blog

Cyberbezpieczeństwo: Jak być bezpiecznym w sieci?

09 Styczeń 2020

osoba pisząca na klawiaturze laptopa
 
Co to właściwie jest ten phishing, trojan i firewall? Jak utworzyć silne i bezpieczne hasło i jak nie dać się nabrać na fałszywe wezwanie do zapłaty? 

 

 

INFORMACJE DLA UŻYTKOWNIKÓW DOTYCZĄCE ZAGROŻEŃ CYBERBEZPIECZEŃSTWA I SPOSOBÓW ZABEZPIECZANIA SIĘ PRZED TYMI ZAGROŻENIAMI

 

Podmioty Fortum Power and Heat Polska sp. z o.o., Fortum Silesia S.A., na mocy decyzji Ministra Energii zostały uznane za operatora usługi kluczowej w zakresie wytwarzania, przesyłania i dystrybucji ciepła, oraz wytwarzania energii elektrycznej, w związku z czym mamy jednocześnie obowiązek [wynikający z art. 9 ust. 1 pkt 2) ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (KSC)] oraz przyjemność [wynikającą z naszego zamiłowania do edukowania], zapewnić użytkownikom owej usługi kluczowej, dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami w zakresie związanym ze świadczoną usługą kluczową. 

 

Podstawowe zasady cyberbezpieczeństwa

Korzystanie z systemów IT oraz Internetu wiąże się z szeregiem zagrożeń (jak np. wirusy, robaki, trojany, programy szpiegujące itp.), których liczba, różnorodność form a także złożoność nieustannie rośnie. Korzystanie z systemów IT oraz Internetu naraża też użytkowników na potencjalne próby ataków w celu wykradzenia danych lub przejęcia kontroli nad urządzeniami. Aby pomóc Państwu zabezpieczyć się przed powyższymi zagrożeniami, przedstawiamy poniżej podstawowe informacje o kluczowych zagrożeniach i sposobach zabezpieczania się przed nimi.

Już choćby stosowanie się do kilku podstawowych zasad wskazanych poniżej powinno znacząco obniżyć ewentualne ryzyko narażenia Państwa na zagrożenia związane z cyberbezpieczeństwem.

  • Korzystaj tylko z oryginalnego oprogramowania i regularnie je aktualizuj
  • Pobieraj i instaluj oprogramowanie i aplikacje pochodzące wyłącznie z legalnych źródeł
  • Stosuj trudne hasła i regularnie je zmieniaj. Pamiętaj, aby nie używać tych samych haseł do różnych serwisów i portali
  • Nie podawaj swoich poufnych danych, zwłaszcza loginu i hasła, osobom trzecim
  • Uważnie czytaj wszelkie komunikaty bezpieczeństwa
  • Korzystając ze strony internetowej Fortum Power and Heat Polska sp. z o.o., upewnij się, że korzystasz ze strony pod właściwym adresem: www.fortum.pl
  • Nasze aktualne dane kontaktowe i adresowe dostępne są na naszej stronie internetowej w zakładce Kontakt. Jeśli masz jakiekolwiek wątpliwości związane z korzystaniem z naszych usług, skontaktuj się z nami
  • W przypadku kontaktu z Biurem Obsługi Klienta Fortum Power and Heat Polska sp. z o.o. za pośrednictwem telefonu lub poczty elektronicznej, przed udzieleniem bardziej szczegółowych informacji lub przyjęciem zgłoszenia przeprowadzana jest weryfikacja w oparciu o:
    •  numer klienta, pesel, numer umowy
  • Kontakt z numerem 993 w celu zgłoszenia awarii lub sytuacji zagrożenia życia nie wymaga podawania danych osobowych – zgłoszenie może być dokonane anonimowo

 

Ochrona antywirusowa

Jedną z najbardziej podstawowych metod ochrony urządzeń IT oraz przechowywanych na nich danych jest stosowanie oprogramowania antywirusowego oraz tzw. zapór sieciowych (firewall), które zabezpieczają przed wirusami i innym złośliwym oprogramowaniem. Programy antywirusowe musza być jednak regularnie uaktualniane, aby mogły wykrywać wszystkie najnowsze znane zagrożenia i radzić sobie z nimi. Już jednak nawet darmowe wersje najpopularniejszych programów antywirusowych zapewniają ich użytkownikom całkiem szeroką ochronę i zwiększają bezpieczeństwo urządzeń i danych.

Sprawdźcie zatem Państwo, czy na Państwa urządzeniu zainstalowany jest program antywirusowy i dbajcie o to, by jego bazy wirusów były regularnie aktualizowane (najlepiej automatycznie).

 

Ochrona przed phishingiem

Phishing jest metodą oszustwa, w której przestępca podszywa się pod inną osobę, lub instytucję w celu wyłudzenia wrażliwych danych należących do użytkownika (takich jak np. dane logowania, hasła, numery konta bankowego lub karty kredytowej), lub nakłonienia ofiary do wykonania określonych działań takich jak np. przelew pieniędzy na konto przestępcy itp.). Oszust podszywa się przy tym pod legalnie działające instytucje, osoby czy dostawców usług z którymi na co dzień jesteście Państwo w stałym kontakcie. Wiadomości wykorzystywane do phishingu są zazwyczaj doskonale przygotowane pod względem graficznym i treściowym, aby idealnie przypominać prawdziwe informacje, od podmiotów, pod które podszywa się oszust, jednocześnie zawierając przekonywujące informacje o konieczności kontaktu w celu potwierdzenia lub uzupełnienia danych koniecznych do kontynuacji współpracy, konieczności zalogowania się do konta i zmiany hasła itp. W takiej fałszywej wiadomości najczęściej zawarty jest załącznik, którego otwarcie powoduje zainfekowanie urządzenia złośliwym oprogramowaniem (np. szyfrujące dane na urządzeniu) albo link, który przekierowuje ofiarę ataku do fałszywej strony, na której dochodzi do kradzieży tożsamości albo do zainfekowania urządzenia złośliwym oprogramowaniem. Tego typu ataki są przygotowywane na coraz bardziej zaawansowanym poziomie, przez co nieraz trudno odróżnić prawdziwą wiadomość od wiadomości od oszusta.

Kilka prostych sposobów zabezpieczenia się przed ewentualnym phishingiem to:

  • Uważaj na podejrzane e-maile, załączniki i linki i zwróć uwagę oraz zachowaj czujność w przypadku wszelkich wiadomości z prośbą o ujawnienie osobistych i poufnych danych za pośrednictwem poczty elektronicznej lub stron internetowych, w szczególności od nieznanych nadawców. Nigdy nie otwieraj linków ani załączników do podejrzanych wiadomości
  • Sprawdzaj zawsze nadawcę/adres poczty elektronicznej, z którego tego typu wiadomość została wysłana. Już często nazwa takiego adresu będzie jednoznacznie wskazywać na oszusta
  • Sprawdzaj zawsze adres odwiedzanych stron internetowych i jego poprawność, w szczególności w przypadku przekierowania po kliknięciu linka, w celu upewnienia się, że odwiedzana strona jest faktycznie właściwą stroną a nie stroną podszywającą się pod nią
  • Sprawdzać zawsze, czy na ekranie (w okolicach paska adresu) widnieje symbol zamkniętej kłódki. Obecność tego symbolu potwierdza, że strona jest zabezpieczona certyfikatem bezpieczeństwa, a połączenie jest szyfrowane (adres zaczyna się wówczas od https:// a nie od http://)
  • Nigdy nie ujawniaj nikomu swojego hasła. Wszelkie wiadomości zawierające prośby o tego typu dane powinny zawsze wzbudzić Twoje podejrzenie
  • Nigdy nie przekazuj nikomu poufnych danych, czy to przez telefon, osobiście czy przez pocztę elektroniczną lub stronę internetową, chyba że masz pewność, że osoba, której przekazujesz te dane jest uprawniona do ich żądania i żądane dane są standardowe i adekwatne do celu, w jakim są żądane

 

Fałszywe faktury lub wezwania do zapłaty

Celem oszustów nie zawsze jest wykradzenie danych czy zainfekowanie komputera. Coraz częściej obserwowany jest proceder wysyłania do użytkowników wiadomości z fałszywymi fakturami czy też wezwaniami do zapłaty w celu wyłudzenia pieniędzy od ofiary (np. poprzez przelew na konto oszustów). Takie wiadomości czy faktury bardzo często przypominają prawdziwe.

 

W razie jakichkolwiek wątpliwości co do otrzymanej faktury lub wezwania do zapłaty, możecie Państwo kontaktować się z nami na adres COK@fortum.com lub telefonicznie pod numerem 71 3405555.