

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skutecznie stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” – art. 2 pkt. 4 Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- Ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, trojany itp.).
- Ataki z użyciem oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odblokowanie.
- Kradzieże tożsamości.
- Kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych.
- Blokowanie dostępu do usług.
- Spam (niechciane lub niepotrzebne wiadomości elektroniczne).
- Ataki socjotechniczne (np. phishing, czyli wyłudzenie informacji przez podszywanie się pod godną zaufania osobę lub instytucję).
Sposoby zabezpieczenia się przed zagrożeniami:
- aktualizowanie systemu operacyjnego i aplikacji bez zbędnej zwłoki;
- instalacja i użytkowanie oprogramowania przeciw wirusom i programom szpiegującym (najlepiej stosować ochronę w czasie rzeczywistym);
- aktualizacja oprogramowania antywirusowego oraz bazy danych wirusów;
- sprawdzanie plików pobranych z Internetu za pomocą programu antywirusowego;
- pamiętanie o uruchomieniu zapory sieciowej (firewalla);
- nieotwieranie plików nieznanego pochodzenia;
- korzystanie ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa (mają symbol kłódki przy adresie w przeglądarce), chyba, że masz 100% pewność z innego źródła, że strona taka jest bezpieczna;
- regularne skanowanie komputera i sprawdzanie procesów sieciowych. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązuje własne połączenia z Internetem, wysyłając twoje hasła i inne prywatne dane do sieci. Może również zainstalować się na komputerze mimo dobrej ochrony;
- nieużywanie niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
- regularne wykonywanie kopii zapasowych ważnych danych;
- niezostawianie danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie ma się absolutnej pewności, że nie są one widoczne dla osób trzecich oraz nie wysyłanie w wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu przykładowo dane powinny być zabezpieczone hasłem i zaszyfrowane (np. w archiwum zip). Hasło najlepiej przekazuj w sposób bezpieczny przy użyciu innego środka komunikacji;
- należy pamiętać, że Instytut nie wysyła e-maili do swoich pacjentów z prośbą o podanie jakiegokolwiek hasła lub loginu w celu ich weryfikacji.
Przedstawiamy poniżej kilka ważnych informacji jak stosować się do standardów cyberbezpieczeństwa w Naszym Instytucie:
Jeśli korzystasz z Internetu na terenie Instytutu, nie podłączaj się pod żadne inne publiczne sieci WIFI. Instytut udostępnia darmowe WIFI*, a podłączenie się pod Internet z nieznanego źródła może skutkować wyłudzeniem danych logowania i danych osobowych, a nawet przejęciem urządzenia przez hakera*.
*WIFI – sieć komórkowa udostępniająca dostęp do Internetu urządzeniom mobilnym, np. telefonom komórkowym.
*Haker – to osoba, która w nielegalny sposób pozyskuje dane osobowe i dane logowania w celu uzyskania korzyści majątkowej, zazwyczaj na szkodę ofiary.Jeżeli na terenie Instytutu znajdziesz pamięć USB* pozostawioną bez opieki, koniecznie zgłoś to i przekaż zgubę personelowi. Pracownicy Instytutu nie pozostawiają nośników danych bez opieki. Absolutnie nie podłączaj urządzenia do własnego sprzętu, gdyż może ono zainfekować Twoją własność złośliwymi wirusami*.
*Pamięć USB – to mały nośnik danych zakończony wejściem USB, który może być podłączony do komputera. Mogą się na nim znajdować zdjęcia, filmy, dokumenty, ale też i wirusy.
*Wirusy – złośliwe oprogramowanie stworzone przez hakera, które ma na celu zaszkodzić użytkownikowi komputera. Może zbierać wrażliwe dane, przejąć kontrolę nad aparatem, dając wgląd osobom postronnym w prywatne życie użytkownika albo nawet sprawić, że komputer będzie niezdatny do użytku.Nie zostawiaj swojego telefonu lub laptopa na terenie Instytutu bez opieki, w szczególności jeśli sprzęt nie jest zabezpieczony silnym hasłem. Jeśli zgubisz urządzenie to pamiętaj, żeby zaraz po odnalezieniu zabrać je do specjalisty IT, który oceni czy ktoś nie włamał się to Twojego sprzętu i nie zainstalował na nim wirusa, który ściągałby dane logowania w czasie normalnego użytkowania urządzenia.
Otrzymałeś maila bądź SMS-a od naszego Instytutu np. z prośbą o zmianę terminu wizyty, a wiadomość zawiera link? Nie klikaj w niego. Instytut nie wysyła takich maili z linkami, ani SMS-ów. Jakiekolwiek informacje o wizytach, wynikach badań czy receptach są dostarczane Państwu przez portal Instytutu https://e-rejestracja.igichp.edu.pl lub NFZ za pośrednictwem takich portali jak https://pacjent.gov.pl/. Wejście w inny link może być próbą wyłudzenia danych, a to z kolei doprowadzić nawet do wyczyszczenia konta bankowego.
Upewnij się, że przy korzystaniu z telefonu komórkowego do sprawdzenia ważnych informacji osobistych np. numeru PESEL nikt nie jest wystarczająco blisko, aby zrobić zdjęcie lub przeczytać wrażliwe dane znajdujące się na Twoim telefonie komórkowym. Udostępnienie takich informacji pracownikom Instytutu jest jak najbardziej zasadne przy weryfikowaniu tożsamości, ale nigdy nie wiesz kto patrzy Ci przez ramię, ani co zrobi z Twoimi prywatnymi danymi. Jeżeli jesteś świadkiem dziwnego zachowania i podejrzewasz, że może to być to związane z naruszeniem czyichś danych osobowych zgłoś to na e-maila: iod@igichp.edu.pl
Widzisz urządzenie, pozostawione bez opieki, które jest podłączone do gniazda w ścianie? Czy to telefon komórkowy, modem albo urządzenie, którego nie rozpoznajesz? Zareaguj i zgłoś tą sytuację personelowi. Urządzenia mogą być celowo podłożone przez hakera, aby zakłócać lub przechwytywać sygnał wewnętrznej sieci Instytutu. To z kolei może się przyczynić do kradzieży danych osobowych pacjentów lub naruszeniem integralności wewnętrznych systemów Instytutu, tym samym powodując poważną awarię.
Zrozumienie zagrożeń cyfrowych oraz wdrożenie podstawowych zasad bezpieczeństwa
to nasza wspólna sprawa
Sierpień 2025
Dyrekcja Instytutu
Baza wiedzy o cyberbezpieczeństwie:
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo