Data publikacji: 05.08.2025
CYBERBEZPIECZEŃSTWO
Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skutecznie stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” – art. 2 pkt. 4 Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Najpopularniejsze zagrożenia w cyberprzestrzeni:
- Ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, trojany itp.).
- Ataki z użyciem oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odblokowanie.
- Kradzieże tożsamości.
- Kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych.
- Blokowanie dostępu do usług.
- Spam (niechciane lub niepotrzebne wiadomości elektroniczne).
- Ataki socjotechniczne (np. phishing, czyli wyłudzenie informacji przez podszywanie się pod godną zaufania osobę lub instytucję.
Sposoby zabezpieczenia się przed zagrożeniami:
- aktualizowanie systemu operacyjnego i aplikacji bez zbędnej zwłoki;
- instalacja i użytkowanie oprogramowania przeciw wirusom i spyware (najlepiej stosować ochronę w czasie rzeczywistym);
- aktualizacja oprogramowania antywirusowego oraz bazy danych wirusów;
- sprawdzanie plików pobranych z Internetu za pomocą programu antywirusowego;
- pamiętanie o uruchomieniu firewalla;
- nieotwieranie plików nieznanego pochodzenia;
- korzystanie ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa, chyba, że masz 100% pewność z innego źródła, że strona taka jest bezpieczna;
- regularne skanowanie komputera i sprawdzanie procesów sieciowych. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłając twoje hasła i inne prywatne dane do sieci. Może również zainstalować się na komputerze mimo dobrej ochrony;
- nieużywanie niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
- regularne wykonywanie kopii zapasowych ważnych danych;
- niezostawianie danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie ma się absolutnej pewności, że nie są one widoczne dla osób trzecich oraz nie wysyłanie w wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu przykładowo dane powinny być zabezpieczone hasłem i zaszyfrowane. Hasło najlepiej przekazuj w sposób bezpieczny przy użyciu innego środka komunikacji;
- należy pamiętać, że Szpital nie wysyła e-maili do swoich pacjentów z prośbą o podanie jakiegokolwiek hasła lub loginu w celu ich weryfikacji.
Przedstawiamy poniżej kilka ważnych informacji jak stosować się do standardów cyberbezpieczeństwa w Naszym Szpitalu:
I. Jeśli korzystasz z Internetu na terenie Szpitala, nie podłączaj się pod żadne inne publiczne sieci WIFI. Szpital udostępnia darmowe WIFI*, a podłączenie się pod Internet z nieznanego źródła może skutkować wyłudzeniem danych logowania i danych osobowych, a nawet przejęciem urządzenia przez hakera*.
*WIFI – sieć komórkowa udostępniająca dostęp do Internetu urządzeniom mobilnym, np. telefonom komórkowym.
*Haker – to osoba, która w nielegalny sposób pozyskuje dane osobowe i dane logowania w celu uzyskania korzyści majątkowej, zazwyczaj na szkodę ofiary.
II. Jeżeli na terenie Szpitala znajdziesz pamięć USB* pozostawioną bez opieki, koniecznie zgłoś to i przekaż zgubę ochronie. Pracownicy Szpitala nie pozostawiają nośników danych bez opieki. Absolutnie nie podłączaj urządzenia do własnego sprzętu, gdyż może ono zainfekować Twoją własność złośliwymi wirusami*.
*Pamięć USB – to mały nośnik danych zakończony wejściem USB, który może być podłączony do komputera. Mogą się na nim znajdować zdjęcia, filmy, dokumenty, ale też i wirusy.
*Wirusy – złośliwe oprogramowanie stworzone przez hakera, które ma na celu zaszkodzić użytkownikowi komputera. Może zbierać wrażliwe dane, przejąć kontrolę nad aparatem, dając wgląd osobom postronnym w prywatne życie użytkownika albo nawet sprawić, że komputer będzie niezdatny do użytku.
III. Nie zostawiaj swojego telefonu lub laptopa na terenie Szpitala bez opieki, w szczególności jeśli sprzęt nie jest zabezpieczony silnym hasłem. Jeśli zgubisz urządzenie to pamiętaj, żeby zaraz po odnalezieniu zabrać je do specjalisty, który oceni czy ktoś nie włamał się to Twojego sprzętu i nie zainstalował na nim wirusa, który ściągałby dane logowania w czasie normalnego użytkowania urządzenia.
IV. Otrzymałeś maila bądź SMS-a od naszego Szpitala np. z prośbą o zmianę terminu wizyty, a wiadomość zawiera link? Nie klikaj w niego. Szpital nie wysyła maili ani SMS-ów z linkami, tylko zwykłe powiadomienia. Jakiekolwiek informacje o wizytach, wynikach badań czy receptach są dostarczane Państwu przez NFZ za pośrednictwem takich portali jak https://pacjent.gov.pl/. Wejście w inny link może być próbą wyłudzenia danych, a to z kolei doprowadzić nawet do wyczyszczenia konta bankowego.
V. Upewnij się, że przy korzystaniu z telefonu komórkowego do sprawdzenia ważnych informacji osobistych np. numeru PESEL nikt nie jest wystarczająco blisko, aby zrobić zdjęcie lub przeczytać wrażliwe dane znajdujące się na Twoim telefonie komórkowym. Udostępnienie takich informacji pracownikom Szpitala jest jak najbardziej zasadne przy weryfikowaniu tożsamości, ale nigdy nie wiesz kto patrzy Ci przez ramię, ani co zrobi z Twoimi prywatnymi danymi. Jeżeli jesteś świadkiem dziwnego zachowania i podejrzewasz, że może to być to związane z naruszeniem czyichś danych osobowych zgłoś to na e-maila: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
VI. Widzisz urządzenie, pozostawione bez opieki, które jest podłączone do gniazda w ścianie? Czy to telefon komórkowy, modem albo urządzenie, którego nie rozpoznajesz? Zareaguj i zgłoś tą sytuację ochronie. Urządzenia mogą być celowo podłożone przez hakera, aby zakłócać lub przechwytywać sygnał wewnętrznej sieci Szpitala. To z kolei może się przyczynić do kradzieży danych osobowych pacjentów lub naruszeniem integralności wewnętrznych systemów Szpitala, tym samym powodując poważną awarię.
Opracował: mgr inż. Dariusz Chmielewski, MBA (Pełnomocnik ds. SZBI)
Wydanie 01, 30.07.2025 r.