FAQ najczęstsze pytania i odpowiedzi

FAQ

Znajdź odpowiedź na najczęstsze pytania

Co zrobić, gdy mam podejrzenie, że doszło do cyberataku na moją organizację?

Po pierwsze nie należy wpadać w panikę. Zastosuj się do poniższych zasad postępowania.

Jeżeli podejrzewasz, że padłaś/padłeś ofiarą cyberataku i Twoje dane są szyfrowane:

  • Poinformuj o incydencie swój Dział Bezpieczeństwa/ IT w organizacji.
  • Koniecznie rozłącz zainfekowany komputer z internetem (za jego pośrednictwem Twoje aktualnie szyfrowane dane mogą być przesyłane do cyberprzestępców) oraz odłącz od dysków przenośnych.
  • Nie wyłączaj zasilania.
  • Nie zamykaj uruchomionych aplikacji oraz systemu, gdyż ponowne ich uruchomienie będzie niemożliwe.
  • Jeśli aplikacje oraz system już zostały zamknięte, nie uruchamiaj ich ponownie (choćby w celu sprawdzenia). To pozwoli nam zwiększyć szanse na odzyskanie danych.
  • Przełącz zainfekowane urządzenie w tryb hibernacji.
  • Zrób zdjęcie komunikatu lub nagraj filmik z wyświetlanymi powiadomieniami na ekranie.
  • Sformatuj dysk w przypadku, gdy masz podejrzenie, że komputer został zainfekowany innym typem złośliwego oprogramowania niż ransomware (który szyfruje dysk).
  • W przypadku ataku ransomware zachowaj zaszyfrowany dysk (w przyszłości może pojawić się narzędzie deszyfrujące) oraz treść żądania okupu.


Jeżeli podejrzewasz, że padłaś/padłeś ofiarą cyberataku i Twoje dane logowania zostały wyłudzone:

  • Zmień hasła do systemów (social media, poczta itp.), poprzez które mogła wystąpić kradzież danych.
  • Powiadom nas za pomocą: https://zglosincydent.pl/ lub skontaktuj się z PREBYTES.

Co to jest phishing i jakie powoduje zagrożenia?

Phishing to rodzaj oszustwa polegającego na podszywaniu się przez cyberprzestępcę pod inną osobę lub instytucję w celu wyłudzenia osobistych informacji (np. danych karty kredytowej, danych logowania) bądź zainfekowania komputera złośliwym oprogramowaniem.

Phishing stanowi zagrożenie dla wszystkich użytkowników internetu, zarówno dla osób prywatnych jak i przedsiębiorstw. Atak phishing jest niebezpieczny dla firm z uwagi na straty nie tylko finansowe, ale też wizerunkowe. Cyberprzestępcy przy wykorzystaniu spreparowanych wiadomości zachęcają adresata do kliknięcia w link zawarty w wiadomości. Zwykle przekierowuje on do strony internetowej łudząco podobnej do realnej strony instytucji (banku, sądu, firmy kurierskiej czy telekomunikacyjnej), która rzekomo jest nadawcą tego e-maila. W rzeczywistości strona jest stworzona przez oszustów. Użytkownik przekonany, że loguje się do realnej strony internetowej banku czy innej usługi internetowej podaje nieświadomie poufne dane hakerom.

Często spotykaną praktyką jest rozsyłanie fałszywych wiadomości e-maili, których treść zachęca do pobrania szkodliwych plików dodawanych w formie załączników. Za pomocą fałszywych wiadomości cyberprzestępcy mogą rozsyłać także oprogramowanie szpiegowskie, keyloggery (jedno ze szkodliwych oprogramowań zapisujący naciśnięcia klawiszy klawiatury), czy konie trojańskie (złośliwe oprogramowanie).

Phishing stanowi ponad połowę wszystkich incydentów występujących w Polsce.

Następstwa skutecznego ataku phishing to:

  • kradzież tożsamości
  • utrata oszczędności
  • wyciek wewnętrznej dokumentacji firmy
  • utrata kontroli nad komputerem bądź całym systemem informatycznym
  • utrata zaufania klientów
  • utrata reputacji
  • straty finansowe związanie z obsługą incydentu
  • konieczność wdrożenia rozwiązań zapobiegających zagrożeniom.

Co to jest malware i jakie szkody wyrządza organizacji?

Malware to szkodliwe oprogramowanie stworzone w celu zainfekowania urządzenia, sieci komputerowych oraz sieci firmowych. Wyróżnia się wiele rodzajów malware, m.in: wirusy, adware, scareware, robaki, ransomware, trojany, rootkit, malware bezplikowy, spyware, keyloggery, cryptojacking, camjacking.
Malware zwykle trafia na urządzenia za pośrednictwem poczty elektronicznej lub internetu (zhakowane strony internetowe, wersje demo programów, gier lub innych plików pobranych na urządzenie nieposiadające wystarczającego zabezpieczenia. Zagrożeni atakiem złośliwego oprogramowania są wszyscy użytkownicy, a zwłaszcza podmioty posiadające ważne pliki oraz systemy (agencje rządowe, instytucje opieki zdrowotnej, działy HR, przedsiębiorstwa produkcyjne itp.)

Szkody wyrządzone przez atak złośliwego oprogramowania:

  • blokada dostępu do systemu komputerowego lub szyfrowanie zapisanych w nim plików (ransomware)
  • kradzież danych z komputera lub ich usunięcie (trojan)
  • wyświetlanie niepożądanych reklam (adware)
  • przejęcie kamery komputerowej (camjacking)
  • zmiana lub przechwycenie funkcji urządzenia (rootkit)
  • szpiegowanie działań użytkownika na urządzeniu (spyware)
  • wykorzystanie zainfekowanego urządzenia do wydobywania kryptowalut (cryptojacking).

Co to jest ATO?

ATO (Account Takeover - Przejęcie Konta) - to rodzaj kradzieży tożsamości polegający na nieuprawnionym przejęciu przez cyberprzestępcę dostępu do kart kredytowych, kont bankowych lub innych kont usług internetowych użytkownika.

Co to jest AML?

AML (Anti Money Laundering - Przeciwdziałanie Praniu Pieniędzy) - jest to zestaw działań, procedur oraz regulacji podejmowanych przez instytucje świadczące usługi finansowe, które mają na celu przeciwdziałać zjawiskom związanym z praniem brudnych pieniędzy.

Co to jest KYC?

KYC (Know Your Customer - Poznaj Swojego Klienta)- są to procedury dotyczące identyfikacji tożsamości klienta, potwierdzania wiarygodności informacji oraz weryfikacji jego działalności i źródła funduszy w celu przeprowadzenia transakcji zgodnie z prawem. Głównym priorytetem działań związanych z KYC jest zwalczanie nadużyć finansowych dotyczących prania brudnych pieniędzy AML oraz zapobieganie finansowaniu terroryzmu.

Co to jest SCA?

SCA (Strong Customer Authentication - Silne uwierzytelnienie Klientów)- to inaczej uwierzytelnienie dwuetapowe. Jest to sposób weryfikacji tożsamości użytkownika w trakcie wykonywania operacji płatniczych. Dwuetapowe uwierzytelnienie oznacza, że wykorzystano co najmniej dwie z trzech następujących kategorii:

  • wiedza (coś, co wie tylko użytkownik) - przykładowo: hasło do logowania, PIN w aplikacji mobilnej czy też karcie debetowej
  • posiadanie (coś, co posiada tylko użytkownik) - numer telefonu (kody SMS), sparowana aplikacja mobilna
  • cecha klienta (coś, czym jest tylko użytkownik) - np. odcisk palca czy skan twarzy w aplikacji mobilnej


Mechanizm silnego uwierzytelniania ma zapewnić bezpieczeństwo usług płatniczych oraz odporność na fraudy.

Czym jest PREBYTES SIRT?

PREBYTES SIRT (Security Incident Response Team - Zespół Reagowania Na Incydenty Bezpieczeństwa w PREBYTES). Do głównych zadań zespołu PREBYTES SIRT należy analiza zgłoszonych incydentów bezpieczeństwa, a także mitygacja cyberzagrożeń.

Co to jest SOC?

SOC (Security Operations Center - Centrum Operacji Bezpieczeństwa) - wydzielona jednostka organizacyjna w firmach odpowiedzialna za bezpieczeństwo infrastruktury IT. SOC zajmuje się monitorowaniem sieci, wykrywaniem cyberzagrożeń i ich analizą oraz reagowaniem na sytuacje kryzysowe w cyberprzestrzeni. Głównym celem jest zapewnienie ciągłości ochrony danych oraz aktywów krytycznych organizacji.