× Zamrożenie ceny prądu – Tarcza Solidarnościowa na okres od 1 stycznia 2024 r. do 30 czerwca 2024 r. Więcej informacji znajdziesz tutaj
× W dniach 29 marca oraz 1 kwietnia, Biuro Obsługi Klientów – Dystrybucja przy ulicy Rudzkiej 18 będzie nieczynne → Dowiedz się więcej

Cyberbezpieczeństwo – stwórz swoją cyfrową twierdzę

Drogi użytkowniku usługi dystrybucyjnej świadczonej przez Stoen Operator, realizując obowiązek ustawowy wynikający z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.), chcemy zapewnić Tobie dostęp do wiedzy i odpowiednich informacji. Pozwolą one zrozumieć zagrożenia z zakresu cyberbezpieczeństwa oraz stosowanie skutecznych sposobów zabezpieczania się w zakresie związanym ze świadczoną usługą dystrybucyjną poprzez niniejszą publikację na ten temat.

W poniższej publikacji znajdziesz informacje, które pozwolą Tobie nie tylko zrozumieć niebezpieczeństwa obecne w sieci, ale również uświadomią Tobie najważniejsze kwestie z zakresu cyberbezpieczeństwa. Dowiesz się, m.in. jakie hasła stosować, aby chronić swoje dane przed dostępem osób nieupoważnionych, czym jest phishing i jak się przed nim zabezpieczać, a także jak dbać o urządzenia mobilne, aby Twoje dane nie znalazły zastosowania do przeprowadzania niechcianych operacji.

Co wspólnego ma hasło z potworem?

Hasło stanowi najpopularniejszy sposób ochrony danych i choć dzisiaj stosuje się wiele różnych metod zabezpieczania urządzeń, hasło jeszcze długo będzie najczęściej używanym. Obecnie coraz więcej programów wykradających dane wyposażonych jest w funkcje służące łamaniu haseł. Dlatego należy przestrzegać kilku zasad, które znacznie utrudnią działanie złośliwego oprogramowania.

Ważny jest stopień skomplikowania i długość frazy. Najlepiej, by była ona dłuższa niż 8 znaków, ale przede wszystkim składała się z połączenia kilku sylab niezbyt popularnych słów, do którego należy dodać kilka znaków specjalnych. Warto zrobić to tak, żeby łatwo było zapamiętać wyrażenie, które jednocześnie będzie unikalne, np. wyobrazić sobie, że to nazwa dziwnego stwora.

Zakładamy, że mamy słowa Jeżozwierz i Borsuk, czyli dwa zwierzęta z których każde jest czarnobiałe i ma po 4 łapy, a na dodatek są mniej więcej równej wielkości. Dwie dowolne sylaby w połączeniu z cyframi i znakami mogą dać stwora o nazwie: JeżoR&suk=24. Dzięki takiej zbitce możemy łatwo przytoczyć sobie skojarzenia i przypomnieć sobie hasło, a jednocześnie zachować formę, która będzie trudną łamigłówką dla złośliwego oprogramowania.

Tam gdzie się da – zabezpieczaj się podwójnie. Podwójne uwierzytelnianie, czyli np. wpisywanie hasła i kodu z smsa przy logowaniu do banku zwiększa Twoją ochronę – nawet jeśli przestępca pozyska hasło, to nie będzie mógł wpisać kodu, który przyszedł na Twój telefon.

Ufaj zielonej kłódce

Stopień fortyfikacji hasła to nie wszystko – pamiętać musimy również o jego regularnych zmianach, ponieważ może się zdarzyć, że dane zostaną wykradzione dostawcy usług. Cykliczne zmiany zabezpieczą nas przed wykorzystaniem ich bez naszej wiedzy o takim zdarzeniu, zanim jeszcze media poinformują o sytuacji. Jeśli obawiasz się, że stosowanie każdorazowo innego hasła do innej aplikacji może spowodować, że nie zapamiętasz żadnego, polecamy zastosowanie specjalnego programu: menadżera haseł, który zmagazynuje je wszystkie.

Pamiętajmy również o korzystaniu z zaufanych stron internetowych – większość z nich oznaczona jest zieloną kłódeczką przy nazwie witryny – oznacza to, że dane, które wpisujemy w przeglądarce są szyfrowane. Uważajmy na oszustów – jest coraz więcej stron, które podszywają się np. pod systemy płatnicze – należy zawsze weryfikować adresy i sprawdzać, czy adres lub wygląd nie budzi naszych wątpliwości. I pamiętajmy, aby zrezygnować z logowania się na serwisy transakcyjne przy użyciu publicznego hotspota.

Czy wiesz, co pobierasz?

Poza najczęstszymi problemami w obszarze nieuprawnionego przekazywania danych cyfrowych, czyli logowanie do systemów płatniczych i portali społecznościowych, ważne jest również zwrócenie uwagi na pobieranie danych na swoje urządzenie z niezaufanych witryn internetowych. Pamiętajmy, że najpewniejszy jest program pobrany od oficjalnego dystrybutora lub producenta.

Kliknięcie w podejrzany link może spowodować zainfekowanie urządzenia za pomocą pobranych wcześniej danych. Złośliwe oprogramowanie możemy także pobrać wraz z aplikacją na telefon komórkowy. Choć korzystanie z oficjalnych sklepów w większości przypadków chroni nas przed takim zdarzeniem, to w przeszłości miały miejsce przypadki umieszczenia złośliwych kodów w oficjalnych dystrybucjach np. przez sklep Google. Dlatego warto zainstalować program antywirusowy, który w porę zareaguje na próbę instalacji bez naszej wiedzy lub uruchomienia w tle wirusa.

Łowcy haseł

Nie zawsze to programy wykradają dane. Złodzieje mogą odzywać się do Ciebie bezpośrednio, próbując za pomocą różnych technik społecznych zmusić Cię do przekazania wrażliwych informacji, np. numeru PESEL, hasła i loginu bankowego lub numeru karty kredytowej. Często oszust podszywa się pod instytucję finansową, instytucję zaufania publicznego lub bliską Ci osobę. Metoda ta nazywa się phishing (password harvesting fishing, czyli łowienie haseł).

Jeśli nie chcesz paść ofiarą phishingu, zwracaj uwagę na literówki w adresie nadawcy wiadomości, podejrzane załączniki o nieznanym rozszerzeniu pliku, prośby o kliknięcie w dziwny link i zalogowanie się do serwisu płatniczego, prośbę o wysłanie danych osobowych do obcej osoby, czy wezwanie do nietypowego zachowania, np. zatelefonowania pod podany numer telefonu.

Niezależnie od tego, jaki sposób wykorzystuje przestępca najważniejsze jest zachowanie ostrożności podczas działań wymagających podawania wrażliwych danych. Nic nie uchroni nas lepiej, niż zachowanie czujności w internecie.

Specyfika pracy urządzeń elektroenergetycznych

Ze względu na specyfikę pracy każdej rozległej sieci elektroenergetycznej nie można wykluczyć możliwości wystąpienia zakłóceń w dostarczaniu energii elektrycznej. Sytuacje te mogą wynikać z wielu przyczyn technicznych i żaden operator sieci dystrybucyjnej nie jest w stanie całkowite ich wyeliminować.

W związku z powyższym w przypadku infrastruktury bądź usług, dla których ciągłość dostaw energii jest krytyczna, zarządca danego obiektu powinien zapewnić awaryjne źródło zasilania. Jest on bowiem odpowiedzialny za zastosowanie odpowiednich urządzeń, sposobu ich przyłączenia do sieci oraz dostosowania do specyfiki pracy sieci. Odpowiada także za zapewnienie ich sprawnego działania.

Zadbaj o swoje bezpieczeństwo w sieci z Stoen Operator
RFC2350 - csirtPL innogy
RFC2350 PL - csirtPL innogy