„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

Po przeprocesowaniu wielu audytów i wdrożeń dokonaliśmy podziału na 7 kluczowych obszarów:

Resolving Blue Screen errors in Windows - Microsoft Support

Obszar Stan formalny (na papierze) Stan faktyczny (w praktyce)
1. Ramy prawne i obowiązki Obowiązuje ustawa o KSC, wymagająca m.in. wyznaczenia IOD/PSI, prowadzenia analiz ryzyka, zgłaszania incydentów. Dochodzi NIS2, ISO/IEC 27001 i przepisy sektorowe (NFZ, KNF). Ustawa znana głównie osobom z działów IT lub prawnym. W JST lub szpitalach – często nikt nie wie, że podlegają pod KSC. Dokumenty tworzone tylko do projektów lub kontroli.
2. Polityki i procedury SZBI Powinny być wdrożone: polityka bezpieczeństwa, plan ciągłości działania, procedury incydentowe, rejestry zasobów, rejestry ryzyk, plan szkoleń. Najczęściej: istnieją pliki Word, utworzone przez firmy zewnętrzne. Często nikt ich nie czyta. Brakuje aktualizacji, szkoleń z dokumentów, brak realnych testów.
3. Organizacja cyberbezpieczeństwa Wyznaczony Inspektor Bezpieczeństwa (lub Pełnomocnik ds. SZBI), planowane przeglądy, audyty wewnętrzne, działania naprawcze. Najczęściej nie ma dedykowanej osoby. Rolę pełni informatyk lub zewnętrzna firma „od wszystkiego” (serwery, oprogramowanie, SZBI). Brak realnych audytów.
4. Zasoby techniczne i ochrona systemów Wymagana ochrona: antywirus, firewall, backupy, segmentacja sieci, kontrola dostępu, szyfrowanie, aktualizacje. Zakupy dokonywane wg kryterium ceny. Sprzęt często niekonfigurowany poprawnie. Backupy ręczne. Brak kontroli kont uprzywilejowanych, brak EDR/SIEM.
5. Reakcja na incydenty Każdy incydent powinien być klasyfikowany, rejestrowany, analizowany.
W przypadku incydentu poważnego – zgłoszenie do CSIRT.
Często incydenty są ignorowane lub „załatwiane na miejscu” bez analizy. Zgłoszenia do CSIRT zdarzają się bardzo rzadko. Brak procedur reagowania i ćwiczeń.
6. Szkolenia i świadomość pracowników Obowiązkowe szkolenia z cyberbezpieczeństwa dla personelu – coroczne lub okresowe. Szkolenia realizowane rzadko, często online „na zaliczenie”. Brak testów socjotechnicznych. Świadomość phishingu niska, linki otwierane bez weryfikacji.
7. Monitorowanie i audyt Stałe monitorowanie infrastruktury (np. SIEM, Zabbix, Wazuh), przeglądy bezpieczeństwa, testy penetracyjne, aktualizacje polityk. Brak stałego monitorowania. Brak logowania działań użytkowników. Testy penetracyjne to rzadkość. Dokumentacja nie aktualizowana przez lata.

Wnioski:

  • Formalnie: Polska posiada dobre ramy prawne i wytyczne (KSC, NIS2, ISO 27001).
  • Faktycznie: Większość instytucji (zwłaszcza samorządy, SPZOZ, mniejsze podmioty) nie spełnia realnie wymagań.
  • Często cyberbezpieczeństwo kończy się na „kopii zapasowej” i antywirusie.

Często nasi Klienci oczekuje MAPA RYZYK CYBERBEZPIECZEŃSTWA. Poniżej przedstawiamy Naszą wersję ogólną (do adaptacji)

Nr
Ryzyko
Opis zagrożenia
Skutek dla organizacji
Poziom ryzyka
Rekomendowane działanie
R1
Atak phishingowy na pracowników
Kliknięcie w fałszywy link lub podanie loginu/hasła
Utrata danych, przejęcie konta, wyciek danych osobowych
Krytyczne
Szkolenie, MFA, filtracja poczty, testy socjotechniczne
R2
Brak aktualizacji systemów i oprogramowania
Stare wersje Windows, systemów ERP, CMS
Luka bezpieczeństwa, ransomware
Krytyczne
Automatyczne aktualizacje, harmonogram patchowania, nadzór IT
R3
Utrata danych wskutek braku backupu
Awarie sprzętowe, błąd ludzki
Brak dostępu do danych, przestoje w pracy
Wysokie
Backup codzienny, testy odtwarzania, polityka backupu
R4
Brak segmentacji sieci i kontroli dostępu
Każdy ma dostęp do wszystkiego
Ryzyko sabotażu lub błędu ludzkiego
Wysokie
Zasada najmniejszych uprawnień, VLAN, kontrola dostępów
R5
Brak nadzoru nad kontami uprzywilejowanymi
Brak logowania działań adminów, konta bez haseł
Nieautoryzowane zmiany lub nadużycia
Wysokie
Rejestr działań, polityka kont, monitoring SIEM/EDR
R6
Brak planu reagowania na incydenty
Nie wiadomo co robić w razie ataku
Chaos, wydłużona reakcja, wyciek danych
Wysokie
Opracować i przetestować plan IRP, ćwiczenia
R7
Brak szkoleń z cyberbezpieczeństwa
Pracownicy nieświadomi zagrożeń
Błędy ludzkie, otwieranie złośliwych plików
Wysokie
Szkolenia co rok, e-learning + testy
R8
Nieaktualna polityka bezpieczeństwa informacji
Brak formalnych zasad
Ryzyko braku zgodności z RODO, KSC, ISO
Średnie
Aktualizacja polityki raz w roku, SZBI
R9
Dostęp z urządzeń prywatnych (BYOD)
Pracownicy łączą się spoza urzędu / SPZOZ
Ryzyko zainfekowania sieci
Średnie
Zakaz lub VPN, MDM, polityka urządzeń
R10
Nieautoryzowane oprogramowanie
Pracownicy instalują nielegalne lub niezatwierdzone programy
Ryzyko złośliwego oprogramowania
Średnie
Whitelist, polityka oprogramowania, kontrola IT

 Legendy:

  • Prawdopodobieństwo: Niskie / Średnie / Wysokie
  • Wpływ: Niski / Średni / Wysoki
  • Poziom ryzyka: Automatycznie wynika z dwóch powyższych (np. Wysokie + Wysokie = Krytyczne)

Co naprawdę chroni organizację?

Aby mapa ryzyk realnie chroniła, musi być elementem całego cyklu zarządzania bezpieczeństwem, czyli:

Etap Co trzeba zrobić
1. Identyfikacja ryzyk Mapa ryzyk – ✔️ (to już masz)
2. Ocena ryzyk Nadanie poziomu wpływu i prawdopodobieństwa
3. Planowanie reakcji Wskazanie, co zrobisz z każdym ryzykiem: akceptacja, minimalizacja, eliminacja
4. Wdrożenie środków ochrony Szkolenia, backupy, segmentacja sieci, EDR, SIEM, itp.
5. Monitorowanie i aktualizacja Czy coś się zmieniło? Czy nadal działa?

 Co daje mapa ryzyk w praktyce?

Korzyść Opis
Podstawa do planu działań Dzięki niej wiadomo, co trzeba zabezpieczyć w pierwszej kolejności
Dowód „należytej staranności” W razie kontroli (UODO, NIK, audyt ISO) możesz udowodnić, że świadomie zarządzasz ryzykiem
Fundament SZBI i ISO 27001 Obowiązkowy element zgodności z normami (a od 2024 – również z ustawą NIS2)
Narzędzie dla zarządu / kierownictwa Pomaga w podejmowaniu decyzji strategicznych i budżetowych

Co się dzieje, gdy mapa ryzyk jest „na półce”?

  • Nie wiadomo, co jest priorytetem.
  • Działania są reaktywne, nie planowane.
  • Przy incydencie – chaos.
  • Audytorzy i inspektorzy mówią: „dokumentacja nie wdrożona, tylko papierowa”.

Podsumowując:

Mapa ryzyk nie chroni, jeśli nie prowadzi do działania.
Ale dobrze wykonana i aktualizowana jest jednym z najważniejszych narzędzi ochrony, szczególnie w instytucjach publicznych i medycznych.

Aby rzetelnie i skutecznie stworzyć mapę ryzyk cyberbezpieczeństwa oraz cały system zarządzania ryzykiem, potrzebny jest zespół interdyscyplinarny, a nie jedna osoba.
Dlaczego? Bo prawnik, informatyk i administrator patrzą na zagrożenia z zupełnie różnych perspektyw.

Kto i za co odpowiada? – Rola każdego z kluczowych członków:

Rola Zakres odpowiedzialności
1. Informatyk / administrator systemów IT Identyfikacja zagrożeń technicznych (np. brak backupu, dostępów, podatności). Wskazuje co może się zepsuć w sprzęcie, sieci, systemach.
2. Prawnik oraz Inspektor Ochrony Danych (IOD) Identyfikacja zagrożeń prawnych (RODO, KSC, wycieki danych, naruszenia obowiązków). Wskazuje co grozi prawnie i jak to dokumentować.
3. Kierownik jednostki / osoba zarządzająca (np. sekretarz, dyrektor, kierownik IT) Oszacowanie wpływu danego ryzyka na działanie urzędu/szkoły/SPZOZ (czyli co będzie, jak coś się stanie). Decyduje, czy coś akceptujemy, eliminujemy czy zabezpieczamy.
4. Pełnomocnik ds. SZBI (jeśli jest) Koordynuje wszystko, zbiera dane, aktualizuje dokumenty, pilnuje wdrożeń.

Czy informatyk z doświadczeniem administracyjnym może zrobić to sam?

Może zacząć, zebrać dane techniczne i stworzyć projekt.
Ale IOD nie rozpozna ryzyk.
Bez zarządu/kierownictwa nie podejmie decyzji, które ryzyka akceptować, a które eliminować.

Jak to robić dobrze?

Forma warsztatowa – spotkanie z prawnikiem, informatykiem, kierownikiem, IOD.
Każdy dostarcza swoje ryzyka, ocenia wpływ i prawdopodobieństwo.
Całość scala osoba odpowiedzialna za SZBI lub pełnomocnik ds. bezpieczeństwa informacji.

Podsumowanie:

Mapa ryzyk powinna być efektem współpracy informatyka,  IOD i zarządu/kierownictwa.
Nie da się tego zrobić dobrze w pojedynkę.

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant?

Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków:

  1. Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa).
  2. Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne).
  3. Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe.

Kiedy rusza nabór?

  • Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca)
  • Nabór wniosków: min. 30 dni
  • Nabór prowadzony będzie przez Centrum Projektów Polska Cyfrowa
    https://www.gov.pl/web/cppc/cppc-nabory

Jakie dofinansowanie można otrzymać?

  • Do 300 000 EUR (w ramach pomocy de minimis) na jednego przedsiębiorcę.
  • Dofinansowanie 100% kosztów kwalifikowanych (brak wkładu własnego).
  • Finansowanie w kwotach nettoVAT niekwalifikowalny.

Na co można przeznaczyć środki?

Projekt musi obejmować przynajmniej jeden z trzech obszarów:

  1. Obszar organizacyjny:

  • Audyty SZBI, KRI, uoKSC
  • Wdrożenie polityk bezpieczeństwa, SZBI, SZCD
  1. Obszar techniczny:

  • IT: serwery, SIEM, EDR, backup, firewall, VPN, NAC, MFA, itp.
  • OT: systemy ICS/SCADA, zabezpieczenia sieci przemysłowej, redundancja, zasilanie awaryjne
  1. Obszar kompetencyjny:

  • Szkolenia podstawowe i specjalistyczne z zakresu cyberbezpieczeństwa
  • Testy socjotechniczne (phishing, vishing, itp.)

Jak długo może trwać projekt?

  • Koszty kwalifikowane od 1 stycznia 2025 r. do 30 czerwca 2026 r.
  • Czas na rozliczenie projektu: do 30 czerwca 2026 r.
  • Wdrożone rozwiązania muszą być utrzymane przez min. 3 lata (trwałość rezultatów).
Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan

Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie  

Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków.

Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła.

Do kogo skierowany jest program?

Z dofinansowania mogą skorzystać:

  • Przedsiębiorstwa wodociągowo-kanalizacyjne,
  • Jednostki samorządu terytorialnego (JST),
  • Spółki komunalne realizujące zadania publiczne,
  • Operatorzy usług kluczowych zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.

Wymóg? Wykorzystywanie technologii OT – np. SCADA, sterowników PLC, systemów monitoringu czy automatyki przemysłowej.

Na co można przeznaczyć środki?

Program wspiera działania w trzech głównych obszarach:

1. Organizacja i procedury:

  • audyty bezpieczeństwa,
  • aktualizacja polityk i procedur IT,
  • plany reagowania na incydenty.

2. Nowoczesne technologie:

  • zakup firewalli, switchy zarządzalnych, backupów, systemów segmentacji sieci,
  • wdrożenie narzędzi klasy SIEM lub EDR,
  • zabezpieczenie sieci OT.

3. Kompetencje ludzi:

  • szkolenia dla informatyków, kierownictwa i pracowników operacyjnych,
  • ćwiczenia z incydentami, testy socjotechniczne, warsztaty praktyczne.

Maksymalne wsparcie to aż 300 000 euro w ramach pomocy de minimis.

Harmonogram

  • Start naboru: czerwiec/lipiec 2025 r.
  • Czas trwania: 30 dni od ogłoszenia
  • Forma składania: elektronicznie, przez platformę CPPC

Jak możemy pomóc?

ENTRAST od lat wspierająca sektor publiczny i wod-kan, wspieramy też w pisaniu wniosków dotacyjnych oraz aktywnie pomagamy w realizacji działań, które można objąć finansowaniem:

Wniosek + dokumentacja oraz pozostałe aspekty:

Audyt IT/OT – sprawdzamy, co działa dobrze, a co wymaga poprawy.
Wdrożenia techniczne – segmentacja sieci, backup, firewalle, zabezpieczenia SCADA.
Szkolenia z cyberbezpieczeństwa – praktyczne, dopasowane do poziomu zespołu.
Monitoring i reagowanie – pomoc w doborze i wdrożeniu systemów SIEM/EDR.
Zabezpieczenia dla automatyki – SCADA, BMS, sterowniki PLC – zgodnie z NIS2.

Nie sprzedajemy gotowych paczek.

Proponujemy rozwiązania szyte na miarę – dopasowane do rzeczywistości technicznej i organizacyjnej Klienta.

więcej: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczny-wodociag-zalozenia-nowego-konkursu-grantowego-ze-srodkow-kpo

 

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

W ramach działań z zakresu bezpieczeństwa cyfrowego oraz ochrony tożsamości online, zespół ENTRAST Sp. z o.o. przygotował dwa dedykowane dokumenty:
🔹 Procedura odzyskiwania dostępu do konta Facebook
🔹 Procedura odzyskiwania dostępu do konta Gmail

Tutorial] How To Integrate Facebook Into Gmail - The Tech Journal

Cel opracowania

Celem opracowania tych procedur jest zapewnienie użytkownikom i administratorom prostych, uporządkowanych i skutecznych kroków umożliwiających odzyskanie kontroli nad kontem w sytuacji jego utraty, przejęcia przez osoby trzecie lub naruszenia bezpieczeństwa.

Dlaczego to ważne?

W dobie powszechnej cyfryzacji konta takie jak Facebook czy Gmail pełnią funkcję nie tylko komunikacyjną, ale również:

  • autoryzacyjną (logowanie do innych usług przez „Zaloguj przez Google” / „Zaloguj przez Facebooka”),
  • informacyjną (prywatna i służbowa korespondencja, przechowywanie danych),
  • marketingową (zarządzanie stronami, reklamami, kontakt z klientami),
  • a w niektórych przypadkach – finansową (dostęp do kont reklamowych, faktur, historii zakupów, metod płatności).

Utrata dostępu do tych usług może prowadzić do:

  • wycieku danych osobowych lub wrażliwych informacji,
  • nadużyć tożsamości lub reputacji (np. spam, oszustwa z konta ofiary),
  • paraliżu komunikacyjnego w firmie lub w kontaktach z klientami,
  • strat finansowych w przypadku kont reklamowych lub połączonych z płatnościami.

Zakres procedur

Każda procedura zawiera:

  • krótki wstęp i cel dokumentu,
  • listę kroków odzyskiwania dostępu (z linkami i przykładami formularzy),
  • działania zabezpieczające konto po odzyskaniu,
  • wskazówki dotyczące ochrony na przyszłość (2FA, monitorowanie logowań),
  • podsumowanie z najważniejszymi wnioskami.

Udostępnienie dokumentów

Procedury dostępne są w wersji elektronicznej oraz – ZA DARMO – w wersji dostosowanej do polityki bezpieczeństwa konkretnej organizacji (np. SZBI, ISO 27001, NIS2).

W razie potrzeby integracji procedur z istniejącym regulaminem organizacji, instrukcjami SZBI lub szkoleniami z zakresu cyberbezpieczeństwa – zapraszamy do kontaktu z zespołem ENTRAST.

Poniżej procedury:

Procedura odzyskania konta na FACEBOOK

Procedura odzyskania konta na GMAIL

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wg ENTRAST przedstawiam uzasadnienie prawne i merytoryczne.

Strategiczne fundamenty bezpieczeństwa morskiego [ANALIZA]

Podstawa prawna: Ustawa o zarządzaniu kryzysowym (Dz.U. 2023 poz. 1252)

Zgodnie z art. 3 pkt 2 tej ustawy:

Infrastruktura krytyczna – są to systemy oraz wchodzące w ich skład funkcjonalnie powiązane obiekty, urządzenia, instalacje, które są kluczowe dla bezpieczeństwa państwa i jego obywateli oraz dla sprawnego funkcjonowania administracji publicznej, instytucji i przedsiębiorstw.

W załączniku do rozporządzenia RM z 2010 r. wskazano sektory infrastruktury krytycznej, m.in.:

  • Zaopatrzenie w wodę, w tym w wodę do spożycia
  • Gospodarka ściekowa

Uzasadnienie merytoryczne

  1. Znaczenie dla zdrowia publicznego:
    Dostęp do czystej wody pitnej jest warunkiem przetrwania i podstawą ochrony zdrowia publicznego.

  2. Skala oddziaływania w przypadku incydentu:
    Zakłócenie pracy przedsiębiorstwa wodociągowego może spowodować masowe zagrożenia sanitarno-epidemiologiczne, awarie przemysłu, pożary (brak wody do gaszenia), paraliż placówek ochrony zdrowia itp.

  3. Zależność innych sektorów:
    Infrastruktura wodociągowa jest kluczowa dla funkcjonowania:

  • szpitali,
  • energetyki (np. chłodzenie turbin),
  • rolnictwa i przemysłu spożywczego,
  • straży pożarnej i obrony cywilnej.

Dyrektywa NIS2 i unijne ramy ochrony infrastruktury krytycznej

Zgodnie z dyrektywą NIS2, która obowiązuje od 2023 r., wodociągi należą do podmiotów kluczowych (essential entities) w sektorze „zaopatrzenie w wodę pitną i jej dystrybucja” (Annex I, punkt 9). Państwa członkowskie mają obowiązek zapewnić im wsparcie, obowiązki sprawozdawcze i wymogi w zakresie cyberbezpieczeństwa.

Wodociągi stanowią część infrastruktury krytycznej, ponieważ:

  • są kluczowe dla życia i zdrowia obywateli,
  • ich zakłócenie ma wpływ na wiele innych sektorów,
  • są wymienione w przepisach krajowych i unijnych jako sektor priorytetowy,
  • podlegają szczególnym wymaganiom z zakresu ochrony fizycznej i cyberbezpieczeństwa.
Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji na KSC Forum 2025.

Członek ENTRAST oraz jednocześnie ISSA Polska proponuje wystąpienie pt.:
„Incydenty cyberbezpieczeństwa w praktyce: od wykrycia do pełnego raportu – doświadczenia członków ISSA Polska”

Część I – Prelekcja (45 min)

1. Wprowadzenie (5 min)

  • Kim są członkowie ISSA Polska?
  • Rola EKSPERT IT  (Biegły) w postępowaniach dotyczących incydentów cyberbezpieczeństwa
  • Dlaczego realne incydenty różnią się od scenariuszy szkoleniowych?

2. Typowe incydenty analizowane przez EKSPERTA IT (10 min)

  • Naruszenia danych osobowych (RODO)
  • Włamania do systemów teleinformatycznych
  • Phishing, ransomware, zagrożenia wewnętrzne
  • Błędy konfiguracyjne i ich konsekwencje prawne

3. Przebieg analizy incydentu z punktu widzenia biegłego (15 min)

  • Co  EKSPERT IT  (Biegły) widzi, czego nie widzi administrator?
  • Jak wygląda zabezpieczenie śladów cyfrowych (logging, backup, obrazowanie dysków)?
  • Przykłady błędów po stronie podmiotów – brak SIEM, niepełne logi, nadpisywanie danych
  • Znaczenie zachowania łańcucha dowodowego

4. Studium przypadku (15 min)

Przykład incydentu analizowanego przez biegłego (anonimizowany)

Analiza błędów, które uniemożliwiły jednoznaczne określenie źródła ataku

Co można było zrobić lepiej? Wnioski dla administratorów, ABI (IOD), CISO

Część II – Warsztaty (60–90 min)

1. Symulacja incydentu – ćwiczenia praktyczne (45–60 min)

(uczestnicy w grupach, idealnie: 4–5 osób)
Uczestnicy dostają scenariusz:

„W nocy z piątku na sobotę doszło do nietypowego ruchu w sieci. W poniedziałek pracownik zauważa brak dostępu do kilku plików. Logi zniknęły. Pojawia się podejrzenie ransomware lub działania wewnętrznego.”

Zadania dla uczestników:

  • Ocenić sytuację (reakcja pierwszego kontaktu)
  • Zidentyfikować potencjalne źródła informacji (logi, backupy, monitoring, SIEM)
  • Ustalić, co można z tym zrobić w momencie zgłoszenia
  • Opracować notatkę incydentową (kto, kiedy, co, jak)
  • Zaproponować plan współpracy z biegłym

2. Omówienie grupowe i feedback (15–30 min)

  • Omówienie podejścia każdej grupy
  • Błędy, które najczęściej się powtarzają
  • Dobre praktyki do wdrożenia w organizacjach uczestników
  • Jak przygotować organizację na przyszłą współpracę z biegłym sądowym

Materiały dla uczestników

  • Szablon formularza incydentu
  • Lista kontrolna: co przygotować dla EKSPERT IT  (Biegły)
  • Checklista zabezpieczeń na poziomie organizacyjnym i technicznym
Podsumowanie prelekcji członka ENTRAST w ramach społecznego programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

Podsumowanie prelekcji członka ENTRAST w ramach społecznego programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

Realne zagrożenia dla seniorów w cyberprzestrzeni” – przedstawiciel ENTRAST na spotkaniu

Cel spotkania:

Podniesienie świadomości uczestników na temat aktualnych zagrożeń w sieci, które najczęściej dotykają osoby starsze, oraz przekazanie praktycznych wskazówek dotyczących ochrony danych osobowych i finansów w Internecie.

Przebieg spotkania:

Spotkanie poprowadził Michał Pabich – ekspert z zakresu cyberbezpieczeństwa, biegły sądowy z ponad 20-letnim doświadczeniem w IT, działający m.in. w Policji, Wojsku i Urzędzie Komunikacji Elektronicznej.

Na podstawie przygotowanej prezentacji omówił on sześć głównych rodzajów oszustw internetowych, na które szczególnie narażone są osoby starsze:

  1. Phishing – oszustwa na fałszywe strony i e-maile
    Przedstawiono typowe przykłady fałszywych wiadomości podszywających się pod banki, ZUS, czy firmy kurierskie. Podkreślono znaczenie ostrożności przy klikaniu w linki i konieczność weryfikacji adresów e-mail i stron internetowych.
  2. Oszustwa „na wnuczka” i „na policjanta” w wersji online
    Uczestnicy poznali techniki manipulacyjne przestępców podszywających się pod członków rodziny lub funkcjonariuszy. Przypomniano zasadę: „Zawsze dzwoń i sprawdzaj”.
  3. Fałszywe inwestycje i obietnice szybkiego zysku
    Omówiono przypadki oszustw inwestycyjnych z wykorzystaniem reklam internetowych i fałszywych doradców.
  4. Fałszywe zbiórki charytatywne
    Pokazano, jak oszuści wykorzystują emocje i zdjęcia chorych dzieci lub osób potrzebujących, by wyłudzać pieniądze. Zwrócono uwagę na konieczność weryfikacji każdej zbiórki.
  5. Kradzież tożsamości
    Podkreślono zagrożenia związane z publikacją danych osobowych i dokumentów w sieci oraz konieczność stosowania silnych, unikalnych haseł.
  6. Manipulacja emocjonalna i wyłudzanie danych
    Przedstawiono scenariusze oszustw związanych z nawiązywaniem relacji przez Internet w celu wyłudzenia pieniędzy lub informacji.

Każdy temat zakończony był praktycznym studium przypadku, które pozwoliło uczestnikom lepiej zrozumieć metody działania oszustów i sposoby obrony.

Podsumowanie i wnioski:

  • Seniorzy zostali uczuleni na najczęstsze metody oszustw w Internecie.
  • Uczestnicy aktywnie zadawali pytania i dzielili się swoimi doświadczeniami.
  • Zwrócono uwagę na konieczność rozwijania cyberhigieny, czyli nawyków zapewniających bezpieczeństwo cyfrowe.
  • Prowadzący podkreślił rolę nieufności wobec nieznanych osób online oraz potrzebę regularnych rozmów z bliskimi na temat bezpieczeństwa w sieci.

Spotkanie zakończyło się wspólnym podsumowaniem i zachętą do dzielenia się zdobytą wiedzą z innymi seniorami.

Prowadzący z ENTRAST podziękował za udział i aktywność.

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów:

1. Weryfikacja zgodności z wymaganiami

  • Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia).
  • Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań.

2. Ocena jakości interfejsu i użyteczności

  • Umożliwia ocenę intuicyjności i ergonomii systemu.
  • Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje.

3. Kompatybilność z istniejącymi systemami

  • Można zweryfikować, czy GIS poprawnie współpracuje z innymi systemami w organizacji (np. bazami danych, systemami ewidencji gruntów, cmentarzami,  oprogramowaniem CAD).
  • Sprawdzenie obsługi wymaganych formatów danych (np. SHP, GeoJSON, WMS, WFS).

4. Analiza stabilności i bezpieczeństwa

  • Można przeprowadzić wstępne testy w zakresie bezpieczeństwa danych i odporności systemu na awarie.
  • Istotne zwłaszcza w przypadku systemów przetwarzających dane krytyczne (np. informacje geodezyjne, infrastruktura miejska).

5. Oszacowanie kosztów użytkowania

  • Weryfikacja, czy oprogramowanie wymaga dodatkowych licencji, modułów czy usług wsparcia.
  • Analiza potencjalnych ukrytych kosztów związanych z integracją, szkoleniem czy migracją danych.

6. Minimalizacja ryzyka błędnego wyboru

  • Dzięki przeglądowi próbki można uniknąć wyboru systemu, który w rzeczywistości nie spełnia oczekiwań i generuje dodatkowe koszty oraz opóźnienia.

7. Możliwość porównania konkurencyjnych rozwiązań

  • Pozwala na praktyczne zestawienie różnych ofert i wybór najkorzystniejszej pod względem funkcjonalności, ceny oraz użyteczności.

Przegląd próbki w postępowaniu przetargowym stanowi więc jedno z kluczowych działań w procesie wyboru systemu GIS, pozwalając na obiektywną ocenę i podjęcie świadomej decyzji.

Członkowie ENTRAST dla jednego ze swoich Klientów brało w takim przedsięwzięciu udział, gdzie weryfikowano oprogramowanie typu GIS.

W naszej ocenie Klient ma już obraz systemu który może wybrać…

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut.

Czym są kryptowaluty? - BNP Paribas

W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach:

  1. Czym są kryptowaluty?

Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy.

  1. Jak działają kryptowaluty?

Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje w sposób trwały i niezmienny.

  • Blockchain to łańcuch bloków, gdzie każdy blok zawiera zapis transakcji.
  • Górnicy lub walidatorzy (w zależności od mechanizmu konsensusu) zatwierdzają transakcje i dodają je do blockchaina.
  • Kryptografia zapewnia bezpieczeństwo i integralność danych.
  1. Najważniejsze cechy kryptowalut:

Zdecentralizowane – nie mają centralnego organu zarządzającego.
Bezpieczne – wykorzystują zaawansowaną kryptografię do ochrony danych.
Anonimowe/Pseudonimowe – użytkownicy nie muszą ujawniać swojej tożsamości.
Nieodwracalne – po zatwierdzeniu transakcje nie mogą zostać cofnięte.
Szybkie i globalne – transakcje mogą być realizowane na całym świecie bez pośredników.

  1. Najpopularniejsze kryptowaluty:

🔹 Bitcoin (BTC) – pierwsza i najbardziej znana kryptowaluta, często nazywana „cyfrowym złotem”.
🔹 Ethereum (ETH) – platforma umożliwiająca tworzenie inteligentnych kontraktów i zdecentralizowanych aplikacji (DApps).
🔹 Ripple (XRP) – sieć płatnicza dla instytucji finansowych.
🔹 Litecoin (LTC) – szybsza wersja Bitcoina, często używana do płatności.
🔹 Stablecoiny (np. USDT, USDC) – kryptowaluty powiązane z wartością tradycyjnych walut, stabilizujące rynek.

  1. Jakie technologie stoją za kryptowalutami?

📌 Blockchain – zdecentralizowana baza danych przechowująca transakcje.
📌 Proof of Work (PoW) – mechanizm konsensusu używany np. w Bitcoinie, wymagający rozwiązywania skomplikowanych obliczeń (tzw. kopanie kryptowalut).
📌 Proof of Stake (PoS) – bardziej energooszczędna alternatywa dla PoW, używana np. w Ethereum 2.0.
📌 Smart Contracts – inteligentne kontrakty automatycznie wykonujące ustalone warunki (Ethereum, Solana).

  1. Jak przechowywać kryptowaluty?

💳 Portfele kryptowalutowe umożliwiają przechowywanie i zarządzanie kryptowalutami:

  • Hot Wallets (np. MetaMask, Trust Wallet) – połączone z internetem, wygodne, ale bardziej podatne na ataki.
  • Cold Wallets (np. Ledger, Trezor) – urządzenia offline, zapewniające wysoki poziom bezpieczeństwa.
  1. Gdzie można kupić kryptowaluty?

Kryptowaluty można kupić na giełdach kryptowalutowych, takich jak:
📌 Binance – jedna z największych giełd na świecie.
📌 Coinbase – popularna platforma wśród początkujących.
📌 Kraken, KuCoin, Bitstamp – inne znane giełdy.

  1. Zastosowania kryptowalut:

📌 Płatności – niektóre firmy akceptują Bitcoin jako metodę płatności.
📌 DeFi (Decentralized Finance) – usługi finansowe bez pośredników (np. pożyczki, staking).
📌 NFT (Non-Fungible Tokens) – cyfrowe aktywa unikalne, np. sztuka, muzyka, gry.
📌 Metaverse – kryptowaluty są używane w wirtualnych światach (np. Decentraland, Sandbox).

  1. Ryzyko i wyzwania:

⚠️ Wysoka zmienność – ceny kryptowalut mogą drastycznie się zmieniać.
⚠️ Bezpieczeństwo – giełdy i portfele mogą być celem ataków hakerskich.
⚠️ Regulacje prawne – status prawny kryptowalut różni się w zależności od kraju.

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona.

Rodzaje zero-day:

  1. Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom.
  2. Zero-day exploit – atak wykorzystujący lukę zero-day.
  3. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia.

Dlaczego zero-day jest groźne?

  • Nie ma jeszcze łatki (patcha) od producenta, więc nie można się przed nim standardowo zabezpieczyć.
  • Może zostać wykorzystane przez cyberprzestępców do kradzieży danych, przejęcia systemów, rozprzestrzeniania malware.
  • Często jest wykorzystywane przez grupy APT (Advanced Persistent Threats) oraz agencje rządowe do szpiegostwa.

Przykłady znanych ataków zero-day:

  • WannaCry (2017) – ransomware wykorzystujący podatność w Windows (EternalBlue).
  • Stuxnet (2010) – wirus atakujący irańskie elektrownie jądrowe poprzez luki zero-day w systemach SCADA.
  • Google Chrome Zero-day (2023) – wielokrotne ataki na przeglądarkę Google Chrome, zanim producent wydał poprawki.

Jak chronić się przed zero-day?

  1. Regularne aktualizacje – mimo że zero-day to nieznane luki, aktualizacje często łatają nowe podatności.
  2. Systemy wykrywania anomalii – np. EDR (Endpoint Detection and Response) mogą wykryć nietypowe zachowanie.
  3. Segmentacja sieci – ogranicza skutki ataku w przypadku wykorzystania luki.
  4. Zasada najmniejszych uprawnień (Least Privilege) – minimalizacja ryzyka eskalacji uprawnień.
  5. Korzystanie z Threat Intelligence – śledzenie raportów o cyberzagrożeniach.
Przejdź do treści