WYMOGI BEZPIECZEŃSTWA - Wytyczne dla użytkowników dotyczące korzystania z sieci Internet, w tym wymogi bezpieczeństwa dotyczące logowania do serwisów UCK z użyciem przeglądarki internetowej
Uniwersyteckie Centrum Kliniczne z siedzibą w Gdańsku
podejmuje działania, aby zapewnić Ci bezpieczeństwo podczas korzystania z
naszych usług, w tym aby Twoje dane były odpowiednio chronione.
Niezależnie od powyższego, zwracamy uwagę, iż jako użytkownik usług teleinformatycznych, jesteś narażony na niebezpieczeństwa wynikające z działań osób trzecich (cyberprzestępcy podejmują różnego rodzaju działania mające na celu uzyskanie dostępu do Twoich danych osobowych, przejęcie kontroli nad Twoim urządzeniem / systemem teleinformatycznym, a także wyłudzenie danych logowania lub danych finansowych.
Na co należy zwracać uwagę podczas korzystania z sieci Internet, w tym podczas logowania do konta w przeglądarce?
1. Zachowaj czujność! Rozsądek przede wszystkim. Cyberprzestępcy stosują różnego rodzaju techniki socjotechniczne, które mają na celu skłonić Cię do wykonania określonej czynności, umożliwiającej im realizację zamierzonych celów. Zachowaj zwłaszcza czujność, gdy ktoś prosi Cię o dane do logowania (login, hasło, adres email, numer ewidencyjny PESEL itp.). UCK nigdy nie zwraca się z taką prośbą w żadnej formie, a zwłaszcza drogą mailową. W razie wątpliwości jak w danej sytuacji postąpić, nie podejmuj działań.
Socjotechnika – czym jest i jak się bronić przed atakiem socjotechnicznym?
2. Upewnij się, czy logujesz się na poprawnej stronie z certyfikatem bezpieczeństwa (zamkniętą kłódką).
Uwaga: Adres https://nazwaserwisu.uck.gda.pl lub https://nazwaserwisu.uck.pl najlepiej wpisać ręcznie. Możesz też przejść do strony logowania do danego serwisu klikając w odpowiedni link znajdujący się w ramach strony głównej UCK: www.uck.pl.
3. Sprawdź, czy strona logowania wyświetla się poprawnie i pokazują się na niej wszystkie elementy.
4. Upewnij się, że połączenie jest szyfrowane. Sprawdź czy adres strony zaczyna się od https:// (z literą „s” na końcu), a nie od http:// (bez litery „s” na końcu). Jeśli jest http:// (brakuje litery „s”) - przerwij logowanie. Upewnij się, że został wpisany poprawny numer logowania / login. W razie wątpliwości, przerwij logowanie i skontaktuj się z nami. Adekwatnie postępuj przy wypełnianiu znajdujących się na innych stronach internetowych formularzy.
5. Oprogramowanie antywirusowe. Złośliwe oprogramowania i wirusy zazwyczaj są przesyłane w formie załącznika, którego nie należy otwierać. Za pomocą takiego załącznika hakerzy mogą uzyskiwać dostęp do prywatnych danych i haseł, instalując na Twoim komputerze oprogramowania śledzące każdy Twój tekst. Takie oprogramowanie bardzo często infekuje również inne adresy mailowe użytkownika. Przed zalogowaniem się do serwisów UCK, upewnij się, że urządzenie, z którego korzystasz (np. komputer, tablet, komórka) posiada zainstalowane wszystkie aktualizacje i posiada aktywny system bezpieczeństwa antywirusowego. Dobrej jakości program antywirusowy wychwyci i zatrzyma szkodliwe oprogramowaniem zanim jeszcze zostanie ono pobrane do systemu.
6. Automatyczne wylogowanie. Niektóre serwisy UCK wylogują Cię po upływie pewnego czasu nieaktywności. Zalecane jest jednak zamknięcie samemu okna serwisu po skończonej pracy.
7. Za korzystanie z serwisów UCK nie są pobierane żadne płatności.
8. Nie ma potrzeby ściągania żadnych aplikacji czy programów do logowania do serwisów UCK na komputer, telefon czy inne urządzenie. Wystarczy korzystać z przeglądarki internetowej.
9. Ściąganie plików. Niektóre serwisy UCK umożliwiają pobranie plików np. z wynikam badań w postaci PDF. Zwróć uwagę, żeby nie zgrywać takich plików z Twoimi wrażliwymi danymi na publicznie dostępny komputer – pliki takie mogą zostać odzyskane przez zainteresowaną osobę nawet po ich usunięciu (przeniesieniu „do kosza”).
10. Czytaj kierowane do Ciebie przez UCK komunikaty. Niektóre serwisy UCK oferują możliwość zapoznania się z funkcjami serwisu i sposobem logowania. Przed pierwszym logowaniem zaleca się zapoznanie z taką instrukcją.
Dodatkowe informacje związane z dostępem do serwisów UCK oraz dotyczące korzystania z sieci Internet
1. Pobieraj oprogramowanie (w tym aplikacje na telefon) wyłącznie ze stron producentów tego oprogramowania / oficjalnych sklepów (np. Google Play dla Android, App Store dla iOS oraz Microsoft Store dla Windows). Serwisy oferujące możliwość pobrania oprogramowania często obok pobieranego oprogramowania instalują dodatkowe niechciane, nierzadko szkodliwe, oprogramowanie.
2. Zadbaj o regularną aktualizację oprogramowania, w tym aktualizacje systemu operacyjnego oraz oprogramowania aplikacyjnego, w tym również przeglądarek internetowych, oprogramowania do obsługi poczty e-mail oraz komunikatorów internetowych. Pamiętaj, że wciąż trwa wyścig między producentami sprzętu i oprogramowania oraz cyberprzestępcami, którzy próbują uzyskać dostęp do danych. Szukają luk i błędów w tym oprogramowaniu.
3. Nie instaluj nielegalnego oprogramowania, w tym CRACK-ów do płatnego oprogramowania. Jest to nielegalne, a poza tym ww. CRACK-i zawierają w sobie szkodliwe oprogramowanie.
4. Nie wchodź na podejrzane strony internetowe. Uważaj na skrócone linki, które kierują do ww. stron. Strony te mogą zawierać szkodliwe oprogramowanie, które ma za zadanie zainfekować Twój komputer / system teleinformatyczny.
Uwaga 1: Popularne przeglądarki internetowe informują o podejrzanych stronach internetowych. Potraktuj poważnie tego typu ostrzeżenia i nie wchodź na te strony.
Uwaga 2: Najprostszym sposobem weryfikacji, co kryje się pod skróconym linkiem, jest skorzystanie z rozszerzenia do przeglądarki, które zweryfikuje skrócony link (np. Unshorten.it – dla każdej przeglądarki, Unshorten.me dla przeglądarki Chrome, Unshorten.link dla przeglądarki Firefox).
5. Nie otwieraj podejrzanych wiadomości, w tym zwłaszcza nie otwieraj podejrzanych plików pochodzących od nieznanych nadawców, które otrzymałeś za pośrednictwem poczty e-mail. Zachowaj szczególną ostrożność w przypadku otrzymania wiadomości e-mail lub SMS zawierających prośby o kliknięcie w link lub odesłanie SMS. Załączniki te nierzadko zawierają oprogramowanie, które ma za zadanie zainfekować Twój komputer / system teleinformatyczny.
6. Ogranicz korzystanie z sieci ogólnodostępnych.
Nie korzystaj z usług sieciowych (w tym nie loguj się do systemów
teleinformatycznych UCK) w sieciach ogólnodostępnych (np. darmowych
sieciach Wi-Fi). Ww. sieci mogą śledzić każdy Twój ruch oraz dane, które
przesyłasz do poszczególnych stron
internetowych.
7. Wybierz odpowiednią pocztę elektroniczną.
Korzystaj – w miarę możliwości – z poczty elektronicznej, która posiada
funkcjonalność skanowania przesyłanej poczty pod kątem ewentualnych
wirusów.
8. Właściwie postępuj z hasłami, w tym:
a) nie stosuj tych samym haseł do kilku kont (zadbaj, aby hasło, które stosujesz do zalogowania w serwisach UCK było inne niż to, które stosujesz do innych kont),
b) nie zapamiętuj haseł w przeglądarkach internetowych, w tym nie zapamiętuj haseł, którymi logujesz się w serwisach UCK ani innych haseł do swoich kont w usługach sieciowych (np. podczas logowania do poczty e-mail, bankowości, do for i serwisów społecznościowych),
c) stosuj silne, ale łatwe do zapamiętania, hasła do swoich kont. Pamiętaj przy tym, że cyberprzestępcy – przy wykorzystaniu odpowiedniego oprogramowania – codziennie próbują uzyskać dostęp do kont wielu użytkowników. Używanie silnych haseł jest zatem niezbędne, aby chronić swoją tożsamość oraz informacje na swój temat,
Jak utworzyć silne hasło, które będzie łatwe do zapamiętania?
d) zmieniaj hasła (zadbaj o regularną zmianę haseł do kont),
e) jeśli to możliwe, włącz uwierzytelnianie wieloskładnikowe
(najczęściej dwuskładnikowe), unikaj korzystania z usług, które nie
dają Ci możliwości zastosowania ww. uwierzytelniania wieloskładnikowego,
Uwaga 1:
Uwierzytelnienie wieloskładnikowe to bardzo dobry sposób zabezpieczenia
kont, w tym m.in. kont bankowych, kont poczty e-mail czy profili w
mediach społecznościowych, gdyż dzięki niemu - nawet jeśli
cyberprzestępca w jakiś sposób pozna nasze hasło - nie dostanie się do
konta bez podania drugiego składnika weryfikującego - sms, dodatkowego
kodu lub potwierdzenia operacji w aplikacji, pamiętaj przy tym,
że jeśli cyberprzestępca uzyska dostęp do Twojej poczty e-mail, to może
ją wykorzystać do zresetowania haseł do innych kont, w tym do serwisu
UCK.
Uwaga 2: opcja wieloskładnikowego
uwierzytelnienia zwykle znajduje się w ustawieniach zabezpieczeń danego
konta (np. pod nazwą „weryfikacja dwuskładnikowa”, „dwuskładnikowe
uwierzytelnianie”).
Więcej na ten temat:
https://www.gov.pl/web/cyfryzacja/przepis-na-cyberbezpieczenstwo
f) nigdy nie podawaj swoich haseł osobom trzecim (hasło jest daną poufną, administratorzy serwisów nigdy nie proszę użytkowników tych serwisów o podanie hasła),
g) nigdy nie zapisuj haseł i nie przechowuj ich w miejscach dostępnych dla innych osób (w tym zwłaszcza na karteczce przy stacji roboczej).
9. Dbaj o prywatność! Ogranicz
informacje o sobie. Pamiętaj, że anonimowość w Internecie nie istnieje,
gdyż każde Twoje działanie pozostawia po sobie cyfrowe ślady, a
cyberprzestępcy mogą próbować wykorzystać dane o Tobie w celu uzyskania
dostępu do Twoich kont lub podszycia się pod Ciebie. Mając powyższe na
względzie:
a) nie udostępniaj wielu informacji na swój temat:
udostępniaj w Internecie, w tym m.in. w serwisach społecznościowych,
dane w sposób rozsądny i w takim zakresie, jaki jest konieczny
(pamiętaj, że ciężko usunąć z Internetu informacje, które w nim się
pojawiły oraz, że korzystanie z mediów społecznościowych tylko pozornie
jest bezpłatne, gdyż walutą są Twoje dane oraz reputacja użytkownika),
b) aktywuj rozwiązania zwiększające prywatność i bezpieczeństwo (prawie wszystkie serwisy społecznościowe posiadają tego typu opcje), w tym np.:
- zamień konto publiczne na prywatne (tj. konto, na którym publikowane materiały i informacje są widoczne dla wszystkich użytkowników Internetu na konto, na którym publikowane materiały i informacje są widoczne wyłącznie dla użytkowników, którym zezwolisz na obserwację),
- ogranicz dostępność publikowanych przez Ciebie materiałów i informacji do określonych osób (np. „widoczne tylko dla znajomych”, „widoczne tylko dla…”, „widoczne dla wszystkich znajomych z wyjątkiem…”),
c) dodawaj w serwisach
społecznościowych do list znajomych wyłącznie osoby, które rzeczywiście znasz
oraz, którym ufasz (przyjmując nową osobę do grona znajomych, najczęściej udostępniasz jej
swoje prywatne zdjęcia oraz inne informacje o Tobie).
10. Uważaj na co wyrażasz
zgodę! Czytaj pojawiające się podczas pobierania usług
komunikaty, w tym zwłaszcza komunikaty pojawiające się podczas ściągania
przez Ciebie
aplikacji i innych plików (np. muzyki, gier). Z komunikatów tych dowiesz
się do
jakich Twoich danych dana usługa żąda dostępu.
11. Zachować ostrożność korzystając z komunikatorów
internetowych, w tym zachowaj
szczególną ostrożność, jeśli otrzymasz od znajomego wiadomość, która wyda Ci
się nietypowa lub budzi Twoje wątpliwości, w tym:
a) nie odpowiadaj na podejrzane wiadomości i nie
klikaj w podejrzane linki,
b) nie ujawniaj danych poufnych (np. danych logowania) oraz nie realizuj próśb o szybkie przesłanie kodu BLIK / dokonanie płatności (pamiętaj, że – po pierwsze – ktoś może podawać się za Twojego znajomego / przejął jego konto oraz, że – po drugie – nieszyfrowane wiadomości tekstowe mogą zostać przechwycone).
12. Zwracaj uwagę na nietypowe zdarzenia. Mogą one świadczyć o tym, że ktoś uzyskał dostęp do jednego z Twoich kont. Tego typu zdarzenia, to np.:
a) wiadomość e-mail informująca o zmianie danych logowania, która nie została przez Ciebie zainicjowana,
b) znajdujący się na Twoim koncie materiał (np. zdjęcie, video) lub informacja, której nie jesteś autorem,
c) napływ spamu, np. sporej ilości reklam,
d) problem z logowaniem
do konta.
13. Zgłaszaj zauważone nieprawidłowości. Umożliwi to – w przypadku stwierdzenia zagrożenia – powiadomienie organów ściągania.
14. Zadbaj o ochronę Twoich danych również poza
siecią Internet, w tym nigdy nie
wyrzucaj dokumentacji papierowej (w tym m.in. swojej dokumentacji medycznej)
ani innych nośników zawierających Twoje dane osobowe (w tym m.in. nośników
elektronicznych i optycznych zawierających Twoje dane medyczne) do kosza (dane
zawarte w tej dokumentacji oraz na tych nośnikach mogą zostać wykorzystane
przez cyberprzestępców np. w celu włamania się na Twoje konta dotyczące
dostępnych usług świadczeniodawców lub w celu podszycia się pod Twoją osobę).
Potrzebujesz więcej informacji? Szczegółowe informacje na temat cyberbezpieczeństwa znajdziesz na poniższych stronach internetowych:
1. Jak chronić się przez cyberatakami? – poradnik:
https://www.gov.pl/attachment/5a702c24-aaaa-4da0-9502-ea1c940a31d2. Baza wiedzy o cyberbezpieczeństwie:
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo3. Krajowy System Cyberbezpieczeństwa:
https://www.nask.pl/pl/dzialalnosc/cyberbezpieczenstwo/3284,Cyberbezpieczenstwo.html
4. Departament Cyberbezpieczeństwa:
https://www.gov.pl/web/cyfryzacja/cyberbezpieczenstwo