funkcje ochrony. Pracownik administracji ma wpływ na to, czy szkoły traktują bezpieczeństwo poważnie. Masz narzędzia, by wymagać stosowania podstawowych zasad. Krótkie szkolenia, wewnętrzne procedury i jasne wymagania wobec dyrektorów szkół podnoszą poziom ochrony szybciej niż kolejne kampanie informacyjne. Jeśli tego nie zrobisz, kolejne incydenty będą jedynie kwestią czasu.

 



Źródła:



 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI, opracowany przez człowieka.

INCYDENT BEZPIECZEŃSTWA DANYCH OSOBOWYCH W ŁODZI

 

Incydent ujawnienia danych rodziców i dzieci z miejskich żłobków w Łodzi to przykład realnego zagrożenia, z którym możesz spotkać się w każdej instytucji publicznej. Nie doszło tu do zaawansowanego ataku. Wystarczył błąd aplikacji i brak kontroli nad środowiskiem, w którym przetwarzano dane osobowe. Publicznie dostępne pliki PDF z umowami, numery PESEL w nazwach plików i niezabezpieczone endpointy pokazują, że problem leży głębiej niż w jednej linijce kodu. To historia o braku procedur, nadzoru i odpowiedzialności po stronie zamawiającego system. Jeśli odpowiadasz za IT w urzędzie, szkole, żłobku lub jednostce podległej samorządowi, ten przypadek powinien uruchomić u ciebie kontrolkę ostrzegawczą. Taki scenariusz może wydarzyć się także u ciebie, nawet jeśli system działa i nikt nie zgłasza problemów.

 

dane osobowe

Rys.1 Grafika „dane osobowe” Źródło: Designed by Freepik

Co dokładnie wyciekło i dlaczego to groźne.

Jak podaje niebezpiecznik.pl publicznie dostępny katalog zawierał ponad 4900 umów i aneksów w formacie PDF. Dokumenty obejmowały imiona i nazwiska rodziców, numery PESEL, adresy zamieszkania i numery telefonów. W nazwach plików znajdowały się numery PESEL dzieci. Inne endpointy aplikacji ujawniały dane o diecie, imiona i nazwiska dzieci oraz ich adresy. Taki zestaw informacji pozwala na profilowanie rodzin, ocenę sytuacji zdrowotnej dziecka lub ustalenie struktury rodziny. To dane wysokiego ryzyka w rozumieniu RODO. Według raportu ENISA z 2024 roku sektor publiczny odpowiada za ponad 20 procent zgłoszonych naruszeń danych w Unii Europejskiej. Najczęstsza przyczyna to błędy konfiguracyjne i brak kontroli dostępu.

Aplikację rozwijano we współpracy z Politechniką Łódzką. Dane trafiły na serwer uczelni. To sygnał alarmowy. Jeśli przekazujesz dane osobowe podmiotowi zewnętrznemu, musisz mieć podpisaną umowę powierzenia przetwarzanych danych. Powinieneś wiedzieć, gdzie fizycznie i logicznie znajdują się dane. Musisz wymagać testów bezpieczeństwa przed uruchomieniem systemu produkcyjnego. Brak wiedzy o lokalizacji danych i poleganie na tym, że mało osób zna adres systemu, to podejście skrajnie nieprofesjonalne.

Z relacji na niebeizpiecznik.pl wynika, że pierwsze próby kontaktu z Inspektorem Ochrony Danych zakończyły się niepowodzeniem. Numer telefonu nie działał. To narusza podstawowe obowiązki administratora danych. RODO wymaga realnej dostępności IOD. Opóźniona reakcja zwiększa ryzyko masowego pobrania danych. Nawet po usunięciu indeksu katalogu pliki nadal pozostawały dostępne. To klasyczny błąd polegający na gaszeniu objawów zamiast przyczyny. Jako informatyk musisz dbać o procedurę reagowania na incydenty i testować ją regularnie.

Co może zrobić informatyk w JST?

Zacznij od audytu dostępności zasobów. Sprawdź, czy serwery WWW nie udostępniają list katalogów. Zweryfikuj, czy API wymaga autoryzacji i czy logujesz próby dostępu. Przeanalizuj nazewnictwo plików i strukturę danych. Nigdy nie umieszczaj identyfikatorów takich jak PESEL w nazwach plików ani w adresach URL. Sprawdź, czy posiadasz aktualne umowy powierzenia danych z każdym wykonawcą systemu. Przetestuj dane kontaktowe do IOD i procedurę zgłaszania incydentów.

Jakie zabezpieczenia możesz wdrożyć aby poprawić bezpieczeństwo.

Wymuś uwierzytelnianie i autoryzację. Stosuj zasadę minimalnych uprawnień. Włącz szyfrowanie danych w spoczynku i w transmisji. Skonfiguruj nagłówki bezpieczeństwa na serwerach HTTP. Regularnie wykonuj testy penetracyjne i skany podatności. Monitoruj logi dostępu i ustaw alerty na nietypowe zachowania. Przeszkol pracowników technicznych i merytorycznych z podstaw ochrony danych. Według informacji UODO większość naruszeń zaczyna się od błędu człowieka, nie od ataku z zewnątrz.

Ten incydent pokazuje, że rola informatyka nie kończy się na utrzymaniu systemu. Odpowiadasz za realne bezpieczeństwo danych obywateli. Musisz zadawać trudne pytania dostawcom, wymagać dokumentacji i testów. Musisz reagować szybko i zdecydowanie. Brak reakcji lub pozorne działania mogą kosztować instytucję utratę zaufania i wysokie kary finansowe. W 2023 roku średnia kara administracyjna za naruszenie RODO w Polsce przekroczyła 250 tysięcy złotych. To argument, który powinien przemawiać także do kierownictwa, aby zapewnić odpowiednią liczbę specjalistów do monitorowania i wdrażania procedur cyberbezpieczeństwa.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI, opracowany przez człowieka.

Z NOWYM ROKIEM CZAS NA CYFROWE PORZĄDKI

Nowy rok to dobry moment, żeby zrobić porządek w cyfrowym życiu — nie tylko u ciebie w domu, ale także w urzędach i instytucjach. Każde konto w sieci, każde hasło i każdy stary telefon to potencjalne ryzyko dla bezpieczeństwa. Statystyki pokazują, że Polacy coraz częściej korzystają z internetu — w 2025 r. 96,2 proc. gospodarstw domowych miało dostęp do sieci, a 85 proc. osób używa internetu codziennie lub prawie codziennie. To oznacza, że prawie każdy ma swoje cyfrowe ślady, które trzeba uporządkować.

cyfrowy porządek

Rys.1 Grafika „cyfrowy porządek” Źródło: Designed by Freepik

W administracji publicznej postępuje digitalizacja, ale nie każda jednostka jest równie gotowa na nowe zagrożenia. Technologie takie jak sztuczna inteligencja są wciąż rzadziej stosowane, a wiele urzędów może lepiej zadbać o bezpieczeństwo swoich danych.

Poniżej kilka wskazówek, jak skutecznie zarządzać cyfrowym łupieżem w cyberprzestrzeni.

Przejrzyj konta i usługi

Najpierw spójrz na wszystkie konta, które masz w internecie — prywatne i służbowe. Jeśli zmieniałeś miejsce pracy możesz mieć nieaktualne profile służbowe:

  • konto ePUAP, e-doręczenia, sprawozdawczość,

  • dostęp do lokalnych systemów dziedzinowych,

  • dostęp do centralnych / rządowych systemów dziedzinowych,



  • profile w chmurze.



Wiele osób ma stare konta w sklepach online, portalach społecznościowych, forach czy aplikacjach, które dawno nie były używane. Jeśli ich nie potrzebujesz, usuń je. To tak jak wyrzucenie starych dokumentów z biurka — mniej bałaganu oznacza mniejsze ryzyko wycieku danych. Warto poświęcić chwilę na analizę skrzynki mailowej i przypomnienie sobie, gdzie się rejestrowaliśmy.



Uporządkuj hasła

Silne hasła to podstawa. Statystyki GUS pokazują, że większość Polaków używa internetu nie tylko do poczty i komunikatorów, ale też do bankowości i zakupów online. Jeśli w administrowaniu korzystasz z jednego hasła do wielu serwisów, to ryzyko wzrasta.

Najprościej jest:

  • zmienić stare hasła na unikalne dla każdej usługi,

  • minimalna długość hasła to 12 znaków,

  • używać mesendżera haseł do ich przechowywania,

  • wprowadzić weryfikację dwuetapową tam, gdzie to możliwe.

To nie są trudne zmiany, a znacząco podnoszą bezpieczeństwo.

Sprawdź uprawnienia aplikacji i dane

Zarówno w urzędzie jak i na swoim smartfonie regularnie sprawdzaj, jakie uprawnienia mają zainstalowane aplikacje. Czy określona aplikacja potrzebuje:

  • dostępu do mikrofonu, kamery,

  • lokalizacji GPS,

  • rejestru kontaktów,

  • sms i połączeń,

  • biblioteki multimediów.

Jeśli nie masz już potrzeby korzystania z którejś z aplikacji, usuń ją. W przypadku pozostałych, sprawdź czy naprawdę potrzebują wszystkich zgód, które kiedyś im dałeś. To jak sprawdzanie, komu dajesz klucze do biura — warto to robić regularnie. Warto zajrzeć do ustawień oznaczania na zdjęciach, widoczności postów oraz tego, kto może zobaczyć nasze dane kontaktowe.

Zadbaj o stare urządzenia

Często w urzędzie zalegają stare laptopy, telefony czy tablety, które ktoś kiedyś dostał i odłożył do szuflady. Zanim je wyrzucisz, sprzedasz lub oddasz, zrób trzy czynności:

  • wykonaj kopię ważnych danych,

  • wyzeruj dysk twardy,

  • przywróć urządzenie do ustawień fabrycznych.

To nie tylko dobre nawyki — to minimalizacja ryzyka, że w urządzeniu zostaną dane urzędników albo mieszkańców. W praktyce widziałem przypadki, gdzie na starym sprzęcie znajdowały się kontakty i dokumenty z poprzednich lat. Tego typu „śmieci cyfrowe” łatwo mogą stać się problemem.



Kopie zapasowe to nie fanaberia

Kopie zapasowe danych to coś, co na początku roku warto zorganizować. GUS podaje, że większość osób używa internetu do pracy, poczty i bankowości — wszystkie te dane mogą być istotne w razie awarii sprzętu lub ataku hakerskiego.

Prosta zasada jest taka:

  • miej co najmniej 3 kopie ważnych danych,

  • przechowuj je na dwóch różnych nośnikach (np. dysk zewnętrzny i chmura),

  • jedną kopię trzymaj w innej lokalizacji fizycznej,

  • dostęp do kopii zabezpiecz silnym hasłem.

Regularnie testuj, czy kopie są aktualne i czy da się je odczytać. Często kopie zapasowe mają uszkodzone pliki.

Uświadamiaj innych i ucz się na bieżąco

Informatyzacja to nie tylko technologia, to też ludzie. Dane GUS pokazują, że jeszcze spora część społeczeństwa ma problemy z umiejętnościami cyfrowymi.

W urzędzie warto:

  • organizować krótkie szkolenia dla pracowników,

  • dzielić się prostymi zasadami bezpieczeństwa za pomocą portalu cbs.wokiss.pl,

  • pomagać mieszkańcom w bezpiecznym korzystaniu z e-usług.

To podnosi kompetencje cyfrowe całej społeczności.

Cyberpostanowienia na nowy rok

Absolutnie proste i bardzo praktyczne:

  • regularnie aktualizuj systemy operacyjne i oprogramowanie układowe na urządzeniach,

  • wykonuj kopie zapasowe,

  • ogranicz liczbę aplikacji i powiadomień,

  • świadomie decyduj, jakie dane i komu udostępniasz.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI, opracowany przez człowieka.

 

CYFROWA HIGIENA W ADMINISTRACJI

Każdego dnia w urzędzie korzystasz z komputera, telefonu i internetu. Te narzędzia ułatwiają pracę, ale mogą być przyczyną stresu, błędów, marnowania czasu. Generują również ryzyko naruszenia danych. Cyfrowa higiena to zbiór prostych zachowań, które pomagają kontrolować to, jak korzystasz z technologii, tak żeby nie szkodziła Twojej efektywności, zdrowiu i bezpieczeństwu. To nie tylko „bezpieczeństwo IT”, a szeroki zestaw praktyk dobrze dopasowanych do realiów pracy biurowej i administracyjnej.

cyber higiena

 

Rys.1 Grafika „cyber higiena” Źródło: Designed by Freepik

Jak podaje Instytutu Cyfrowego Obywatelstwa, prawidłowe zachowania podczas pracy z urządzeniami ekranowymi można podzielić na kilka kluczowych obszarów.

Stawianie granic w używaniu urządzeń

W administracji często spędzamy 8h przed ekranem. Powiadomienia, e-maile, pisma urzędowe, aplikacje dziedzinowe – wszystko przyciąga uwagę i rozprasza.

  • Pracuj z planem dnia i wyznacz momenty na sprawdzanie poczty oraz komunikatorów.
  • Zredukuj liczbę powiadomień w telefonie służbowym i osobistym.
  • Wyłącz aplikacje, które nie pomagają Ci w pracy i powodują „przeskakiwanie” między zadaniami.

Jeśli ciągle odrywają Cię powiadomienia, tracisz koncentrację i wydłuża się czas wykonywania obowiązków. Kontrola czasu spędzanego przed ekranem pomaga tego uniknąć. Staraj się robić krótkie przerwy.

 

Bezpieczne korzystanie z internetu i danych

W pracy administracyjnej często pracujesz z danymi osobowymi i dokumentami urzędowymi. Nierozważne udostępnianie danych może mieć poważne konsekwencje.

  • Nie publikuj danych osobowych w mediach społecznościowych ani otwartych systemach.
  • Akceptuj zaproszenia lub kontakty online tylko wtedy, gdy znasz nadawcę.
  • Zanim klikniesz opublikuj, poproś kolegę, aby sprawdził informacje przygotowane do publikacji.
  • Nie umieszczaj danych osobowych w publicznej chmurze bez ustalonej geolokalizacji.

Ryzyko ujawnienia danych rośnie, gdy robisz to bez refleksji. Zachowanie ostrożności przy publikowaniu lub udostępnianiu chroni Ciebie i interesantów.

 

Ochrona kont i narzędzi pracy

Hasła, publiczne sieci Wi-Fi, fałszywe e-maile – to realne zagrożenia, z którymi spotykasz się codziennie.

  • Używaj mocnych i unikalnych haseł dla każdego systemu.
  • Włącz uwierzytelnianie dwuskładnikowe tam, gdzie to możliwe.
  • Nie loguj się do służbowych zasobów z nieznanych lub publicznych sieci Wi-Fi.

Takie dobre praktyki minimalizują ryzyko wycieku danych urzędu i naruszeń bezpieczeństwa informacji.

 

Świadome tworzenie i dobór treści

To, co piszesz, udostępniasz i komentujesz, ma wpływ na wizerunek urzędu i relacje z interesantami.

  • Zanim udostępnisz post lub komentarz, sprawdź, czy jest to konieczne i prawidłowe.
  • Nie publikuj zdjęć innych osób bez ich zgody.
  • Weryfikuj informacje w internecie, zanim się nimi podzielisz.

Treści tworzone przez urzędników często trafiają do szerokiego grona. Odpowiedzialność za ich jakość zwiększa zaufanie do instytucji.

 

Dobór i weryfikacja informacji

Codziennie dociera do Ciebie ogrom danych. Jeśli nie będziesz selekcjonować źródeł, stracisz czas i możesz ulec dezinformacji.

  • Wybieraj zaufane źródła informacji.
  • Przed kliknięciem sprawdź, kim jest autor.
  • Analizuj treści, uważaj na dezinformację i deepfake.

To ograniczy „zamęt informacyjny” i zwiększy Twoją skuteczność w pracy.

 

Takie praktyki poprawią Twoją koncentrację, bezpieczeństwo i komfort pracy.

Źródła:

PODSUMOWANIE ROKU W SFERZE CYBERBEZPIECZEŃSTWA

Rok dobiega końca. W urzędach panował wzmożony ruch, inwestycje, nowe projekty IT, audyty, aktualizacja SZBI. W tle rosło ryzyko włamań i szantażu. Wiele jednostek zbyt późno zauważyło, że utrata danych to nie awaria komputera, tylko brak ciągłości działania instytucji. Atak na urząd nie kończy się na nerwach pracowników. Płacą za to mieszkańcy, bo nie złożą wniosku o dowód, nie uregulują opłat, nie odbiorą świadczeń. Ten rok pokazał, że samorząd stał się realnym celem hakerów.

 

cyfrowa choinka

Rys.1 Grafika „cyfrowa choinka” Źródło: Designed by Freepik

Najczęściej włamania polegały na szyfrowaniu danych i żądaniu okupu oraz atakach na skrzynki e-mail. W kilku gminach systemy teleinformatyczne przestały działać a odtworzenie infrastruktury trwało kilka dni. Do wielu pracowników wpływały pisma w formie e-mail z domen przypominających GOV.PL. Cyberprzestępcy nie zawsze atakują fizyczne zabezpieczenia. Często obserwują profile pracowników, dzięki temu wiedzą kto choruje, kiedy kadrowa bierze urlop, kto odbiera wnioski o wypłatę świadczeń. To wystarczy, żeby podszyć się pod dyrektora i wysłać polecenie przelewu.

Bądź czujny każdego dnia. Sprawdź czy twoje hasła są wystarczająco silne i długie. Nie korzystaj z jednego hasła dla wszystkich systemów. Włącz podwójną autoryzację w usługach pocztowych. Aktywnie bierz udział w szkoleniach. W każdym systemie bezpieczeństwa najważniejszy jest człowiek i jego kompetencje.

Życzę wszystkim świąt pełnych spokoju i ciepła, bez telefonów o awariach, pożarach czy wyciekach danych. Niech nowy rok przyniesie mniej stresu, a więcej sukcesów, satysfakcji z pracy i poczucia sensu. Życzę wam więcej czasu dla bliskich, oddechu od codziennego pośpiechu i wiary, że to co robisz buduje lepszą przyszłość dla twojej społeczności.

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

Cyberatak na skrzynki e-mail w UZP i KIO

W połowie grudnia 2025 r. potwierdzono poważny incydent bezpieczeństwa w Urzędzie Zamówień Publicznych (UZP) i Krajowej Izbie Odwoławczej (KIO). Cyberprzestępcy uzyskali dostęp do skrzynek pocztowych urzędników. W wiadomościach e-maili mogły znajdować się dane kontaktowe, informacje finansowe, skargi, wnioski, postepowania odwoławcze itp. Oznacza to, że ktoś mógł przeczytać korespondencję urzędników, pobrać załączniki i wykorzystać je do własnych celów.

 

groźny e-mail

Rys.1 Grafika „cyberatak e-mail” Źródło: Designed by Freepik

Incydent uderzył w podstawowe narzędzie pracy administracji, czyli pocztę elektroniczną. To pokazuje, że atakujący interesują się instytucjami państwowymi i testują, gdzie użytkownicy popełniają błędy. Najczęściej cyberprzestępcy wykorzystują phishing i podszywają się pod znane instytucje do których mamy zaufanie. Gdy uda im się włamać na jedno konto, przygotowują kolejną kampanie z przejętego adresu. Taki atak jest bardzo wiarygodny i trudny do wykrycia na pierwszy rzut oka, ponieważ nadawca jest prawdziwy i zaufany. Z e-mail i załączników pobierają dane, które mogą wykorzystać do zaciągania zobowiązań.

Urząd zgłosił incydent do odpowiednich służb i rozpoczął działania naprawcze. Konta zostały zablokowane, hasła zresetowane, a sama sytuacja jest analizowana pod kątem naruszenia danych osobowych. To typowe kroki, które należy podjąć, gdy ktoś uzyska dostęp do korespondencji urzędowej. Ostatecznie ważne jest, aby każdy pracownik wiedział, że skrzynka pocztowa jest jak sejf, jeżeli ktoś tam wejdzie, może zrobić szkody.

Taka sytuacja może przydarzyć się każdemu. Dlatego warto wdrożyć dwuetapową autoryzację, regularnie zmieniać hasło, nie używać jednego hasła do wielu usług, nie klikać w podejrzane linki, nie pobierać nieoczekiwanych załączników i sprawdzać, kto tak naprawdę do nas pisze. Jeżeli wiadomość wywołuje presję, strach lub pośpiech, jest duża szansa, że to próba ataku. Najlepiej wtedy zadzwonić do nadawcy i upewnić się, że wiadomość jest prawdziwa.

Incydent w UZP to sygnał, że cyberbezpieczeństwo nie jest technologiczną ciekawostką, ale obowiązkiem w codziennej pracy. Każdy z nas ma wpływ na to, czy urząd pozostanie bezpieczny. Jeśli nie masz pewności, zawsze lepiej zapytać dział IT niż działać w ciemno. To właśnie drobne decyzje pracowników najczęściej decydują o tym, czy atak się uda.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

GDZIE JEST GRANICA BEZPIECZEŃSTWA GIER DLA DZIECI?

Gry komputerowe są dziś ogromnym rynkiem – NASK podaje, że ich wartość przewyższa przemysł filmowy i muzyczny. To nie tylko zabawa – to także ogromne zasoby: konta graczy, wirtualne przedmioty, portfele cyfrowe. Dla cyberprzestępców to atrakcyjny cel. Ryzyko pojawia się w momentach, które na pierwszy rzut oka wydają się normalne: instalowanie aktualizacji, korzystanie z testowych wersji gier („early access”), pobieranie modów, logowanie do platform. To, co wygląda jak codzienna rutyna gracza, może być pułapką.

 

dziecko przy telewizorze

 

Rys.1 Grafika „gry komputerowe” Źródło: Designed by Freepik

Fałszywe aktualizacje i zainfekowane gry

NASK opisuje przypadki, gdy aktualizacja gry zawiera złośliwy kod. Gracz myśli, że instaluje poprawkę lub nową wersję. Jednak w tle, uruchamiają się programy, które zbierają dane logowania, hasła lub nawet przejmują kontrolę nad kontem.

Przykładem jest gra „BlockBlasters”: po jej aktualizacji okazało się, że zainfekowano komputery graczy. Dane z kont Steam zostały przejęte, a 150 000 USD skradziono z portfeli kryptowalutowych użytkowników.

Fakeowe wersje testowe („early access”)

Oszuści oferują rzekome testowe wersje gier, kusząc darmowym dostępem lub kluczem. Tworzą nawet imitacje stron producentów. Gracz pobiera plik, loguje się – i przekazuje swoje dane oszustom. W niektórych przypadkach aplikacja wygląda jak prawdziwa gra, ale zawiera malware.

NASK przywołuje przykład gry „Chemia” („survival-crafting”) – użytkownicy myśleli, że testują normalny projekt, tymczasem wersja wczesnego dostępu była zainfekowana narzędziami do kradzieży danych i backdoorami. Ciekawość graczy („będę pierwszy”, „pobiorę test”) staje się narzędziem ataku.

Phishing w świecie graczy

Phishing to nie tylko e-mail – w kontekście gier może przybrać formę fałszywych stron logowania, zaproszeń na turnieje albo ofert darmowych kluczy. NASK opisuje mechanizm „browser-in-the-browser”: oszuści imitują okno prawdziwej przeglądarki lub aplikacji (np. Steam), podszywając się pod nią.

Takie strony mogą wyglądać identycznie jak oryginał. Różnica bywa w detalu – np. adres URL. Wprowadzając swoje dane, gracz przekazuje je bezpośrednio przestępcy.

Eksperci z CERT Polska zalecają: nie loguj się przez linki z wiadomości, nawet jeśli wyglądają dobrze. Lepiej wejść na stronę samodzielnie lub przez oficjalną aplikację. Warto też włączyć uwierzytelnianie dwuskładnikowe (2FA) dla konta – to prosty, ale skuteczny środek ochrony.

Ryzyko związane z modami

Modyfikacje (mody) są niesamowicie popularne. Pozwalają graczom dodawać nowe treści, postacie, mapy. Ale nie wszystkie są bezpieczne. Ponieważ mody tworzy społeczność, czasem anonimowo, nie zawsze wiesz, skąd naprawdę pochodzą.

Dobre źródło modów to podstawa bezpieczeństwa – korzystaj z zaufanych stron, sprawdzaj opinie, unikaj nieoficjalnych linków.

Psychologiczne i społecznościowe pułapki

Gry online to nie tylko kod – to społeczność. Ludzie grają razem, rozmawiają, wymieniają się treściami. To idealne środowisko dla oszustów. Fałszywe oferty turniejów, pracy jako gracz czy twórca – to wszystko może być maską do przekazywania złośliwych linków.

Przestępcy potrafią też wykorzystać komunikatory i media społecznościowe powiązane z grami, by zmanipulować graczy. Tworzą kampanie, które łączą technikę (złośliwe pliki) z socjotechniką (zaufanie społeczności).

Jak rozpoznać bezpieczne gry?

Granica między rozrywką a zagrożeniem zależy w dużej mierze od tego, jak ostrożne są nasze dzieci. Przekaż im kilka dobrych wskazówek:

  1. Pobieraj gry tylko z oficjalnych platform – Steam, Epic Games, inne zaufane sklepy.

  2. Przed aktualizacją upewnij się, że pochodzi od prawdziwego wydawcy – sprawdź komunikat, adres strony.

  3. Unikaj podejrzanych wersji testowych – jeśli ktoś oferuje „ekskluzywny klucz”, sprawdź, czy to oficjalna propozycja.

  4. Używaj uwierzytelniania dwuskładnikowego (2FA) na kontach – to znacznie zwiększa bezpieczeństwo.

  5. Przy modach – sięgaj po modyfikacje z oficjalnych stron lub renomowanych społeczności, unikaj nieznanych źródeł.

  6. Ucz dzieci krytycznego myślenia – tłumacz, że nie każdy link w grze lub na czacie jest bezpieczny.

  7. Rozmawiaj z dzieckiem o cyberzagrożeniach i monitoruj, w jakie gry gra – zwłaszcza te nowe lub tanie wersje testowe.

W Polsce coraz więcej dzieci korzysta z internetu samodzielnie. Z badań podawanych przez PAP wynika, że 77 proc. dzieci w wieku 13–17 lat korzysta z sieci bez nadzoru rodziców. To oznacza, że ryzyko, które opisuje NASK, dotyczy wielu młodych użytkowników.

Instytut Cyfrowego Obywatelstwa podaje, że 58 proc. dzieci w wieku 7–12 lat aktywnie korzysta z serwisów społecznościowych i komunikatorów, mimo że oficjalnie są one przeznaczone dla osób od 13. roku życia.

Te liczby pokazują, że granica między bezpieczną zabawą a cyberzagrożeniem może być cienka a problem może dotykać wielu rodzin.

Twoja rola jako rodzica lub opiekuna

Jeśli jesteś rodzicem, opiekunem lub pracujesz w administracji (np. w szkole, bibliotece), masz wpływ. Możesz edukować dzieci i ich rodziny:

  • Organizuj warsztaty lub spotkania o cyberbezpieczeństwie – wyjaśnij, dlaczego nie każdy link w grze jest bezpieczny.

  • Wprowadź w szkole zasady dobrej higieny cyfrowej – zachęcaj do stosowania mocnych haseł, 2FA, świadomego pobierania gier.

  • Rozważ wspólne granie z dzieckiem – to okazja, żeby sprawdzić, skąd pobiera gry i jakie mody instaluje.

  • Udostępnij materiały edukacyjne – broszury, poradniki NASK, strony zaufanych instytucji.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

CZY UMIESZ ROZPOZNAĆ OSZUSTWA INWESTYCYJNE?

Wszyscy na korytarzach rozmawiają o pasywnym dochodzie i inwestycjach w złoto, o zyskach i wizji emerytury na włoskim wybrzeżu morza śródziemnego. Może i ja zainwestuje oszczędności. Dzięki Internetowi inwestowanie jest dziś bardzo proste. Możesz kupować akcje, kryptowaluty czy metale szlachetne bez wychodzenia z domu. Tak duża dostępność oznacza ogromną przestrzeń dla oszustów. Przestępcy tworzą fałszywe platformy, udając znane firmy lub doradców finansowych. W swoich reklamach używają haseł typu „gwarantowany zysk”, „bonus tylko dziś” czy „zero ryzyka”, aby sprowokować natychmiastową reakcję. Wystarczy chwilowa presja emocji – jedno kliknięcie, żebyś mógł stracić oszczędności. Dlaczego oszuści celują w inwestorów takich jak ty?

 

oszustwa inwestycyjne

Rys.1 Grafika – NASK, bezpiecznymiesiac.pl

Dane GUS pokazują, że w 2024 roku aż 86,1 % gospodarstw domowych w Polsce miało możliwość oszczędzania, przy czym 29 % robiło to regularnie, a 57,1 % nieregularnie.
Wartość oszczędności Polaków rośnie – według analiz, połowa ich aktywów finansowych to nadal gotówka lub depozyty. To pokazuje, że wielu z nas ma środki, które potencjalnie może inwestować – a tym samym stać się celem oszustów. Z drugiej strony CSIRT KNF w raporcie za 2024 rok zgłosił i zidentyfikował około 45–51 tys. domen związanych z fałszywymi ofertami inwestycyjnymi. Wiedza i ostrożność mogą ochronić twoje oszczędności.

Podstawowym sposobem ochrony jest edukacja. Jeśli zrozumiesz, jak działa rynek inwestycyjny, trudniej będzie ci dać się oszukać. Zanim zainwestujesz, zadaj sobie pytania:

  • Czy naprawdę rozumiesz, w co chcesz zainwestować?

  • Czy akceptujesz możliwość strat?

  • Czy wiesz, na czym dokładnie polega ta inwestycja?

Warto też śledzić oficjalne komunikaty – np. Komisji Nadzoru Finansowego (KNF) czy Narodowego Banku Polskiego (NBP) – które regularnie ostrzegają przed nieuczciwymi podmiotami.

Zanim klikniesz: sprawdzaj firmę i warunki

Nie działaj pochopnie. Gdy pojawia się inwestycyjna oferta:

  • Sprawdź, czy firma jest legalna i posiada licencję.

  • Przejrzyj regulamin: skąd pochodzi firma, jakie są prowizje, w jaki sposób wypłacasz środki. Zwróć uwagę na zapisy o właściwości sądu.

  • Unikaj ofert typu „oferta ważna tylko dzisiaj”, „pewny zysk bez ryzyka” – to typowe sztuczki manipulacyjne.

  • Sprawdź opinie w różnych miejscach w sieci. Zwróć uwagę, czy recenzje są powtarzalne – identyczne komentarze mogą być fałszywe.

Zachowaj czujność w bankowości i transakcjach

Podczas przelewania pieniędzy:

  • Czytaj uważnie powiadomienia z banku – kwota i odbiorca muszą być dokładnie takie, jak zamierzałeś.

  • Zanim zatwierdzisz przelew, sprawdź dane konta odbiorcy. Jeśli bank ostrzega, że to może być rachunek oszustów, przerwij działanie i skontaktuj się z bankiem.

  • Nigdy nie podawaj loginów, haseł ani skanów dokumentów obcym osobom.

  • Nie pozwalaj nikomu instalować na twoim komputerze programów do sterowania zdalnego – takich jak AnyDesk czy TeamViewer – zwłaszcza gdy propozycja pochodzi od „doradcy inwestycyjnego”.

Uważaj na deepfake i manipulację z pomocą AI

Coraz częściej oszuści używają sztucznej inteligencji, by tworzyć realistyczne wideo lub nagrania głosowe. Mogą się podszywać pod znane osoby, celebrytów lub twój znajomy głos.
Kilka sygnałów ostrzegawczych:

  • Nagrania z obietnicą „pewnych zysków bez ryzyka”.

  • Nagranie pochodzi z nieznanego źródła, nie z oficjalnego kanału.

  • Błędy językowe w mowie – np. ktoś mówiący w żeńskiej formie, a wygląda jak mężczyzna.

Co zrobić, jeśli coś pójdzie nie tak

Jeśli podejrzewasz oszustwo:

  • Skontaktuj się natychmiast z bankiem – poproś o zablokowanie przelewów.

  • Zbieraj dowody: wiadomości, potwierdzenia przelewów, numery telefonów.

  • Zgłoś sprawę na policję i do CERT Polska.

  • Pamiętaj, że odzyskanie pieniędzy jest trudne. Przestępcy często projektują oszustwo tak, by przerzucić winę na ofiarę – jeśli sam zatwierdziłeś przelew, bank niekoniecznie zwróci Ci straty.

Ryzyko jest realne – nie ignoruj go

Wysokie zyski oznaczają wysokie ryzyko. Jeśli oferta brzmi zbyt dobrze, by była prawdziwa – prawdopodobnie jest oszustwem. Czasami lepiej zweryfikować dwa razy, niż ponieść przykre konsekwencje. Rozsądek i spokój powinny przewyższać chęć szybkiego zarobku.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

WTYCZKI „MUST-HAVE” DO PRZEGLĄDARKI DLA URZĘDNIKA

Twoja przeglądarka jest narzędziem, które pracuje z tobą przez cały dzień. Jeśli ją udoskonalisz, będzie poprawiać błędy językowe, ograniczy zbędne reklamy, pomoże ci szybciej wyszukiwać istotne informacje, co przełoży się na wydajniejszą pracę. Rozszerzenia, które proponuję, wpływają na twoje bezpieczeństwo, koncentrację i jakość pracy. W administracji masz ciągłą presję terminów, wiele okien i dokumentów. Funkcjonalne dodatki odciążają cię przy rutynie i dają przestrzeń na myślenie.

 

rozszerzenia przeglądarkowe

Rys.1 Grafika – opracowanie własne.

Reklamy odciągają cię od ważnych zadań i potrafią spowolnić komputer. Zainstaluj uBlock Origin. To bardzo lekki dodatek, który blokuje wyskakujące okna i śledzące elementy stron. Pracownicy, którzy używają go codziennie, mówią, że mają mniej chaosu na ekranie. W administracji to ważne, bo twoje okna przestają falować od banerów i możesz spokojnie czytać dokumenty lub wytyczne.

Aby zadbać o bezpieczeństwo warto zainstalować rozszerzenie, które kontroluje, czy link prowadzi tam, gdzie deklaruje autor. W praktyce obserwuję, że wiele osób klika linki w pośpiechu. HTTPS Everywhere albo DuckDuckGo Privacy Essentials pokazują jasno czy strona chroni twoje dane. To ważne podczas pracy z danymi osobowymi, które pojawiają się u ciebie w pismach i systemach.

Sprawdzaj teksty, która piszesz. Grammarly albo LanguageTool pomagają ci tworzyć przejrzyste pisma i maile. Wielu urzędników twierdzi, że dzięki nim popełniają mniej literówek a wiadomości nie wymagają korekty innych osób. To ważne, bo każdy błąd w piśmie uderza w wizerunek urzędu i zaufanie mieszkańca. Jak podaje Gemini AI „LanguageTool jest lepszym wyborem dla języka polskiego, ponieważ oferuje zaawansowaną obsługę wielu języków, w tym polskiego, jest zgodny z RODO i zazwyczaj działa szybciej”. Projekt LanguageTool jest wspierany przez Ministerstwo Pracy, Spraw Społecznych, Zdrowia, Kobiet i Rodziny ze środków Europejskiego Funduszu Społecznego.

Możesz też stosować rozszerzenia, które ułatwiają zdobywanie informacji. Perplexity pomaga szybko znaleźć dane, artykuły, akty prawne. Gdy masz mało czasu, ale musisz zrobić szybki „research”, takie narzędzie przyspiesza pracę. W praktyce widzę, że osoby które korzystają z Perplexity, mają szybszy dostęp do gotowych treści i mniej frustracji.

Poprawne planowane zadań to bardzo ważny element dnia. Rozszerzenie, które łączy się z twoim kalendarzem, daje ci jasność, co masz dzisiaj do zrobienia. Google Calendar lub Microsoft To Do w wersji przeglądarkowej przypominają ci o zaplanowanych zadaniach. Kiedy prowadzę szkolenia, często słyszę, że ludzie dopiero po wdrożeniu takich dodatków czują kontrolę nad rozkładem dnia. Redukuje to niepotrzebne napięcie i poprawia ergonomię pracy.

Zaproponowane rozszerzenia nie są jednymi, katalog jest otwarty i każdy może wybrać coś dla siebie. Najważniejsze to wiedzieć, że przeglądarka to potężne narzędzie do pracy i można je dostosować do swoich potrzeb. Każde rozszerzenie pozwala się uruchomić w ciągu kilku minut, więc możesz je przetestować. Jeśli nie będzie spełniało twoich oczekiwań, możesz je usunąć i poszukać innego.





Źródła:

 

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

POWAŻNY ATAK DDOS NA BLIK

W dniach 1 i 2 listopada nieznani hakerzy zaatakowali system BLIK, który jest odpowiedzialny za miliardy płatności każdego roku. To atak na infrastrukturę płatniczą całej Polski. Jeśli używasz BLIKA do płacenia w sklepach, wypłacania pieniędzy z bankomatów lub transferów online, powinieneś wiedzieć co się działo i co to oznacza dla ciebie. BLIK to standard płatności mobilnych, który pozwala ci zapłacić w sklepie stacjonarnym przy użyciu sześciocyfrowego kodu. Możesz też transferować pieniądze online i wypłacać z niektórych bankomatów. System obsługuje każdego roku 2,4 miliarda transakcji na kwotę ponad 347 miliardów złotych. Oznacza to, że BLIK przenosi praktycznie połowę pieniędzy, które się przemieszczają między Polakami.

 

hakerzy przy komputerach

Rys.1 Grafika „ddos” Źródło: Designed by Freepik

Atak DDoS to skrót od Distributed Denial of Service. Brzmi skomplikowanie, ale chodzi o coś prostego. Haker tworzy sztuczny ruch internetowy z wielu różnych adresów IP i kieruje go na serwery BLIKA. Serwery są zalewane taką ilością fałszywych żądań, że nie mogą obsługiwać prawdziwych transakcji.

W przypadku BLIKA powoduje to, że system nie może generować kodów, pojawiają się błędy przy płatnościach zbliżeniowych i transfery zawieszają się na koncie. Dla ciebie oznacza to, że nie możesz zapłacić za kawę, nie możesz przelewać pieniędzy przyjaciołom i nie możesz wypłacić gotówki. Dla biznesu jest to jednoznaczne z utratą przychodów.

Pierwszy atak miał miejsce w sobotę 1 listopada około godziny szóstej rano. Operator BLIKA, czyli spółka Polski Standard Płatności, potwierdził o godzinie dziewiątej, że ma miejsce zewnętrzny atak DDoS. O godzinie 10:33 operator oznajmił, że problem jest rozwiązany. Od tego momentu BLIK znowu działał prawidłowo.

Drugi atak nastąpił w poniedziałek 2 listopada około godziny czternastej. Historia się powtórzyła.

Nikt nie wie, kto dokładnie przeprowadził ataki. Operator nie wskazał żadnego konkretnego napastnika. To co wiemy, to fakt, że ataki DDoS zdarzają się regularnie na systemach płatniczych. Minister cyfryzacji Krzysztof Gawkowski powiedział publicznie, że tego typu ataki są codzienną rzeczywistością. Mówił, że na szczęście w większości przypadków polskie służby je blokują, zanim zwykłe osoby odczują konsekwencje. Tym razem jednak nie udało się uniknąć problemu.

Operator BLIKA zapewnił, że osoby których transakcja została zatwierdzona a pieniądze zostały zablokowane powinny automatycznie otrzymać zwrot w ciągu 48 godzin. Ważne jest, że zawsze możesz wyjaśnić sytuację z bankiem. Banki mają dostęp do pełnych logów transakcji i mogą sprawdzić, co dokładnie się stało.

Fakt, że BLIK został zaatakowany nie oznacza, że twoje hasła bankowe wyciekły. Atak DDoS nie polega na kradzieży danych. Twoje dane osobowe, piny, hasła są bezpieczne.

Jednak wciąż powinieneś być ostrożny. W takich sytuacjach przestępcy wysyłają fałszywe wiadomości oferując „szybki zwrot” pieniędzy lub „pomoc w odzyskaniu złoży.” Nigdy nie klikaj linków z nieznanych źródeł. Nigdy nie podawaj swoich danych logowania w wiadomościach przychodzących mailem lub SMS.

Jeśli BLIK się zawiesza, natychmiast wykorzystaj alternatywny sposób płatności. Użyj karty, transferu tradycyjnego, gotówki. Jeśli transakcja się zawiesza, nie klikaj przycisku zapłacenia wielokrotnie. To spowoduje, że transakcja zostaje powtórzona kilkanaście razy bez sukcesu.

Jeśli środki nie wrócą w ciągu dwóch dni, skontaktuj się z bankiem. Masz prawo do wyjaśnienia, gdzie podziały się twoje pieniądze.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.