CYBERBEZPIECZEŃSTWO
Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy
Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz
porady jak skutecznie stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych
na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych
lub związanych z nimi usług oferowanych przez te systemy” – art. 2 pkt. 4 Ustawy z dnia 5 lipca 2018
r. o krajowym systemie cyberbezpieczeństwa.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- Ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, trojany itp.).
- Ataki z użyciem oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za
ich odblokowanie.
- Kradzieże tożsamości.
- Kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych.
- Blokowanie dostępu do usług.
- Spam (niechciane lub niepotrzebne wiadomości elektroniczne).
- Ataki socjotechniczne (np. phishing, czyli wyłudzenie informacji przez podszywanie się pod
godną zaufania osobę lub instytucję.
Sposoby zabezpieczenia się przed zagrożeniami:
- aktualizowanie systemu operacyjnego i aplikacji bez zbędnej zwłoki;
- instalacja i użytkowanie oprogramowania przeciw wirusom i spyware (najlepiej stosować
ochronę w czasie rzeczywistym);
- aktualizacja oprogramowania antywirusowego oraz bazy danych wirusów;
- sprawdzanie plików pobranych z Internetu za pomocą programu antywirusowego;
- pamiętanie o uruchomieniu firewalla;
- nieotwieranie plików nieznanego pochodzenia;
- korzystanie ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają
ważny certyfikat bezpieczeństwa, chyba, że masz 100% pewność z innego źródła, że strona
taka jest bezpieczna;
- regularne skanowanie komputera i sprawdzanie procesów sieciowych. Jeśli się na tym nie
znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie
nawiązujące własne połączenia z Internetem, wysyłając twoje hasła i inne prywatne dane do
sieci. Może również zainstalować się na komputerze mimo dobrej ochrony;
- nieużywanie niesprawdzonych programów zabezpieczających czy też do publikowania
własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła
strony);
- regularne wykonywanie kopii zapasowych ważnych danych;
- niezostawianie danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie ma
się absolutnej pewności, że nie są one widoczne dla osób trzecich oraz nie wysyłanie w
wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu przykładowo
dane powinny być zabezpieczone hasłem i zaszyfrowane. Hasło najlepiej przekazuj w sposób
bezpieczny przy użyciu innego środka komunikacji;
- należy pamiętać, że Szpital nie wysyła e-maili do swoich pacjentów z prośbą o podanie
jakiegokolwiek hasła lub loginu w celu ich weryfikacji.
Przedstawiamy poniżej kilka ważnych informacji jak stosować się do standardów
cyberbezpieczeństwa w Naszym Szpitalu:
I. Jeśli korzystasz z Internetu na terenie Szpitala, nie podłączaj się pod żadne publiczne sieci
WIFI. Szpital nie udostępnia darmowego WIFI*, a podłączenie się pod Internet z
nieznanego źródła może skutkować wyłudzeniem danych logowania i danych osobowych, a
nawet przejęciem urządzenia przez hakera*.
*WIFI – sieć komórkowa udostępniająca dostęp do Internetu urządzeniom mobilnym, np.
telefonom komórkowym.
*Haker – to osoba, która w nielegalny sposób pozyskuje dane osobowe i dane logowania w celu
uzyskania korzyści majątkowej, zazwyczaj na szkodę ofiary.
II. Jeżeli na terenie Szpitala znajdziesz pamięć USB* pozostawioną bez opieki, koniecznie zgłoś
to i przekaż zgubę ochronie. Pracownicy Szpitala nie pozostawiają nośników danych bez
opieki. Absolutnie nie podłączaj urządzenia do własnego sprzętu, gdyż może ono
zainfekować Twoją własność złośliwymi wirusami*.
*Pamięć USB – to mały nośnik danych zakończony wejściem USB, który może być podłączony do
komputera. Mogą się na nim znajdować zdjęcia, filmy, dokumenty, ale też i wirusy.
*Wirusy – złośliwe oprogramowanie stworzone przez hakera, które ma na celu zaszkodzić
użytkownikowi komputera. Może zbierać wrażliwe dane, przejąć kontrolę nad aparatem, dając
wgląd osobom postronnym w prywatne życie użytkownika albo nawet sprawić, że komputer
będzie niezdatny do użytku.
III. Nie zostawiaj swojego telefonu lub laptopa na terenie Szpitala bez opieki, w szczególności
jeśli sprzęt nie jest zabezpieczony silnym hasłem. Jeśli zgubisz urządzenie to pamiętaj, żeby
zaraz po odnalezieniu zabrać je do specjalisty, który oceni czy ktoś nie włamał się to
Twojego sprzętu i nie zainstalował na nim wirusa, który ściągałby dane logowania w czasie
normalnego użytkowania urządzenia.
IV. Otrzymałeś maila bądź SMS-a od naszego Szpitala np. z prośbą o zmianę terminu wizyty, a
wiadomość zawiera link? Nie klikaj w niego. Szpital nie wysyła takich maili, ani SMS-ów.
Jakiekolwiek informacje o wizytach, wynikach badań czy receptach są dostarczane Państwu
przez NFZ za pośrednictwem takich portali jak https://pacjent.gov.pl/. Wejście w inny link
może być próbą wyłudzenia danych, a to z kolei doprowadzić nawet do wyczyszczenia
konta bankowego.
V. Upewnij się, że przy korzystaniu z telefonu komórkowego do sprawdzenia ważnych
informacji osobistych np. numeru PESEL nikt nie jest wystarczająco blisko, aby zrobić
zdjęcie lub przeczytać wrażliwe dane znajdujące się na Twoim telefonie komórkowym.
Udostępnienie takich informacji pracownikom Szpitala jest jak najbardziej zasadne przy
weryfikowaniu tożsamości, ale nigdy nie wiesz kto patrzy Ci przez ramię, ani co zrobi z
Twoimi prywatnymi danymi. Jeżeli jesteś świadkiem dziwnego zachowania i podejrzewasz,
że może to być to związane z naruszeniem czyichś danych osobowych zgłoś to na e-maila:
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript..
VI. Widzisz urządzenie, pozostawione bez opieki, które jest podłączone do gniazda w ścianie?
Czy to telefon komórkowy, modem albo urządzenie, którego nie rozpoznajesz? Zareaguj i
zgłoś tą sytuację ochronie. Urządzenia mogą być celowo podłożone przez hakera, aby
zakłócać lub przechwytywać sygnał wewnętrznej sieci Szpitala. To z kolei może się
przyczynić do kradzieży danych osobowych pacjentów lub naruszeniem integralności
wewnętrznych systemów Szpitala, tym samym powodując poważną awarię.
Opracował: mgr inż. Dariusz Chmielewski, MBA (Pełnomocnik ds. Cyberbezpieczeństwa)