Pełnomocnik ds. Zarządzania Systemem Bezpieczeństwa Informacji

W Szpitalnym Centrum Medycznym funkcję PEŁNOMOCNIKA DS. ZARZĄDZANIA SYSTEMEM BEZPIECZEŃSTWA INFORMACJI pełni dr Marlena Płonka, z którą można kontaktować się pod adresem: kontaktksc@szpitalgoleniow.pl

Pełnomocnik odpowiedzialna jest za kontakty z podmiotami Krajowego Systemu Cyberbezpieczeństwa.

 


Mechanizmy podnoszące bezpieczeństwo poczty elektronicznej ... są u nas poprawnie skonfigurowane.

Aktualnie głównymi instrumentami weryfikacji nadawcy poczty są SPF, DMARC i DKIM. Niepoprawne skonfigurowanie tychże mechanizmów (podnoszących bezpieczeństwo poczty elektronicznej) naraża podmioty na duże ryzyko – daje bowiem sygnał cyberprzestępcom, że możliwe jest podszywanie się pod wiadomości dowolnego nadawcy.

A dlaczego te mechanizmy są tak ważne?

Otóż jeżeli podmiot z nich nie korzysta, to naraża się na wysokie ryzyko. Daje bowiem cyberprzestępcom możliwość wysyłania fałszywych wiadomości, w których mogą oni podszyć się pod dowolnego nadawcę z domeny tego podmiotu. Właśnie dlatego niektórzy dostawcy poczty traktują jako SPAM e-maile przychodzące z domen niewykorzystujących tych mechanizmów.

A czy przepisy regulują kwestię tychże mechanizmów?

Owszem, od 25 września 2023 roku obowiązuje ustawa o zwalczaniu nadużyć w komunikacji elektronicznej. Jej przepisy – po pierwsze, nakładają na przedsiębiorców telekomunikacyjnych i dostawców poczty elektronicznej obowiązki związane z tymi mechanizmami. Po drugie, podmioty realizujące zadania publiczne zobowiązane są do korzystania z poczty elektronicznej stosującej mechanizmy SPF, DKIM oraz DMARC weryfikujące nadawcę wiadomości.

A co w ogóle oznaczają te mechanizmy?

✅ SPF (ang. Sender Policy Framework) to mechanizm bezpieczeństwa poczty elektronicznej, który chroni przed podszywaniem się pod nadawcę wiadomości e-mail.

✅ DMARC (ang. Domain-based Message Authentication, Reporting and Conformance) to z kolei protokół uwierzytelniania wiadomości e-mail. Został on tak zaprojektowany, by dać właścicielom domen poczty e-mail możliwość jej ochrony przed nieautoryzowanym użyciem, powszechnie znanym jako fałszowanie wiadomości e-mail.

✅ DKIM (ang. Domain Keys Identified Mail) to metoda uwierzytelniania wiadomości e-mail, która pozwala nadawcom zapobiegać zmianie treści wiadomości podczas procesu dostarczania.
Źródło: CERT Polska

Autor: dr Marlena Płonka – Pełnomocnik ds. Zarządzania Systemem Bezpieczeństwa Informacji

Powstanie aplikacja ZUS do wystawiania e-zwolnień.

Jeszcze w 2023 r. lekarze mają otrzymać do dyspozycji aplikację mobilną na smartfon pozwalającą na mobilne wystawianie e-zwolnień lekarskich. Obecnie również mogą wystawiać takie e-zwolnienia zdalnie, jednak muszą się w tym celu zalogować do PUE ZUS. Aplikacja przyspieszy i ułatwi wystawianie zwolnienia chorobowego.

Autor: dr Marlena Płonka – Pełnomocnik Zarządzania Systemem Bezpieczeństwa Informacji

Bezpieczeństwo APLIKACJI stosowanych przez Pacjentów (m-Zdrowie)

Aplikacje, z których korzystają Pacjenci, mogą pomóc medykom w monitorowaniu ich stanu zdrowia, w tym wspierać Pacjenta w realizacji zaleceń dotyczących diety, ruchu i innych zaleceń niefarmakologicznych. Takie aplikacje powinny być więc bezpieczne, w tym weryfikowane pod kątem bezpieczeństwa cyfrowego.

Planowany jest zatem proces przyznawania tytułu „Aplikacja Certyfikowana MZ” oraz włączania wyłącznie certyfikowanych aplikacji do Portfela Aplikacji Zdrowotnych (PAZ). Takie „bezpieczne” aplikacje mają pomóc Pacjentom rozwiązywać ich kwestie zdrowotne z wykorzystaniem rozwiązań, które można stosować zdalnie „w domu”.

Szczegóły: Ministerstwo Zdrowia chce certyfikować aplikacje, z których korzystają pacjenci

Autor: dr Marlena Płonka – Pełnomocnik ds. Zarządzania Systemem Bezpieczeństwa Informacji w SCM

CyberBezpieczeństwo na wakacjach

O bezpieczeństwo danych osobowych należy dbać zawsze, w tym będąc na wakacjach – oszuści w tym czasie są bowiem szczególnie aktywni … wykorzystując rozemocjonowanych podróżujących, by przechwycić ich dane czy pieniądze.

Warto więc podczas wakacji stosować kilka podstawowych zasad, by nie narazić swoich ani firmowych danych na niebezpieczeństwo:

  • Zrób kopię zapasową przed wyjazdem – W przypadku kradzieży, zagubienia czy zniszczenia urządzenia, na którym masz zapisane dane, odzyskasz je z kopii;
  • Zaszyfruj telefon/komputer – Wyjazd z urządzeniem, które nie jest zabezpieczone hasłem, może umożliwić dostęp do zapisanych na urządzeniu informacji osobom nieuprawnionym;
  • Stosuj możliwie złożone hasła – Rekomenduje się długi ciąg znaków, w tym cyfry, duże litery i znaki specjalne … przy czym stosuj różne hasła do zasobów firmowych, mediów społecznościowych czy bankowości internetowej – w przypadku bowiem kradzieży jednego hasła, pozostałe Twoje zasoby zabezpieczone innym hasłem będą bezpieczne;
  • Unikaj publicznego Wi-Fi – Wprawdzie publiczne Wi-Fi nie jest czymś obiektywnie złym, jednak należy uwzględnić pewne ryzyko, dlatego warto zwiększyć bezpieczeństwo instalując VPN, który pozwala na szyfrowanie połączenia z siecią;
  • Unikaj publicznych komputerów – Dostęp do nich mogą mieć przecież także osoby o złych intencjach, dlatego też należy zredukować liczbę wpisywanych na nich danych do minimum;
  • Służbowy laptop „na plaży” to raczej nie najlepszy pomysł – Warto przed wyjazdem skonsultować to z pracodawcą stosując się jednocześnie do wdrożonych w Twojej firmie wytycznych dot. cyberbezpieczeństwa. Utrata bowiem danych firmowych może być podwójnie kosztowna i bolesna – dla podróżującego i dla pracodawcy.

Autor: dr Marlena Płonka – Pełnomocnik ds. Zarządzania Systemem Bezpieczeństwa Informacji w SCM

Aktualizacja przeglądarki ... to dobry pomysł!

Jeśli w prawym górnym rogu przeglądarki wyświetla się COŚ na czerwono (fot. poniżej) np. 'Update’ czy 'Dostępna jest aktualizacja’, to należy zrestartować/zaktualizować przeglądarkę…, by było bezpiecznie i aktualnie.

Restart przeglądarki raz na jakiś czas jest istotny i zdrowy!

Przykładowo, niedawno (piątek, 14.04.23) Google załatał całą serię podatności (luki w zabezpieczeniach, które osłabiają bezpieczeństwo urządzenia/systemu) w Chrome, więc jeśli Twoje podejście do aktualizacji jest sceptyczne, to może ta chwila (gdy to czytasz) jest dobrym pretekstem do aktualizacji przeglądarki, z której korzystasz.

Źródło inf. i fot.: post na profilu FB Niebezpiecznik z 17.04.23

 

Autor: dr Marlena Płonka – Pełnomocnik ds. Zarządzania Systemem Bezpieczeństwa Informacji w SCM

Dostajesz podejrzane SMS-y? Zobacz jak się przed tym bronić 💪:

Smishing to odmiana phishingu polegająca na umieszczaniu w wiadomościach SMS 'linków’ podobnych do prawdziwych.

Sprawiają 'one’ wrażenie, jakby pochodziły np. od instytucji publicznej. Kliknięcie jednak w taki 'link’ rodzi zagrożenia kradzieży danych osobowych albo środków pieniężnych ofiary.

Jak poinformowało Ministerstwo Cyfryzacji, ruszył właśnie system telegraf.cert.pl służący do zgłaszania wzorców fałszywych wiadomości SMS 💪. Do systemu podłączyli się już przedsiębiorcy telekomunikacyjni, którzy będą blokować oszukańcze SMS-y.

Funkcjonowanie nowego systemu opiera się na zgłaszaniu podejrzanych SMS-ów na numer ☎ 8080. Na tej podstawie opracowywany jest wzorzec fałszywej wiadomości SMS, za co odpowiadają eksperci CSIRT NASK. Następnie wzorce trafiają do podłączonych do systemu operatorów sieci komórkowych. Ci kolei wprowadzają je do swoich systemów w celu ich blokowania. W konsekwencji SMS-y zgodne z wzorcem są blokowane już na etapie ich wysyłania przez operatora i nie trafiają do odbiorcy.

🤔 Jak się chronić przed atakami typu smishing?

  • Podobnie jak w przypadku phishingu tradycyjnego, rozsyłanego pocztą email musimy pamiętać o zasadzie ograniczonego zaufania. Zanim wejdziemy w link przesłany w wiadomości zweryfikujmy, czy jest ona prawdziwa.
  • Najlepszą metodą na weryfikację, czy przesłana wiadomość jest prawdziwa, jest kontakt z podmiotem/firmą, od której ją otrzymaliśmy. Aby uniknąć kontaktu z oszustem, nie należy dzwonić ani odpisywać na otrzymaną wiadomość. Najlepiej sprawdzić kontakt na oficjalnej stronie usługodawcy.
  • Zawsze sprawdzaj, czy adres strony, na której jesteś, jest prawdziwy. Jeśli zawiera literówkę lub różni się od tego, z którego zawsze korzystałeś, zamknij przeglądarkę.
  • Uważaj na wiadomości, które wzbudzają w Tobie strach, panikę lub ponaglają Cię do podjęcia szybkich działań.
  • Żaden bank ani inna instytucja nie będzie Cię prosić o podanie danych logowania, zwłaszcza haseł. Jeśli otrzymasz takie żądania bądź czujny – to oszuści.
  • Korzystaj z uwierzytelniania dwuskładnikowego we wszystkich usługach, w jakich masz taką możliwość, a zwłaszcza w bankowości elektronicznej. W ten sposób zwiększasz bezpieczeństwo swoich danych oraz uniemożliwiasz przestępcom przejęcie twojego konta.
  • Jeśli, otrzymasz fałszywą wiadomość SMS, zgłoś ją do zespołu CERT Polska na numer ☎ 799-448-084.

Zapraszam do obejrzenia krótkiego filmiku o tym, jak bronić się przed smishing’iem: https://youtu.be/k0xGvsH_J6A?feature=shared

 

Autor publikacji: dr Marlena Płonka – Pełnomocnik ds. Zarządzania Systemem Bezpieczeństwa Informacji w SCM

Źródło: Strona internetowa oraz kanał YouTube Ministerstwa Cyfryzacji, poradyodo.pl

mObywatel w systemie Android vs Recepty

Serwis mObywatel informuje, że „aplikacja od najnowszej aktualizacji (oznaczonej numerem 4.46) przestaje wspierać urządzenia z systemem Android starszym niż 8.

Co to oznacza 🤔

Dla zdecydowanej większości użytkowników zupełnie nic. Zmianę zauważą tylko osoby, które korzystają ze starych wersji systemu Android 7.
Jeśli jesteś jedną z tych osób, zaktualizuj system operacyjny swojego telefonu. To sprawi, że nie tylko będziesz nadal korzystać z aplikacji mObywatel, ale też zwiększysz poziom zabezpieczeń swojego urządzenia.” (cyt. z: https://www.rynekzdrowia.pl/Prawo/Z-tych-telefonow-zniknie-mObywatel-Wskazano-trzy-powody,265443,2.html )

A jakie znaczenie ma ta zmiana dla Pacjenta 🤔

Poprzez aplikację mObywatel Pacjent może wejść na swoje (i osób, które Go do tego upoważniły) recepty klikając w dolnej części aplikacji w 'Usługi’, dalej w 'Pozostałe’ dostając się w ten sposób do 'Recepty’.
'Nieaktualna aplikacja na starszym Androidzie’ utrudni to wejście.

Autor wpisu: dr Marlena Płonka – Pełnomocnik ds. Zarządzania Systemem Informatycznym

Skip to content