Realizując postanowienia Ustawy z dnia 5 lipca 2018 o Krajowym Systemie Cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560, zwanej dalej „UKSC”), na mocy której Minister Energii wydał decyzję o uznaniu Zespół Elektrociepłowni Wrocławskich KOGENERACJA S.A. za Operatora Usługi Kluczowej w zakresie wytwarzania energii elektrycznej i wytwarzania ciepła, będziemy Państwa cyklicznie informować, na czym polegają zagrożenia cyberbezpieczeństwa w zakresie związanym ze świadczoną przez Zespół Elektrociepłowni Wrocławskich KOGENERACJA S.A usługą kluczową i o sposobach zabezpieczenia się przed nimi.

Wojna na Ukrainie to nie tylko rozpoczęte przez Rosję operacje militarne, ale również prowadzone w cyberprzestrzeni działania rosyjskich hakerów. Są to zarówno cyberataki ukierunkowane na wybrane ukraińskie systemy informatyczne, jak również masowe przejmowanie słabo zabezpieczanych kont w serwisach społecznościowych i komunikatorach internetowych oraz skrzynek pocztowych w celu szerzenia kampanii dezinformacyjnej.

Dzięki temu agresor uzyskuje możliwość publikowania fałszywych informacji w ramach szerokiej kampanii, zgodnie z którą strona ukraińska jest odpowiedzialna za obecną sytuację. Często przedstawiane są fałszywe dowody na to, iż Ukraina jest stroną atakującą Federację Rosyjską.
Przy wykorzystaniu przejętych kont publikowane są również generowane w tym celu memy ośmieszające stronę ukraińską, rozsyłane wiadomości zawierające niebezpieczne załączniki oraz linki.
Najgorsze jest to, że użytkownicy przejętych kont często nie są świadomi tego, że stają się częścią rosyjskiej machiny propagandowej. Dodatkowo, jeśli przejęte zostaje konto osoby, którą znamy osobiście, lub znanego influencera, informacja wygenerowana przez taką osobę często jako „wiarygodna” w dobrej wierze przekazywana jest dalej.

W związku z powyższym właściwe zabezpieczenie kont jest obecnie istotniejsze niż kiedykolwiek wcześniej, dlatego zachęcamy do dokonania przeglądu stosowanych zabezpieczeń, zwłaszcza tam gdzie dostawcy udostępniają stosowne narzędzia. Jeśli dostawca poczty umożliwia skonfigurowanie pomocniczego adresu e-mail oraz numeru telefonu, czy daje możliwość stosowania weryfikacji dwuetapowej mocno rekomendujemy skorzystania z tych opcji. Umożliwi to odzyskanie kontroli nad kontem w ramach ewentualnego przejęcia a weryfikacja dwuetapowa skutecznie chroni przed przejęciem konta.

Zalecamy by w obecnej sytuacji:

  • zweryfikować siłę i wiek haseł w posiadanych kontach pocztowych, komunikatorach internetowych i mediach społecznościowych i dokonać stosownych modyfikacji w celu ich wzmocnienia,
  • zweryfikować aktualność posiadanego systemu antywirusowego lub rozważyć w przypadku braku jego instalację,
  • w przypadku otrzymania wiadomości budzącej nasze podejrzenia, zalecamy nie otwierać zamieszczonych w niej załączników ani nie używać załączonych w niej linków,
  • zachowywać dużą ostrożność w przypadku otrzymania wiadomości od znanej osobiście osoby zawierającej niepokojące informacje, w takim wypadku sugerujemy bezpośredni kontakt np. telefoniczny z tą osobą w celu zweryfikowania czy jej konto nie zostało przejęte,
  • nie przyjmować bezkrytycznie każdej wiadomości, zastanowić się przed przesłaniem jej dalej.

W ostatnich tygodniach w przestrzeni cyfrowej obserwuje się zwiększenie liczby oszustw internetowych, polegających na podszywaniu się przestępców pod znane i wiarygodne marki w celu wyłudzenia środków finansowych lub danych. Branża energetyczna, w tym również wizerunek naszej Grupy Kapitałowej został wykorzystany do tego typu nielegalnych działań.

Szereg osób, w tym również nasi Klienci, otrzymuje wiadomości SMS informujące o zaplanowanym odłączeniu energii elektrycznej. Wiadomość zawiera prośbę o uregulowanie należności wraz z linkiem, pod którym rzekomo można było tę płatność zrealizować.

Tego typu wiadomość to przykład klasycznego ataku hakerskiego typu phishing, który polega na podszywaniu się przestępcy pod znaną nam i wiarygodną osobę lub instytucję, w celu wyłudzenia wrażliwych danych lub podjęcia opisanych w wiadomości działań. W prezentowanym przykładzie intencją przestępcy, dzięki umiejętnej socjotechnice, jest wyłudzenie środków finansowych przy wykorzystaniu naturalnej cechy człowieka jaką jest zaufanie do legalnie działającej, znanej, ogólnopolskiej marki jaka jest Polska Grupa Energetyczna.

Najczęściej wiadomość posiada link, którego kliknięcie przekierowuje ofiarę ataku do fałszywej strony, na której dochodzi albo do kradzieży tożsamości, albo do zainfekowania urządzenia. Tego typu ataki są coraz lepiej dopracowane, dlatego trudno jest odróżnić prawdziwą wiadomość od wiadomości phishingowej.

Jak więc rozpoznać phishing? Czujność naszą powinna wzbudzać każda wiadomość otrzymana za pośrednictwem poczty elektronicznej, komunikatorów oraz wiadomości SMS zawierająca komunikat z prośbą o ujawnienie osobistych i poufnych informacji, czy realizację różnych form płatności online.

Jak można się ochronić przed tego typu atakiem?   

  • Bądź ostrożny i zwracaj uwagę na każdą nietypową i niespodziewaną wiadomość.
  • Nie reaguj odruchowo na linki w takich wiadomościach gdyż niekoniecznie mogą one pochodzić z zaufanego źródła.
  • Nigdy nie otwieraj załączników podanych w takich wiadomościach, mogą one zawierać szkodliwe oprogramowanie.
  • Dokładnie sprawdzaj adres strony. Często strony są doskonale spreparowane i sprawiają wrażenie poprawnych, ale adres URL mają inny niż oryginalny adres instytucji (np. inna domena).
  • Zadzwoń na oficjalną infolinię instytucji, od której pochodzi budząca Twoje wątpliwości wiadomość, zapytaj, czy była wysyłana od niej. Upewnij się czy nie dochodzi tu do próby wyłudzenia.
  • Dbaj o to by korzystać z legalnego oprogramowania, aktualizuj oprogramowanie, instaluj najnowsze poprawki zabezpieczeń.
  • Korzystaj z oprogramowania antywirusowego na urządzeniach z których łączysz się do Interentu. Wielu producentów posiada narzędzia do ochrony przed phishingiem.

W ostatnich dniach głośno jest o aferze związanej ze skrzynkami pocztowymi, dlatego warto pamiętać aby chronić swoją korespondencję i to z wielu powodów.

Za pomocą poczty elektronicznej przesyłamy często istotne informacje osobiste, prowadzimy korespondencję z urzędami, instytucjami, bankiem, przekazujemy często ważne dane handlowe, informacje których ujawnienie przyniosłoby wymierne szkody na czyimś wizerunku, dane osobowe.

Bardzo częstą i niestety złą praktyką, jest słabe zabezpieczenie kont pocztowych, w tym brak stosowania reguł dotyczących hasła chroniącego konto. Używamy często łatwego do zapamiętania hasła, nawet jeśli serwer wymusza odpowiednią jego długość. Przykładowo „Alamakota279” nie jest wyzwaniem dla kogoś, kto chce włamać się na nasze konto pocztowe, ale kto by zapamiętał i na co dzień wpisywał np.: „Bsk8hsna.vwPjh3dx7xytkml” ? A do tego zmieniał je co 30 dni na inne tego typu ?

Warto więc powierzyć kontrolę nad hasłami specjalistycznemu narzędziu typu password manager.

Dodatkowo, jeśli tylko nasz dostawca poczty oferuje taką możliwość, uruchamiajmy opcję uwierzytelniania dwuskładnikowego (ang. Two Factor Authenticaton, 2FA). Może pomóc chronić twoje konta, nawet jeśli twoje hasło zostanie skradzione. Uwierzytelnianie dwuskładnikowe (często skracane do 2FA) zapewnia „podwójne sprawdzanie”, że naprawdę jesteś osobą, za którą się podajesz, gdy korzystasz z usług online. Sposób ten jest dostępny w większości powszechnych usług online, takich jak bankowość, poczta e-mail lub media społecznościowe.

W zależności od zastosowanego rozwiązania po podaniu hasła jesteśmy proszeni o podanie kodu dostarczonego za pomocą SMS, podanie kodu PIN na skojarzonej z kontem komórce, potwierdzenie biometryczne lub zastosowanie specjalistycznego klucza sprzętowego (ale to już  rozwiązania typu enterprise).

Warto zadbać również o to by zabezpieczać same urządzenia na których korzystamy z dostępu do poczty. O ile komputer prywatny lub firmowy mamy zabezpieczony mocnym hasłem, to często komórkę …kodem PIN 1234. A zdarza się czasem zostawić ją bez pełnej kontroli.

Pamiętajmy o aktualizacji oprogramowania antywirusowego, reguł zapory ogniowej (firewall), jak również poprawkach bezpieczeństwa systemu operacyjnego urządzeń.

Wszystko to razem sprawi, że przesyłane pocztą informacje będą dużo bardziej bezpieczne, a my będziemy mogli spokojnie spać nie martwiąc się o to czy padną one łupem cyberprzestępcy.

Komputery i inne urządzenia elektroniczne, z których korzystamy na co dzień posiadają bardzo skomplikowane oprogramowanie, niezbędne do ich prawidłowego funkcjonowania i świadczenia oczekiwanych przez nas usług. Niezależnie od tego, czy jest to komputer, smartfon, tablet czy urządzenie typu router dostępowy jak również coraz częściej spotykane w naszych domach serwery NAS, tzw. Smart TV czy inne urządzenia Smart Home  – wszystkie one funkcjonują w oparciu o oprogramowanie, w których niestety często występują słabe punkty tzw. podatności (potocznie nazywane „dziurami” w oprogramowaniu). Jeśli podatności nie zostaną usunięte przez zastosowanie aktualizacji oprogramowania mogą być wykorzystane przez cyberprzestępców. Dotyczy to nie tylko systemu operacyjnego, ale również wszelkiego rodzaju aplikacji użytkowych, dodatków do aplikacji, oprogramowania układowego (firmware) i sterowników urządzeń. Użytkowane przez nas komputery najczęściej same informują nas o konieczności aktualizacji systemu operacyjnego i radzimy jak najszybciej te aktualizacje instalować. Natomiast nie zawsze zwracamy uwagę na aktualność oprogramowania układowego innych naszych urządzeń domowych. Często więc nasz router pracuje w oparciu o fabrycznie zainstalowany firmware sprzed kilku lat. Podobnie nasz serwer NAS, raz uruchomiony i działający często trafia na listę zapomnianych urządzeń.

Z uwagi na coraz częstsze i coraz bardziej wyrafinowane ataki złośliwego oprogramowania typu ransomware (szyfrującego zasoby poszkodowanego), również na urządzenia NAS, warto przynajmniej raz na kilka miesięcy zalogować się i zweryfikować aktualność oprogramowania sterującego naszym serwerem. Należy również zaktualizować wszystkie pakiety oprogramowania jakie mamy na nim uruchomione. Zalecamy  również przeanalizowanie, czy wszystkie uruchomione przez nas usługi sieciowe na serwerze są nam naprawdę niezbędne, zwłaszcza jeśli serwer NAS oferuje nam usługi, do których mamy dostęp z Internetu. Usługi publikowane z naszego NAS w Internecie mogą bowiem stać się potencjalnym słabym ogniwem w ataku cyberprzestępców, a przez nie pośrednio na naszą sieć domową oraz pozostałe urządzenia w niej pracujące. Dodatkowo warto zabezpieczyć najcenniejsze dane przechowywane na serwerze NAS za pomocą kopii zapasowej na zewnętrznym nośniku danych, nie podłączonym na stale do sieci.

Regularne aktualizacje oprogramowania naszych domowych urządzeń powinny stać się naszym nawykiem. Warto zapamiętać, że aktualizacje dostarczane przez producentów sprzętu i oprogramowania usuwają niedoskonałości związane z bezpieczeństwem, ale również wprowadzają usprawnienia i nowe funkcje, nie rzadko również przyspieszając i poprawiając stabilność pracy.

Pandemia niestety nie odpuszcza, w związku z tym od dłuższego czasu nasze życie toczy się w dużej części w świecie wirtualnym: praca, szkoła, zakupy. Wiedzą też o tym cyberprzestępcy i nie zamierzają takiej okazji zaprzepaścić.
Ostatnio wiele osób otrzymało wiadomości informujące o tym, że na popularnym serwisie aukcyjnym mamy do wykorzystania bon o wartości nawet 500 zł, ważny przez najbliższe np. 24 h pod warunkiem zalogowania się za pomocą zamieszczonego w wiadomości linku.

Osoby oczekujące na przesyłkę spodziewają się wiadomości SMS o dotarciu przesyłki do punktu odbioru. Niektóre jednak otrzymują informację o tym, że rzeczywisty koszt dostawy jest wyższy od zakładanego o np. 20 groszy, i aby otrzymać kod odbioru muszą dopłacić brakująca kwotę za pomocą załączonego linku.

W ostatnich dniach oczekujący na przesyłkę za pośrednictwem Poczty Polskiej otrzymują wiadomość e-mail „Brak powiadomienia o dostawie” w której jest zawarta informacja o niedostarczeniu przesyłki do odbiorcy oraz sposobie możliwości jej odebrania, w tym nakłonienie do kliknięcia w podejrzany link.
W żadnym z powyżej zaprezentowanych przykładów, oraz w podobnych do nich pod żadnym pozorem nie należy klikać w załączony link. Prowadzić to może do zainfekowania telefonu komórkowego lub komputera a w konsekwencji do przejęcia wrażliwych danych umożliwiających atakującym wyczyszczenie naszego konta bankowego lub karty kredytowej.

Zalecamy rozwagę, w razie wątpliwości kontakt ze sprzedającym lub z infolinią firmy zajmującej się dostawą zamówionego towaru.

Codziennie otrzymujemy dziesiątki, czasem setki wiadomości na naszą skrzynkę pocztową. By w tym wszystkim się nie pogubić próbujemy szybko wyłowić te najistotniejsze, wzrokowo je segregując i pobieżnie przeglądając wyselekcjonowane. Następnie otwieramy załącznik, który naszym zdaniem zawiera wyjaśnienie ogólnikowej treści e-maila, klikamy „jakiś komunikat” Worda lub Excela pojawiający się po kliknięciu w plik …i stało się. Witamy w klubie ofiar ataku.

Brzmi znajomo ? Mam nadzieję, że jednak nie, choć statystyki są brutalne i mówią że około 1/3 takich maili otwieranych jest bez namysłu. Hakerzy maja tego świadomość i tworzą coraz to wiarygodniej wyglądające i przemyślane kampanie phishingowe mające na celu przekonanie potencjalnej ofiary do otworzenia załączonego dokumentu pakietu Office zawierającego złośliwe makro VBA.

Czym jest Makro VBA? To program pozwalający na automatyzowanie pewnych czynności, które w codziennej pracy zajmują sporo czasu, szczególnie gdy polegają one na powtarzaniu pewnych działań. Przykładowo generowanie codziennego raportu, na który składają się dane wyciągane z systemów ERP, które należy przefiltrować, odpowiednio ułożyć w postaci tabeli i jakiegoś wykresu można przyspieszyć, lub czasem całkowicie zastąpić odpowiednio przygotowanym zestawem makr napisanym w języku Visual Basic for Applications VBA).

Został on napisany na potrzeby pakietu Microsoft Office, a jego prostota, łatwość tworzenia programów sprawiła, że stał się bardzo popularny wśród użytkowników. Microsoft założył początkowo, że kod VBA może się automatycznie wykonywać w określonych sytuacjach co usprawniało pracę, ale niestety zostało szybko wykorzystane jako furtka dla hackerów, którzy zaczęli na masową skalę wykorzystywać możliwości tego języka dla osiągnięcia swoich celów.

Microsoft dość szybko wprowadził ograniczenia i wymusił potwierdzanie wykonywania makra przez użytkownika, ale cyberprzestępcy używając wyrafinowanej socjotechniki usiłują zmylić potencjalną ofiarę by wymusić uruchomienie kodu umieszczonego w załączonym pliku.

Jak się chronić? Przede wszystkim zalecana jest czujność i rozwaga przy podejmowaniu decyzji o otwarciu załącznika. Uruchamiaj makra w dokumentach tylko od osób lub organizacji, którym ufasz, a najlepiej tylko wówczas, gdy jest ku temu ważny powód.

Pamiętaj, że makro to program komputerowy, który może być użyty w sposób dobry lub zły.
Przygotowane do pomocy w pracy – pozwala często zaoszczędzić całe godziny żmudnego klikania. Przygotowane by ukraść informacje – zrobi wszystko by ten cel osiągnąć.

Okres izolacji społecznej wymusił zmiany w codziennym życiu praktycznie dla każdego. Bardzo dużo aspektów związanych z zaspokajaniem nawet elementarnych potrzeb, tam gdzie było to możliwe, zaczęło być realizowanych w przestrzeni wirtualnej. Obowiązkowe zdalne nauczanie, praca zdalna wszędzie tam, gdzie tylko jest ona możliwa, zakupy w sklepach internetowych – to tylko przykłady zmian, do których natychmiast dostosowali się cyberprzestępcy.
Znane są przypadki infekowania komputera domowego przez nieświadome dziecko próbujące połączyć się do wirtualnych zajęć za pomocą zmodyfikowanych przez hackerów linków.
Warto dokonać przeglądu zabezpieczeń naszych domowych komputerów, routerów. Zakupić, jeśli nie posiadamy i zainstalować narzędzia z grupy „Internet security” (zapora sieciowa, pakiet antywirusowy, antyspamowy) lub skorzystać z choćby, darmowych narzędzi antywirusowych.
Warto też, jeśli nie mamy kopii zapasowej, wykonać tzw. backup istotnych danych na zewnętrzny dysk USB, domowy dysk sieciowy lub skorzystać z rozwiązań w tzw. „chmurze”.

Bardzo często cyberprzestępcy wykorzystują tematy ważne społecznie, aby wyłudzić dane od osób, którym zależy na wiedzy związanej z tym zagadnieniem – w tym wypadku z panujących stanem zagrożenia epidemicznego. Towarzyszą temu skrajne emocje: aktualnie wiążą się z one koronawirusem i z lękiem przed tym zakażeniem. Nośny medialnie tytuł, zacytowana wypowiedź eksperta czy nagranie wideo związane z tematem, mogą skutecznie uśpić czujność. Hakerzy wysyłają również maile z linkami do stron, na których można zakupić leki na COVID-19. To jest oczywistą dezinformacją, ponieważ taki lek w tym momencie jeszcze nie istnieje. W sytuacjach stresowych ludzie często nie myślą logicznie i nie sprawdzą skąd pochodzi dana informacja. Cyberprzestępca tworzy typowy „fake news”, której celem jest np. podanie swoich danych do zalogowania się w serwisie społecznościowym lub kliknięcia w dany link. Często pod takim linkiem kryją się wymuszenia podania danych do wykonania przelewu (np. zbiórka na leczenie osoby zakażonej koronawirusem). W innych przypadkach po wejściu na link, nasz sprzęt zostaje zainfekowany.

Na stronach internetowych Ministerstwa Cyfryzacji znajdują się informacje na temat blokowania oszustów wykorzystujących pandemię do własnych celów. Podejrzane domeny będą podane do publicznej wiadomości. W szeregu przypadkach będą kierowane powiadomieni na policję i do prokuratury. Działanie te są efektem współpracy rządu z operatorami telekomunikacyjnymi.

Zaleca się:

  • Być ostrożnym w przypadku ogłoszeń dotyczących leków na COVID-19, zwłaszcza ich sprzedaży;
  • Uważać na organizowane prywatne zbiórki środków na walkę z COVID-19;
  • Korzystać ze sprawdzonych i wiarygodnych portali zakupowych i aukcyjnych;
  • Aby weryfikować adresy stron, które proszą o kliknięcie w link i podanie swoich danych, haseł, loginów;
  • Nie odpowiadać na podejrzane SMSy związane z odbiorem przesyłką kurierską i epidemią;
  • Dokładnie analizować treść umów i regulaminów transakcji zawieranych przez Internet;
  • Wnikliwie przestudiować przed podpisem oferty kredytowe, szczególnie w przypadku bardzo “atrakcyjnych” warunków;
  • Sprawdzać, czy interesująca nas strona posiada certyfikat SSL (szczególnie w przypadku banków);
  • Sprawdzać informacje w wiarygodnych źródłach, np. strony gov.pl;
  • Przekazać i tłumaczyć powyższe informacje starszym osobom w rodzinie (i poza nią).

Jeśli chodzi o zdalną pracę to bardzo szybko okazało się, że infrastruktura informatyczna większości firm nie jest przygotowana na długotrwałe jej funkcjonowanie, co często skutkowało problemami z połączeniami oraz komunikatami o błędach. Spora część tych błędów, jak pokazują raporty, to efekt błędów ludzkich, omijania procedur, zainfekowania komputerów. Kwarantanna to wyzwanie dla firm, które w błyskawicznym tempie musiały przestawić się ze spotkań osobistych na telekonferencje i masowe wykorzystanie komunikatorów. Z dnia na dzień uległ zmianie styl pracy, lecz nie zawsze nadążyły za tym zmiany w dziedzinie zapewnienia bezpieczeństwa sieciowego i odpowiedniego przeszkolenia pracowników.
Na porządku dziennym występują próby wyłudzenia informacji, masowe kampanie phishingowe oraz ataki typu ransomware.
W warunkach stresu związanego z sytuacją izolacji społecznej często dochodzi do wykonywania przez pracowników pochopnych działań i podejmowania złych decyzji.

Aby uchronić się przez atakiem należy:

  • bezwzględnie stosować się do procedur bezpieczeństwa jakie obowiązują u naszego pracodawcy;
  • przekazywać do działów bezpieczeństwa i działu IT wszelkie zaobserwowane; nieprawidłowości w działaniu sprzętu i oprogramowania oraz inne podejrzane sytuacje;
  • uruchamiać regularny skanowanie antywirusowe oraz instalować uaktualnienia zabezpieczeń,
  • nie klikać podejrzanych linków na stronach WWW lub w otrzymanych wiadomościach e-mail/ SMS oraz nie otwierać żadnych załączników co do którym mamy jakąkolwiek wątpliwość odnośnie ich wiarygodności.

Mimo luzowania przez Rząd obostrzeń wprowadzonych na czas pandemii należy być bardzo ostrożnym zarówno w przestrzeni wirtualnej jak i tej rzeczywistej. Wszystkim życzymy dużo zdrowia i cierpliwego znoszenia ograniczeń!

Przede wszystkim podkreślić należy fakt, że każda sytuacja może zostać wykorzystana do tego, aby przeprowadzić atak, dokonać oszustwa, wyłudzenia czy w jakikolwiek inny nieetyczny sposób osiągnąć zysk. Obecnie działania cyberprzestępców wykorzystują naturalne ludzkie odruchy i emocje: strach, stres, atmosferę niepewności i zagrożenia.

Bardzo dużo osób otrzymało ostatnio wiadomości SMS lub e-mail informujące o tym, że planowane są działania państwa polegające na zajęciu środków zdeponowanych w bankach na poczet walki z koronawirusem. Celem zachowania pewnych sum na kontach bankowych proponuje się złożyć odpowiednią deklarację, dostępną na stronie, do której odsyła załączony link. Pod żadnym pozorem nie należy otwierać takiego linku!

Należy również zwrócić szczególną uwagę na komunikaty otrzymywane droga mailową z naszych banków czy innych instytucji. Niektóre z nich to spreparowane wiadomości typu phishing w których oszuści, wykorzystując panującą sytuację i podszywając się pod znane nam podmioty, informują o swoich działaniach związanych z sytuacja epidemiczną. Szczegóły są dostępne w załączonych linkach, których otwarcie kieruje na spreparowane strony wyłudzające dane. Należy zachować szczególną ostrożność w takich sytuacjach i weryfikować czy strona posiada stosowne zabezpieczenia.

Rozpaczliwa sytuacja szpitali proszących o pomoc materialną wykorzystywana jest przez oszustów tworzących w Internecie fikcyjne zbiórki pieniędzy na zakup środków ochrony osobistej. Przed wpłatą należy upewnić się kto jest organizatorem zbiórki, czy jest to zaufana, powszechnie znana instytucja.

Problemy w zaopatrzeniu w środki ochrony osobistej stały się polem do nadużyć i oszustw. Pojawiły się w Internecie oferty sprzedaży masek, środków dezynfekujących, rękawiczek i itp. w spekulacyjnych cenach. Duże portale aukcyjne rozpoczęły walkę z tego typu praktykami, ale wciąż można natrafić na tego typu ogłoszenia.

Pojawiły się również oferty sprzedaży medykamentów, leków i innych środków reklamowanych jako skuteczne w profilaktyce lub walce z wirusem, podpierające się często pseudonaukowymi opiniami lub dowodami skuteczności. Należy pamiętać, że wciąż nie ma oficjalnie zalecanych i zatwierdzonych leków ani szczepionki na wirusa SARS-coV-2. Zakup tego typu środków nie zabezpieczy przed wirusem, a może wręcz doprowadzić do problemów zdrowotnych.
Można również dotrzeć do ofert sprzedaży testów na obecność koronawirusa z niepewnych i niesprawdzonych źródeł (najczęściej azjatyckich) – tu również apeluje się o daleko idącą ostrożność i rozwagę!

Obowiązujące rozporządzenia i kampania medialna zachęcająca do pozostania w domu powoduje, że wzrosła sprzedaż przez Internet. To również pole do ogromnych nadużyć i oszustw. Pojawia się sporo fikcyjnych sklepów kuszących rabatami, promocjami i atrakcyjnymi ofertami odwołując się do haseł #zostanwdomu. Przypominamy, że należy upewnić się czy e-sklep, w którym znaleźliśmy coś interesującego jest wiarygodny.

Przypominamy, że aktualne informacje na temat koronawirusa dostępne są pod adresem:
https://www.gov.pl/web/koronawirus
Polecamy również naszą stronę intranetową:
https://ipk.gkpge.pl/aktualnosci/Strony/Koronawirus.aspx

Stały dostęp do internetu okazuje się obecnie wręcz niezbędny do funkcjonowania, przynajmniej dla przeważającej części społeczeństwa. Bycie „on-line” stało się modą, stylem życia, w wielu przypadkach sposobem na prowadzenie własnego biznesu. Wiele osób nie jest w stanie wyobrazić sobie życia bez smartfonu, tabletu, laptopa w domu i poza nim. Jedno z pierwszych pytań jakie pada gdy pojawiamy się w nowym miejscu brzmi: „Czy jest tu jakieś WiFi ?”. Wiadomo, pakiety internetowe w smartfonach są obecnie czymś normalnym, ale tez mają ograniczoną wielkość i bardzo chętnie tam gdzie się da chciałoby się oszczędzić – stąd darmowe WiFi brzmi często jak ocalenie. Zwłaszcza za granicą, na wakacjach, na lotnisku, w hotelu czy w restauracji. Wrzucenie doskonałego zdjęcia na Facebooka lub Instagrama „kosztuje” wtedy mniej. Ale czy aby na pewno?
Nie wszyscy bowiem zdają sobie sprawę, jak niebezpieczne może być korzystanie z hotspotów – publicznie udostępnionych sieci bezprzewodowych. Zastanówmy się na czym polega zagrożenie?

Publicznie dostępne sieci bardzo rzadko są zabezpieczone równie dobrze co siec biurowa czy domowa, a zdarza się, że tych zabezpieczeń nie posiadają praktycznie wcale. Tym samym stanowią bardzo wygodną, prostą i skuteczną furtkę dla różnego rodzaju cyberprzestępców mogących bez wysiłku wykraść nasze dane, prywatne hasła czy inne informacje. Dlaczego tak jest?
W przypadku sieci domowych nazwa sieci (SSID) wraz z hasłem (najczęściej stosunkowo skomplikowanym – chcemy się w końcu chronić przed sąsiadami), oraz w połączeniu z protokołem szyfrowania (np. WPA /WPA2) tworzy bezpieczną enklawę.
W centrum handlowym, kawiarni czy w parku widzimy bardzo często tylko nazwę dostępnej otwartej sieci. Wystarczy tylko kliknąć i być online…
Jeśli to zrobimy – wszystko to co piszemy na laptopie lub smartfonie, zaczyna krążyć po sieci w postaci niezaszyfrowanej: treści na komunikatorze, numery karty kredytowej, hasło do poczty elektronicznej – czy można być bardziej wymarzonym „klientem” dla cyberprzestępcy?
A stąd już prosta droga do utraty pieniędzy na koncie, czy kradzieży tożsamości – wirtualne zagrożenie może szybko przerodzić się w realne problemy.

Jak więc bezpiecznie korzystać z internetu poza domem łącząc się z hotspotami? Trzeba przestrzegać kilku podstawowych zasad.

  1. Traktuj każdą nieznaną sieć jako podejrzaną. Zweryfikuj jej nazwę z danymi uzyskanymi np. od obsługi hotelu, kelnera w kawiarni, czy personelu lotniska.
  2. Unikaj sieci niechronionych hasłem. Są one najbardziej podejrzane, często są celowo generowane przez hackerów by skusić potencjalne ofiary do podłączenia się do nich.
  3. Wyłącz automatyczne łączenie się z sieciami bezprzewodowymi. Mimo, iż ucierpi na tym Twoja wygoda, to Ty zdecydujesz czy sieć, w zasiągu której właśnie się znalazłeś, jest bezpieczna.
  4. Korzystaj z programu antywirusowego i zapory. Mimo iż to podstawa, wciąż nie każdy o tym pamięta i nie korzysta nawet z dostępnych darmowych rozwiązań.
  5. Planując wykonanie operacji bankowych, płatności kartą przełącz się na transfer danych w telefonie i upewnij się czy łączysz się z właściwym serwisem, stosującym protokół SSL. Bezpieczna strona oznaczona będzie zieloną kłódką a w jej adresie znajdzie się „https” zamiast „http”
  6. Jeżeli planujesz połączyć się z domowym serwerem, lub siecią firmową koniecznie skorzystaj z mechanizmu VPN – Virtual Private Network, tworząc wirtualny, szyfrowany tunel zapewniający bezpieczne połączenie. Można go w prosty sposób utworzyć korzystając nawet z darmowych aplikacji.
  7. Jeśli to możliwe tam, gdzie wprowadzasz hasła, postaraj się wprowadzić dwustopniowy proces uwierzytelniania, np. poprzez weryfikację danych SMS-em. Zadbaj też o to by hasła te były bezpieczne.

Na koniec odrobina statystyki. W 2016 roku, wg danych firmy Symantec, z publicznych sieci korzystało aż 87% amerykańskich konsumentów, a ponad 60% z nich uważało, że nie ma w tym żadnego niebezpieczeństwa. Pozostaje mieć nadzieję, że polscy internauci, oraz ta publikacja, poprawi te wyniki.

Kolejna porcja informacji z cyklu zagrożeń z dziedziny cyberbezpieczeństwa dotyczy zagrożeń na jakie jesteśmy narażeni podczas gorączkowych zakupów przedświątecznych dokonywanych coraz częściej za pomocą sklepów elektronicznych.

Boże Narodzenie to czas, które zwyczajowo spędzamy w rodzinnym gronie, pośród bliskich, których dodatkowo chcemy obdarować prezentami. Chcąc uniknąć zatłoczonych sklepów, galerii, parkingów coraz częściej uwagę naszą przykuwa oferta internetowych sklepów oferujących relatywnie tani i bogaty asortyment w zasadzie wszystkiego co tylko chcemy kupić.
Badania wskazują, że już 62% zakupów w Polsce dokonywanych jest w internecie. Niestety wyniki badań analizują również przestępcy i bardzo skrzętnie wykorzystują nasze preferencje, podszywając się pod sklepy online, operatorów płatności lub zamieszczając fałszywe ogłoszenia i oferty.
Świadomość zagrożeń jakie czyhają na nas po przekroczeniu progu wirtualnego sklepu pozwoli uniknąć przykrych niespodzianek.

  • Warto zacząć od weryfikacji, jak długo działa e-sklep, który nas interesuje – im dłużej funkcjonuje na rynku, tym często większe bezpieczeństwo naszych zakupów. Czujność powinny wzbudzać szczególnie kuszące oferty oferowane przez nieznanych dostawców.
  • Koniecznie przeczytajmy opinie o sklepie czy sprzedawcy, które publikowane są w internecie. Szczególną ostrożność powinny wzbudzić te, które posiadają wiele negatywnych komentarzy wystawionych w krótkim czasie. Często można natychmiast dowiedzieć się, że sklep, który kusi nas doskonałą ofertą jest atrapą, która zniknie z naszych oczu natychmiast po dokonaniu płatności.
  • Sprawdź dane kontaktowe na stronie sklepu, poszukaj adresu siedziby, numeru telefonu kontaktowego, bądź ostrożny jeśli sklep oferuje wyłącznie możliwość kontaktu elektronicznego. Wiarygodny sklep podaje dane rejestrowe (NIP, KRS, REGON), które można zweryfikować w ogólnodostępnych rejestrach.
  • Uważaj na tzw. „wyjątkowe okazje” gdyż przestępcy stosują metodę zwabiania ofiar wyjątkowo korzystnymi ofertami na przedmioty kosztujące zazwyczaj znacznie więcej.
  • Sklep oferujący możliwość odbioru osobistego jest bardziej wiarygodny od tego, który taką możliwość wyklucza.
  • Przystępując do płatności, sprawdź czy zostałeś skierowany do prawdziwej strony operatora płatności lub banku. Sprawdź czy nazwa domeny jest prawidłowa i czy ma certyfikat bezpieczeństwa SSL widoczny na pasku adresowym w przeglądarce.
  • Korzystaj z usług zaufanych i uznanych na rynku operatorów. Twój niepokój powinno wzbudzić żądanie podania danych z karty płatniczej na stronie bliżej nieznanego sklepu bez możliwości wyboru innego rodzaju płatności.
  • Zwracaj uwagę na to czy informacje na stronie, na której masz dokonać płatności, są sformułowane prawidłowo, logicznie, poprawnie gramatycznie i ortograficznie. Wszelkie błędy winny wzbudzić twój uzasadniony niepokój ponieważ legalny i profesjonalny sklep dba o każdy szczegół.
  • W przypadku korzystania z zagranicznych sklepów, upewnij się w jakiej walucie jest podana cena. Zdarza się, że na stronie produktu jest ona pokazywana w złotówkach a na stronie płatności w dolarach lub euro.
  • Unikaj korzystania z linków do płatności przesłanych w wiadomościach SMS, które bardzo często prowadzą do fałszywych stron operatorów płatności lub banków.
  • W razie wątpliwości skontaktuj się ze sklepem i zażądaj wyjaśnień. W przypadku problemów z uzyskaniem kontaktu odstąp od takiej transakcji i poszukaj alternatywnego źródła.
  • Bądź czujny jeśli sklep przy składaniu zamówienia żąda od Ciebie podania nadmiarowych informacji – może być to próba pozyskania Twoich poufnych danych, których utrata może narazić Cię na dotkliwe straty.
  • Jeśli masz podejrzenia, że sklep może być instytucją fałszywą, lub już podałeś dane do swojej karty, skontaktuj się niezwłocznie z Twoim bankiem w celu zablokowania karty oraz zgłoś sprawę na Policję.

Święta to czas radości, którą chcemy dzielić z bliskimi. Zadbajmy, o to by chwila nieuwagi, lub nieprzemyślana decyzja nie wpłynęła na nasz nastrój. Życzymy udanych i bezpiecznych zakupów, ale nade wszystko spokojnych, radosnych oraz pełnych ciepła i pozytywnej energii Świąt Bożego Narodzenia.

Korespondencja elektroniczna jest obecnie jedną z najpopularniejszych form komunikacji. Codziennie otrzymujemy kilka a czasem nawet kilkadziesiąt e-mail zarówno prywatnych jak i służbowych. Wiadomości tą drogą przesyłają banki, instytucje, dostawcy usług, partnerzy biznesowi, klienci i niestety również cyberprzestępcy. Oczywiście żaden z nich nie podpisze się w ten sposób lecz będzie chciał podszyć się pod znanego nam nadawcę o czym pisaliśmy kiedyś w części dotyczącej phishingu. Bardzo często wysyłają oni wiadomości zawierające złośliwe oprogramowanie, które groźne jest nie tylko dla samego odbiorcy wiadomości. Mogą w sprzyjających warunkach sparaliżować całą organizację. Jak to się dzieje?
Hakerzy bardzo często podszywając się pod znane firmy czy instytucje przesyłają w mailach odpowiednio spreparowane załączniki zawierające złośliwe oprogramowanie tzw. mallware.

Otworzenie załącznika powoduje uruchomienie kodu, który – niekoniecznie natychmiast – zaczyna żyć na komputerze ofiary doprowadzając do wyłudzeń, kradzieży czy szyfrowania danych. Jednym z najgroźniejszych są oprogramowania z grupy ransomware, szyfrujące w celu wymuszenia okupu stacje nie tylko odbiorcy wiadomości, ale również dzięki zdolności do przenoszenia się na inne komputery w sieci także inne stanowiska pracy. W ten sposób może w bardzo krótkim czasie zostać sparaliżowana sporej wielkości organizacja.

Jak się bronić przed takim atakiem? Zabrzmi banalnie, ale nie otwierać podejrzanych wiadomości a w szczególności załączników w nich przesłanych. Niestety ten błąd popełniamy bardzo często!
Bądźmy ostrożni w przypadku dziwnych wiadomości, których nie spodziewaliśmy się, albo co do którym mamy wątpliwości czy nie otrzymaliśmy ich omyłkowo.
Poinformujmy o takim fakcie administratora swojej sieci lub dostawcę usługi pocztowej. Bardzo ważne jest by mieć na stacji oprogramowanie antywirusowe z najnowszymi sygnaturami oraz, co zalecamy, zaporę sieciową, która jako element ochronny wspomaga nas w skutecznym zabezpieczeniu swojego komputera. Będąc pracownikiem nie otwierać prywatnej poczty na służbowym komputerze – ryzykujemy wówczas bezpieczeństwem nie tylko swoim ale również naszego pracodawcy.

Historycznie często stosowano tajny ciąg słów lub zdań by w ten sposób osoba je wypowiadająca mogła się uwierzytelnić. Pamiętamy słynne „Najlepsze kasztany rosną na placu Pigalle” które w połączeniu z odzewem „Zuzanna lubi je tylko jesienią” i kontrodzewem „Przesyła Ci świeżą partię” w słynnym polskim filmie sprawiało, że nieznajomi ludzie zaczynali sobie ufać. Obecnie również stosuje się tę metodę w sytuacji kiedy chcemy sprawić, aby jakiś system teleinformatyczny nam zaufał i uznał, że może nas dopuścić do informacji które ma prawo właśnie nam udostępnić. Zazwyczaj w tym celu stosuje się kombinację identyfikatora o skojarzonego z nim hasła. Musimy przedstawić się, zidentyfikować się, podając np. login_name do konta pocztowego aby następnie po podaniu hasła dokonać tzw. autentykacji.

Zazwyczaj hasło stanowi ciąg znaków o określonej minimalnej liczbie, składający się z kombinacji małych i dużych liter, cyfr oraz tzw. znaków specjalnych np. !@#$%&.,)(.
To jak bardzo skomplikowane i trudne do odgadnięcia (złamania, przejęcia) jest hasło przekłada się wprost na bezpieczeństwo danych, do których para identyfikator-hasło broni dostępu.

Musimy mieć świadomość, że przestępcy chcący wejść w posiadanie naszych informacji lub pieniędzy, dzięki coraz to potężniejszej mocy obliczeniowej popularnych komputerów, dysponują coraz to skuteczniejszymi metodami łamania haseł. Do niedawna za bezpieczne uważano hasła składające się z 8 znaków, teraz zaleca się aby miały już minimum 10 albo wręcz 12 – a każdy znak więcej zwiększa bezpieczeństwo. Na złamanie hasła składającego się z 8 znaków potrzeba obecnie mniej niż 8 h, zaś 12 znakowego ok 1 roku. To tłumaczy dlaczego jesteśmy wciąż zachęcani do częstego zmieniania hasła.

Phishing jest metodą oszustwa, w której przestępca podszywa się pod inną osobę, lub instytucję w celu wyłudzenia wrażliwych danych należących do użytkownika (takich jak np. dane logowania, hasła, numery konta bankowego lub karty kredytowej), lub nakłonienia ofiary do wykonania określonych działań. Atak ten jest oparty na metodach inżynierii społecznej i wykorzystuje naturalną cechę człowieka jaką jest zaufanie. Atakujący podszywa się bowiem pod legalnie działające organizacje, instytucje, agencje rządowe czy dostawców usług z którymi na co dzień jesteśmy w stałym kontakcie. Doskonale przygotowane zarówno pod względem graficznym jak i treści wiadomości e-mail, w sposób grzeczny i przekonywujący informują o konieczności kontaktu w celu np. potwierdzenia informacji, uzupełnienia danych koniecznych do kontynuacji współpracy, uregulowania powstałej drobnej różnicy w płatnościach, często informują o doskonałej krótkookresowej ofercie sklepu on-line lub o pewnych problemach, których rozwiązanie wymaga zalogowania się do systemu. Do wiadomości najczęściej dołączony jest link, który przekierowuje ofiarę ataku do fałszywej strony na której dochodzi albo do kradzieży tożsamości, albo do zainfekowania urządzenia z którego ta osoba korzysta w celu późniejszej penetracji systemu komputerowego i kradzieży danych. Tego typu ataki są przygotowywane na coraz wyższym poziomie, dlatego trudno jest odróżnić prawdziwą wiadomość od wiadomości phishingowej.

Jak więc rozpoznać phishing? Czujność naszą powinny wzbudzać każde wiadomości i komunikaty z prośbą o ujawnienie osobistych i poufnych informacji za pośrednictwem poczty elektronicznej lub stron internetowych.

Jak można się ochronić przed takim atakiem?

  • Miej dobre nawyki i nie reaguj na linki w niechcianych wiadomościach e-mail, pochodzących od nieznanych Ci osób lub instytucji oraz na portalach społecznościowych.
  • Nigdy nie otwieraj załączników w takich wiadomościach
  • Dokładnie sprawdzaj adres strony. Często strony są doskonale spreparowane i sprawiają wrażenie poprawnych, ale adres URL mają inny niż oryginalny adres instytucji (np. inna domena)
  • Nigdy nie ujawniaj nikomu swojego hasła. Tego typu prośba powinna zawsze wzbudzić podejrzenie!
  • Nie przekazuj nikomu poufnych danych – przez telefon, osobiście ani przez e-mail lub stronę internetową.
  • Dbaj o to by korzystać z legalnego oprogramowania, z aktualnej wersji przeglądarki, instalują najnowsze poprawki zabezpieczeń.
  • Korzystaj z oprogramowania antywirusowego, szereg producentów posiada narzędzia do ochrony przed phishingiem.

Świat, w którym żyjemy otacza nas coraz szczelniej różnego rodzaju systemami komputerowymi i teleinformatycznymi, które ułatwiają nam zarówno załatwianie zawiłych spraw urzędowych jak i upraszczają nam chociażby robienie zakupów. Takie systemy są również wykorzystywane do świadczenia przez Zespół Elektrociepłowni Wrocławskich KOGENERACJA S.A. usług kluczowych. Musimy jednak pamiętać, że korzystanie z jakiegokolwiek systemu informatycznego narażone jest na szereg zagrożeń, prób ataków (wirusy, robaki, trojany, phishing, programy szpiegujące itp.), których złożoność nieustannie rośnie. Dlatego Zespół Elektrociepłowni Wrocławskich KOGENERACJA S.A pragnie wspierać Państwa, jako użytkowników dostarczanych przez nas usług, w budowaniu świadomości i wiedzy w obszarze zagrożeń z obszaru cyberbezpieczeństwa oraz skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.

Podstawowym i najważniejszym narzędziem ochrony naszych urządzeń, komputerów, laptopów, tabletów czy telefonów komórkowych oraz danych na nich zawartych są programy antywirusowe, które muszą być regularnie uaktualniane. Już nawet powszechnie dostępne, darmowe wersje systemów antywirusowych, wielokrotnie zwiększają poziom zabezpieczenia naszych urządzeń przed penetracją złośliwego oprogramowania mogącego skutecznie zniszczyć nasze dane. Już dzisiaj sprawdź więc czy Twój laptop, tablet czy telefon komórkowy ma zainstalowany program antywirusowy.