Wersja standardowa Wersja z powiększonym kontrastem Wersja tekstowa
Menu
Facebook
Wyszukiwanie

Po kliknięciu w link nastąpi przekierowanie na stronę biuletynu.

Chcesz mieć zdrowie i urodę -
pij kranową, czystą wodę

Kto z naturą w zgodzie żyje,
prosto z kranu wodę pije

Zmieńmy w Oświęcimiu modę,
pijmy z kranu czystą wodę

Chcesz mieć zdrowie i urodę -
pij kranową, czystą wodę

Dla dorosłych i dla dzieci
zdrowa woda z kranu leci

Woda z kranu, woda życia
polecana jest do picia

Dla zdrowia i urody
pij z kranu dużo wody

Kto z naturą w zgodzie żyje,
prosto z kranu wodę pije

Cyberbezpieczeństwo

Cyberbezpieczeństwo to kluczowy element funkcjonowania współczesnych przedsiębiorstw, zwłaszcza tych zarządzających infrastrukturą krytyczną, taką jak wodociągi i kanalizacja. Zgodnie z ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, termin ten definiuje się jako "odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy".

Najczęstsze zagrożenia w cyberprzestrzeni:

  • Malware - Złośliwe oprogramowanie, które wykonuje niepożądane działania na urządzeniu lub w sieci, takie jak uszkadzanie danych czy przejmowanie kontroli nad systemem.
  • Phishing - Ataki polegające na wysyłaniu fałszywych wiadomości e-mail w celu nakłonienia odbiorcy do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
  • Spear Phishing - Zaawansowana forma phishingu, w której atakujący podszywa się pod osobę bliską ofierze, aby zwiększyć szanse na sukces ataku.
  • Atak typu "Man in the Middle" (MitM) - Atakujący przechwytuje komunikację między dwiema stronami bez ich wiedzy, co pozwala na dostęp do przesyłanych informacji.
  • Trojan - Oprogramowanie podszywające się pod przydatne aplikacje, które w rzeczywistości implementuje szkodliwe funkcje, takie jak ransomware czy spyware.
  • Ransomware - Oprogramowanie szyfrujące dane na urządzeniu ofiary i żądające okupu za przywrócenie dostępu do nich.
  • Ataki DoS i DDoS - Ataki mające na celu przeciążenie systemu lub usługi, co prowadzi do ich niedostępności dla użytkowników.
  • Ataki na urządzenia IoT - Przejęcie kontroli nad inteligentnymi urządzeniami podłączonymi do internetu, takimi jak systemy domowe czy przemysłowe.
  • Naruszenia danych (Data Breaches) - Kradzież danych w celu ich nielegalnego wykorzystania, np. do kradzieży tożsamości czy szpiegostwa.
  • Złośliwe oprogramowanie w aplikacjach mobilnych - Urządzenia mobilne są szczególnie narażone na ataki złośliwego oprogramowania ukrytego w aplikacjach.


Przykłady oszustw internetowych:

  • Fałszywe sklepy internetowe - Oszustwa polegające na tworzeniu witryn udających legalne sklepy, które po otrzymaniu płatności nie wysyłają towaru lub dostarczają podróbki. 
  • Oszustwa na kod BLIK - Przestępcy podszywają się pod znajomych ofiary, prosząc o wygenerowanie i podanie kodu BLIK, który następnie wykorzystują do wypłaty pieniędzy. 
  • Fałszywe oferty pracy - Oferowanie atrakcyjnych ofert pracy, które wymagają wpłacenia opłaty rekrutacyjnej lub przekazania danych osobowych, które są następnie wykorzystywane w celach przestępczych. 
  • Oszustwa loteryjne - Informowanie ofiary o rzekomej wygranej w loterii, w której nie brała udziału, i żądanie opłat manipulacyjnych lub danych osobowych w celu przekazania nagrody.

Sposoby ochrony przed zagrożeniami:

  • Silne hasła - Używanie złożonych i unikalnych haseł dla różnych kont minimalizuje ryzyko nieautoryzowanego dostępu.
  • Oprogramowanie antywirusowe - Regularne aktualizowanie i skanowanie systemu za pomocą renomowanego oprogramowania antywirusowego pomaga wykrywać i neutralizować zagrożenia.
  • Ostrożność przy otwieraniu załączników - Unikanie otwierania plików z nieznanych źródeł oraz weryfikacja nadawcy wiadomości e-mail.
  • Bezpieczne przeglądanie internetu - Korzystanie tylko z witryn posiadających ważny certyfikat bezpieczeństwa oraz unikanie stron oferujących nielegalne treści.
  • Ochrona danych osobowych - Nieudostępnianie danych osobowych na niesprawdzonych stronach i serwisach internetowych.
  • Świadomość socjotechniki - Pamiętanie, że instytucje nie proszą o podawanie haseł czy loginów poprzez e-mail czy telefon.

Wdrażanie powyższych praktyk oraz stałe podnoszenie świadomości na temat zagrożeń w cyberprzestrzeni znacząco zwiększa poziom bezpieczeństwa zarówno dla użytkowników indywidualnych, jak i przedsiębiorstw. Dbałość o ochronę danych, czujność wobec potencjalnych zagrożeń i regularne aktualizowanie oprogramowania mogą zapobiec wielu cyberatakom.

Aby poszerzyć wiedzę na temat cyberbezpieczeństwa, warto skorzystać z poniższych źródeł:

  • CERT Polska - publikacje i analizy dotyczące zagrożeń cybernetycznych: cert.pl
  • CSIRT NASK - porady dotyczące bezpiecznego korzystania z komputerów: cert.pl/ouch

Zgłaszanie nielegalnych treści - jeśli natkniesz się na niebezpieczne lub szkodliwe treści w internecie, możesz je anonimowo zgłosić za pomocą formularza dostępnego na stronach odpowiednich instytucji.
Dbanie o cyberbezpieczeństwo to wspólna odpowiedzialność - im więcej użytkowników będzie świadomych zagrożeń i stosowało dobre praktyki, tym trudniej będzie cyberprzestępcom realizować swoje działania.

Pokaż wszystkie...

KONTAKT

Przedsiębiorstwo Wodociągów i Kanalizacji Sp. z o.o. w Oświęcimiu

ul. Ostatni Etap 6, 32-603 Oświęcim
tel. (+48) 33 843-28-14
tel. (+48) 33 843-28-77
tel. (+48) 33 843-09-05
tel. (+48) 33 843-17-15
kom. (+48) 697-771-703
e-mail: pwik@pwik.oswiecim.pl

Adres dla e-Doręczeń: AE:PL-50797-92764-EGETH-24

NAPISZ DO NAS

Informacje o zasadach przetwarzania Państwa danych osobowych znajdują się w dokumencie Polityka Prywatności