Cyberbezpieczeństwo

Cyberbezpieczeństwo – podstawowe informacje dla użytkownika systemów informatycznych Wojewódzkiego Szpitala Specjalistycznego w Białej Podlaskiej

Na podstawie art. 104 § 1 i art. 107 ustawy z dnia 14 czerwca 1960 r. – Kodeks Postępowania Administracyjnego (Dz. U. z 2020 r. poz. 256, z późn. zm.), w związku z art. 5 ust. 2, art. 41 pkt. 6 oraz art. 42 ust. 1 pkt. 2 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369, z późn. zm.), Decyzją Ministra Zdrowia z dnia 06 lipca 2021 r. Wojewódzki Szpital Specjalistyczny w Białej Podlaskiej został uznany za operatora usługi kluczowej w sektorze ochrony zdrowia, polegającej na:

  • udzielaniu świadczeń opieki zdrowotnej przez podmiot leczniczy,
  • obrocie i dystrybucji produktów leczniczych.

Wojewódzki Szpital Specjalistyczny w Białej Podlaskiej jako operator usługi kluczowej posiada wdrożony system zarządzania bezpieczeństwem informacji w oparciu o wymagania międzynarodowego standardu ISO/IEC 27001, którego celem jest minimalizowanie ryzyka zaistnienia zagrożeń mających niekorzystny wpływ na proces świadczenia usługi kluczowej.

Szpital podejmuje odpowiednie i proporcjonalne środki techniczne i organizacyjne w celu zarządzania ryzykami, na jakie narażone są wykorzystywane przez niego sieci i systemy informatyczne oraz odpowiednie środki zapobiegające i minimalizujące wpływ incydentów dotyczących bezpieczeństwa sieci i systemów informatycznych wykorzystywanych w celu świadczenia usługi kluczowej, z myślą o zapewnieniu ich ciągłości działania.

W celu zminimalizowania ryzyka wystąpienia zagrożeń w cyberprzestrzeni Szpitala, poniżej przedstawiono:

  • zasady postępowania w przypadku zauważenia nietypowych sytuacji (incydentów) lub podatności obowiązujące w Szpitalu oraz
  • wybrane zagadnienia z opracowania pn.: „Podstawy bezpieczeństwa i ochrony danych w sektorze ochrony zdrowia” opracowane przez Sektorowy Zespół Cyberbezpieczeństwa CSIRT CeZ. Publikacja poświęcona jest kluczowym zagadnieniom bezpiecznego przetwarzania informacji oraz budowaniu świadomości w zakresie cyberbezpieczeństwa tzw. „Security Awareness". Materiał dostępny jest na stronie CSIRT CeZ.

 

ZASADY POSTĘPOWANIA W PRZYPADKU ZAUWAŻENIA NIETYPOWYCH SYTUACJI (INCYDENTÓW) LUB PODATNOŚCI:

Wszystkie osoby korzystające z usług Wojewódzkiego Szpitala Specjalistycznego w Białej Podlaskiej lub odwiedzające pacjentów, w szczególności Pacjenci i Pracownicy Szpitala w przypadku zauważenia:

  • próby przełamania zabezpieczeń, próby nieautoryzowanego wejścia na chroniony obszar Szpitala,
  • pozostawionego bez opieki bagażu (torby, walizki),
  • próby pozyskania w sposób nielegalny danych o innej osobie,
  • powzięcia wątpliwości co do stanu technicznego urządzeń informatycznych, na których przetwarzane są dane osobowe,
  • próby podszywania się pod pacjenta, nieautoryzowane próby podłączeń do infrastruktury Szpitala, fałszywe wiadomości mailowe wysyłane do personelu Szpitala,
  • innych zdarzeń budzących wątpliwości w zakresie przestrzegania bezpieczeństwa informacji, a mogące mieć wpływ na świadczenie usług lub mogących mieć wpływ na bezpieczeństwo informacji,

są zobowiązani notować wszystkie szczegóły związane z zaistniałą sytuacją oraz niezwłocznie zgłosić ją na adres e-mail: cyberbezpieczenstwo@szpitalbp.pl

Użytkownikowi zgłaszającemu zdarzenie lub naruszenie bezpieczeństwa informacji, zabrania się wykonywania jakichkolwiek działań „na własną rękę” rozwiązujących problem, za wyjątkiem działań niezbędnych dla zapewnienia bezpieczeństwa osobom i mieniu. Użytkownik w miarę możliwości powinien zabezpieczyć materiał dowodowy. Powyższe działania mają na celu zapobieganie incydentom na wczesnym etapie ich rozwoju.

 

DOBRE PRAKTYKI W SEKTORZE OCHRONY ZDROWIA W ZAKRESIE PODSTAW BEZPIECZEŃSTWA I OCHRONY DANYCH DLA UŻYTKOWNIKÓW:

Zarządzanie dostępem i tożsamością

1. Tworzenie bezpiecznych haseł

  • Stosuj co najmniej 16 znaków.
  • Wykorzystuj różne typy znaków (wielkie i małe litery, cyfry, znaki specjalne).
  • Unikaj przewidywalnych schematów (np. „P@ssw0rd”, „12345678”, „Qwerty123!”).
  • Nie używaj danych osobowych (imię, nazwisko, data urodzenia, nazwa firmy).
  • Odrzuć proste hasła złożone z jednego słowa, ponieważ łatwo złamać je atakiem słownikowym.
  • Rozważ stosowanie fraz (passphrase) (np. „Mor$k@ Przygod&@ustr@li@”), co wydłuża hasło i utrudnia jego złamanie.
  • Unikaj stosowania zbliżonych wariantów haseł („Szpit@!2024”/ „Szpit@!2025”).

2. Posługiwanie się hasłami

  • Nigdy nie używaj identycznego hasła do różnych systemów.
  • Nie przechowuj haseł w notatnikach, plikach tekstowych, na telefonach czy kartkach.
  • Stosuj menadżery haseł do ich tworzenia oraz przechowywania.
  • Rozważ cykliczną zmianę haseł(np. co 6 miesięcy), szczególnie w przypadku krytycznych systemów.
  • Nie udostępniaj haseł nikomu.
  • Jeżeli hasło zostanie ujawnione lub przejęte, zmień je niezwłocznie.
  • Nigdy nie przesyłaj haseł e-mailem, poprzez SMS ani inny komunikator.

3. MFA

  • Włącz MFA wszędzie tam, gdzie to możliwe. Chronisz w ten sposób konta nawet, gdy hasło wycieknie.
  • Korzystaj z aplikacji uwierzytelniających (np. Google Authenticator, Microsoft Authenticator).
  • Nie zapisuj ani nie udostępniaj nikomu kodów jednorazowych.
  • Nie wpisuj kodów MFA na podejrzanych stronach (zawsze dokładnie sprawdzaj adres strony).
  • Nie używaj tego samego urządzenia do logowania i odbioru kodów MFA.
  • Korzystaj z biometrii, jeśli masz taką możliwość (odcisk palca, skan twarzy lub siatkówki).
  • Zwracaj uwagę na nietypowe powiadomienia w aplikacjach MFA (np. sytuacja, w której dostajesz powiadomienie z kodem, a nie logujesz.

4. Monitorowanie aktywności kont i wykrywanie zagrożeń

  • Nie ignoruj powiadomień o zmianach na koncie – jeśli dostaniesz wiadomość o zmianie hasła lub dodaniu nowego urządzenia, a tego nie robiłeś (lub nie zlecałeś), działaj natychmiast.
  • Zwracaj uwagę na nietypowe zachowania systemu, takie jak spowolnienia, nagłe wylogowania czy nietypowe błędy, które mogą być oznaką naruszenia bezpieczeństwa.

 

Ochrona przed atakami phishingowymi

1. Identyfikacja podejrzanych wiadomości

  • Nie otwieraj wiadomości od nieznanych nadawców.
  • Jeśli nie spodziewasz się wiadomości, traktuj ją jako potencjalnie niebezpieczną.
  • Zwracaj uwagę na błędy językowe i gramatyczne.
  • Sprawdzaj poprawność adresu nadawcy (np. literówki sekretariat@zspital.pl czy support@micros0ft.com).
  • Nie klikaj w linki i nie otwieraj załączników bez weryfikacji – zawsze sprawdzaj, dokąd prowadzi link, najeżdżając na niego kursorem (bez klikania w link).
  • Ostrożnie podchodź do wiadomości z prośbą o pilne działanie. Phishing zwykle bazuje na presji czasu (np. „Twoje konto zostanie zablokowane w ciągu 24h!”).
  • Zwracaj uwagę na nietypowe formaty plików. Oszuści często wysyłają zainfekowane pliki w formatach .exe, .scr, .js, .zip, a także makra w dokumentach Word oraz Excel.

2. Postępowanie w przypadku podejrzanych wiadomości

  • Nie odpowiadaj na podejrzane wiadomości. Nawet, jeśli wydaje się, że pochodzą od znanej firmy, skontaktuj się z nią innym kanałem w celu weryfikacji.
  • Nie podawaj loginów i haseł przez e-mail lub telefon. Żadna firma, czy też bank nie powinni prosić o podanie hasła przez wiadomość lub telefon.
  • Jeśli e-mail zawiera link do logowania, nie używaj go. Zamiast tego wejdź na stronę ręcznie przez przeglądarkę.
  • Po otrzymaniu podejrzanej wiadomości uprzedź bliskie osoby o możliwej próbie ataku.

3. Postępowanie z załącznikami

  • Otwieraj wyłącznie pliki od nadawców, których tożsamość i adres e-mail możesz potwierdzić.
  • Zwracaj uwagę na rozszerzenia, fałszywe pliki mogą mieć podwójne rozszerzenia (np. .pdf.exe).
  • Unikaj bezpośredniego otwierania linków w e-mailach zapraszających do pobrania załącznika, jeśli nie masz pewności, że pochodzą z wiarygodnego źródła.
  • Pamiętaj, że nawet obrazy (.jpg, .png, .gif) mogą zawierać złośliwy kod, zwłaszcza jeżeli pobrano je z niezaufanych stron.
  • Zawsze skanuj pliki antywirusem, wykonuj to szczególnie przed otworzeniem grafik w e-mailach, które budzą Twoje wątpliwości.
  • Nie klikaj w osadzone linki w grafikach, niektóre obrazy mogą przekierowywać do stron phishingowych lub pobierać złośliwe skrypty i wirusy.
  • Nie przesyłaj wrażliwych załączników na prywatne maile, dyski chmurowe czy komunikatory.
  • Weryfikuj zawartość załączników. Jeśli w archiwum spodziewasz się jednego pliku .pdf, a znajdujesz wiele różnych plików (np. .exe czy .js), nie rozpakowuj pliku.
  • Jeśli wiadomość zawiera zaszyfrowany załącznik i jednocześnie w treści jest podane hasło, zachowaj szczególną ostrożność. Często w ten sposób omija się zabezpieczenia poczty.

 

Ochrona przed atakami socjotechnicznymi

1. Jak rozpoznać próbę ataku socjotechnicznego? Jak działają cyberprzestępcy?

  • Wykorzystują presję czasu oraz pilność działania, twierdząc, że musisz natychmiast wykonać przelew, zmienić hasło lub przekazać dane logowania, strasząc konsekwencjami.
  • Podszywają się pod przełożonych, pracowników działów IT, dostawców usług, banki lub instytucje rządowe, aby wzbudzić Twoje zaufanie.
  • Próbują zdobyć Twoją sympatię lub wzbudzić strach, by zmusić Cię do działania.
  • Dzwonią z nieznanych lub ukrytych numerów telefonów oraz wykorzystują fałszywe (chociaż z pozoru poprawne) adresy e-mail.
  • Proszą o podanie poufnych danych, zwykle posiadając już wcześniej pewne dane ofiary np. adres zamieszkania, nazwisko przełożonego bądź prywatny nr telefonu.
  • Alarmujące powinno być nieoczekiwane powiadomienie o logowaniu lub próbie dostępu, którego nie wykonałeś.
  • Możesz otrzymać informację o fałszywej sytuacji kryzysowej (np. „Twoje konto zostało zhakowane, musisz natychmiast zmienić hasło” lub „Twoja firma została zaatakowana, pobierz to narzędzie do zabezpieczenia systemu”).
  • Wykorzystują nietypowe sposoby komunikacji np. „przełożony” nagle pisze do Ciebie przez prywatny adres e-mail lub komunikator, zamiast przez firmowe kanały komunikacji.

2. Jak zapobiegać atakom socjotechnicznym?

  • Nie podejmuj żadnych działań pod presją. Jeśli rozmówca nalega na szybkie działanie, wstrzymaj się i sprawdź sytuację.
  • Weryfikuj rozmówców, zanim przekażesz jakiekolwiek informacje. Zawsze sprawdzaj tożsamość osób, które proszą o dostęp do danych lub systemów.
  • Jeśli ktoś bliski lub znajomy prosi Cię o zmianę hasła lub przelew, potwierdź to innym kanałem.
  • Korzystaj z uwierzytelniania wieloskładnikowego (MFA).
  • Konsultuj się ze współpracownikami, jeśli coś budzi Twój niepokój.
  • Zgłaszaj wszelkie podejrzane sytuacje do CSIRT NASK –  drogą elektroniczną https://incydent.cert.pl/#!/lang=pl lub drogą mailową: cert@cert.pl
  • Nie udostępniaj w mediach społecznościowych informacji o pracy i strukturze firmy. Oszuści mogą wykorzystać takie dane do przygotowania przekonujących ataków.
  • Ogranicz dostęp do poufnych informacji. Niech będą dostępne tylko dla upoważnionych osób.
  • Unikaj dzielenia się informacjami przez niezabezpieczone kanały komunikacji. Do przesyłania poufnych danych używaj tylko autoryzowanych systemów firmowych.
  • Nie otwieraj podejrzanych linków i załączników w e-mailach. Nawet jeśli wiadomość pochodzi od znanego nadawcy, sprawdź jej autentyczność.
  • Nie pobieraj i nie instaluj oprogramowania spoza oficjalnych źródeł. Cyberprzestępcy mogą zachęcać do instalacji „aktualizacji” lub „narzędzi bezpieczeństwa”, które w rzeczywistości zawierają złośliwe oprogramowanie.

 

Bezpieczne korzystanie z urządzeń i nośników danych

1. Blokowanie ekranu

  • Zawsze blokuj komputer (np. skrótem Win+L), smartfon oraz inne urządzenia nawet, gdy tylko na chwilę odchodzisz od stanowiska pracy. W systemie macOS możesz skorzystać z kombinacji Ctrl+Cmd+Q (lub odpowiednio skonfigurować klawisz skrótu).
  • Ustaw automatyczną blokadę ekranu po krótkim czasie bezczynności (np. 1-2 min).
  • Reaguj, jeśli zauważysz niezablokowany komputer pozostawiony bez nadzoru.

2. Aktualizacje

  • Regularnie instaluj poprawki systemowe oraz aktualizacje aplikacji.
  • Akceptuj automatyczne instalowanie poprawek systemowych (Windows, Mac, przeglądarki itp.).
  • Nie wyłączaj programów antywirusowych ani nie ignoruj powiadomień dotyczących bezpieczeństwa.
  • Korzystaj wyłącznie z oficjalnych źródeł – pobieraj aplikacje z zatwierdzonych repozytoriów lub sklepów, aby uniknąć złośliwego oprogramowania.

3. Pendrive oraz dyski zewnętrzne

  • Ogranicz stosowanie niezaufanych nośników, nie podłączaj pendrive’ów pochodzących z niesprawdzonych źródeł.
  • Szyfruj urządzenia przenośne, zwłaszcza jeśli służą do przechowywania danych osobowych lub medycznych.
  • Przechowuj nośniki w zabezpieczonych miejscach (zamykane szuflady, szafy), aby utrudnić dostęp osobom postronnym.
  • Usuwaj zbędne pliki w celu zmniejszenia negatywnych skutków potencjalnej kradzieży lub utraty nośnika.

4. Fizyczne przechowywanie sprzętu

  • Nie pozostawiaj służbowych urządzeń w samochodzie, recepcji ani innych miejscach publicznych bez nadzoru.
  • Zabezpieczaj telefony i tablety hasłami lub metodami biometrycznymi.
  • Blokuj urządzenie lub wyłącz je przed odłożeniem w torbie lub szafce.
  • Zgłaszaj każde zaginięcie sprzętu i opisuj okoliczności, w których mogło do niego dojść.

5. Wyłączanie nieużywanych interfejsów

  • Wyłączaj Bluetooth oraz Wi-Fi, jeśli aktualnie z nich nie korzystasz.
  • Korzystaj z przewodowych połączeń sieciowych zawsze,gdy to możliwe.
  • Nie łącz się automatycznie z sieciami Wi-Fi, szczególnie nieznanymi (np. w kawiarniach, hotelach).
  • Przeglądaj listę sparowanych urządzeń i regularnie usuwaj te, których już nie używasz.

 

Bezpieczne korzystanie z Internetu

1. Weryfikacja witryn internetowych

  • Sprawdź, czy adres strony (URL) wygląda autentycznie. Unikaj stron z literówkami, podejrzanymi rozszerzeniami lub imitacją znanych nazw.
  • Oceń wygląd i zawartość strony. Na oszustwo mogą wskazywać: brak aktualizacji grafiki, błędy językowe czy nieaktywne przyciski na stronie.
  • Bądź czujny w przypadku wyskakujących okien proszących o ponowne dane logowania. To mogą być fałszywe strony.
  • W razie wątpliwości dotyczących wiarygodności witryny, nie klikaj jej.

2. Ustawienia przeglądarek

  • Regularnie aktualizuj przeglądarkę i wtyczki.
  • Wyłącz zbędne rozszerzenia i wtyczki, ograniczaj liczbę dodatków tylko do tych, które są konieczne do pracy.
  • Odrzucaj prośby o instalację nieznanych rozszerzeń.
  • Wyłącz automatyczne zapisywanie haseł w przeglądarce.
  • Włącz blokadę wyskakujących okien.
  • Włącz ochronę przed śledzeniem.
  • Ogranicz dostęp do informacji o lokalizacji.

3. Media społecznościowe

  • Nie korzystaj z prywatnych mediów społecznościowych na urządzeniach służbowych.
  • Nie publikuj i nie przesyłaj informacji dotyczących służbowych danych ani danych pacjentów poprzez komunikatory takie jak np. Messenger czy WhatsUp.
  • Korzystaj z prywatnych ustawień profilu, ogranicz widoczność postów i danych osobowych do zaufanego grona.
  • Weryfikuj zaproszenia i prośby o dodanie do znajomych. Nie akceptuj pochopnie próśb od nieznanych osób, które mogą podszywać się pod współpracowników.

4. Publiczne sieci Wi-Fi

  • Korzystaj z VPN w miejscach publicznych (kawiarnie, lotniska, hotele), jeśli zamierzasz łączyć się z systemami służbowymi.
  • W miarę możliwości używaj tetheringu (udostępnionego Internetu z telefonu), zamiast łączyć się z przypadkowymi punktami dostępowymi.
  • Nigdy nie loguj się do poczty lub systemów służbowych w nieszyfrowanych sieciach otwartych.
  • Weryfikuj nazwę hotspotów, aby przypadkowo nie połączyć się z fałszywą siecią o bardzo podobnej nazwie.
  • Wyłącz automatyczne łączenie z nieznanymi sieciami Wi-Fi, by uniknąć przypadkowego połączenia do niebezpiecznego punktu dostępowego.

 

Praca zdalna

1. VPN i zdalny dostęp

  • Korzystaj wyłącznie z oficjalnych rozwiązań VPN zatwierdzonych przez organizację, aby zapewnić szyfrowanie i ochronę przesyłanych danych.
  • Nie twórz prywatnych tuneli zdalnych (np. samodzielnie zainicjowanych połączeń typu RDP czy VNC) bez zgody działu IT.
  • Zawsze włączaj VPN przed rozpoczęciem pracy zdalnej, szczególnie podczas łączenia się z sieciami publicznymi lub domowymi.
  • Upewnij się, że VPN automatycznie odnawia połączenie w przypadku chwilowego zerwania sieci.
  • Unikaj korzystania z VPN na niezaufanych lub publicznych urządzeniach.
  • Zawsze pracuj z VPN w trybie „pełnego tunelowania” (full tunnel), aby cały ruch internetowy przechodził przez zabezpieczoną sieć organizacji.
  • Unikaj przesyłania poufnych danych, jeśli VPN nie działa lub jest wyłączony – poczekaj na jego ponowne uruchomienie.
  • Zgłaszaj wszelkie problemy z VPN, by nie pracować bez ochrony szyfrowania.
  • Zamykaj sesję VPN po zakończeniu pracy.

2. Bezpieczeństwo w domu

  • Skonfiguruj domowy router z bezpiecznym hasłem WPA2/WPA3, nigdy nie pozostawiaj ustawień fabrycznych (login/hasło typu „admin”).
  • Nie udostępniaj służbowego sprzętu domownikom do prywatnych celów.
  • Korzystaj z ustronnego miejsca pracy, by ograniczyć ryzyko podsłuchania rozmów czy wglądu w monitor.
  • Blokuj ekran nawet we własnym domu, zapobiegając niezamierzonemu dostępowi.
  • Korzystaj wyłącznie z zatwierdzonych urządzeń i aplikacji do pracy zdalnej.
  • Nie instaluj na służbowym sprzęcie prywatnego oprogramowania, które może stanowić zagrożenie bezpieczeństwa.
  • Nie podłączaj do sieci służbowej niezaufanych urządzeń (np. smart home, telewizorów czy konsol do gier).
  • Nie pozostawiaj dokumentów służbowych w ogólnodostępnych miejscach.
  • Nie drukuj dokumentów służbowych w domu, jeśli nie jest to absolutnie konieczne.

3. Przechowywanie danych na urządzeniach mobilnych

  • Włącz szyfrowanie dysku w laptopie, tablecie lub telefonie.
  • Używaj silnych metod uwierzytelniania – hasła, PIN-u lub biometrii (odcisku palca, rozpoznawania twarzy).
  • Nie polegaj na podstawowych metodach zabezpieczenia, takich jak proste przesunięcie palca po ekranie.
  • Ustaw automatyczne blokowanie ekranu po krótkim czasie nieaktywności.
  • Unikaj instalacji aplikacji spoza oficjalnych sklepów (Google Play, App Store, Microsoft Store).
  • Regularnie aktualizuj system operacyjny i aplikacje, aby eliminować luki bezpieczeństwa.
  • Nie przechowuj danych służbowych w prywatnych chmurach (Google Drive, Dropbox, OneDrive, iCloud).
  • Korzystaj wyłącznie z firmowych rozwiązań do przechowywania danych i synchronizacji plików.
  • Nie przesyłaj poufnych danych za pomocą prywatnych komunikatorów oraz e-maili.
  • Jeśli urządzenie przestaje być używane do celów służbowych, upewnij się, że wszystkie dane zostały bezpiecznie usunięte.
  • Nie zapisuj plików zawierających dane wrażliwe na komputerze prywatnym.
  • Usuwaj lokalne kopie dokumentów zaraz po ich wykorzystaniu.
  • Sprawdzaj, czy poufne dane nie pozostały w folderach tymczasowych (np. „Pobrane”).

 

Reagowanie na incydenty

1. Rozpoznanie nietypowych objawów

  • Zwracaj uwagę na niecodzienne komunikaty, spowolnione działanie komputera lub inne niepokojące zachowania systemu.
  • Bądź wyczulony na podejrzane wiadomości e-mail, prośby o hasło czy nieoczekiwane alerty antywirusowe.
  • Stosuj się do zasady, że w przypadku wątpliwości zawsze lepiej zgłosić podejrzane zdarzenie, niż przeoczyć zagrożenie.

2. Wstępne działania

  • Jeżeli podejrzewasz atak (np. wirus, ransomware) lub zauważysz nieautoryzowaną aktywność, bezzwłocznie wyłącz Wi-Fi lub odłącz kabel sieciowy, aby zatrzymać ewentualne rozprzestrzenianie się zagrożenia.
  • Zapisz dokładny czas wystąpienia niepokojących zdarzeń, które zwróciły Twoją uwagę, oraz podjęte czynności przed pojawieniem się incydentu i w trakcie jego trwania.
  • Unikaj samodzielnego usuwania plików czy formatowania dysku, możesz zatrzeć ślady istotne dla analizy incydentu. Nie otwieraj ponownie podejrzanych plików.
  • Unikaj dalszych działań, które mogłyby zatrzeć istotne informacje potrzebne do ustalenia przyczyny incydentu.
  • Jeśli to możliwe utrwal dowody, błędy systemu (zrzuty ekranu), aby pomóc w analizie.
  • Ustal, czy problem dotyczy jedynie Twojego sprzętu, czy ma szerszy zasięg.

3. Zgłaszanie incydentu

  • Skontaktuj się z przełożonym i/lub działem IT w swojej organizacji w celu zgłoszenia incydentu.
  • Przekaż krótki opis zdarzenia – co się stało, kiedy wystąpiło i jakie zauważyłeś/łaś symptomy.
  • Ostrzeż współpracowników, żeby nie otwierali podobnych wiadomości czy plików.

 

Fizyczne bezpieczeństwo stanowiska pracy

1. Zamykanie pomieszczeń

  • Dbaj o to, aby drzwi do pokoi oraz gabinetów z wrażliwymi danymi były zawsze zamknięte.
  • Sprawdzaj, czy po wyjściu z pomieszczenia drzwi zostały poprawnie zamknięte.
  • Nie wpuszczaj do stref ograniczonego dostępu osób bez odpowiednich uprawnień.
  • Informuj ochronę o osobach przebywających w strefach ograniczonego dostępu bez odpowiednich uprawnień.

2. Zasada „czystego biurka”

  • Po zakończeniu pracy, usuń z biurka wszelkie dokumenty zawierające dane wrażliwe.
  • Nie pozostawiaj karteczek z hasłami, numerami PESEL, danymi kontaktowymi czy innymi wrażliwymi danymi.
  • Upewnij się, że przechowujesz dokumenty w zabezpieczonych miejscach (np. szufladach lub szafach na klucz).
  • Nie wyrzucaj dokumentów do zwykłego kosza, korzystaj z niszczarek lub innych metod utylizacji danych.

3. Monitor i ekran

  • Jeżeli masz taką możliwość, stosuj filtry prywatności (filtr nakładany na ekran) w sytuacjach, gdy przechodnie mogą obserwować ekran, szczególnie w miejscach publicznych takich jak komunikacja miejska, kawiarnie, uniwersytety czy szpitale.
  • Blokuj ekran komputera oraz telefonu nawet podczas krótkiej rozmowy z kimś obok.
  • Ograniczaj prezentowanie danych wrażliwych na rzutnikach lub ekranach widocznych dla osób postronnych.

4. Przechowywanie kluczy

  • Prowadź ewidencję, kto pobiera klucze do pomieszczeń z dokumentacją lub sprzętem.
  • Nie zostawiaj kluczy w drzwiach, na recepcji ani w innych ogólnodostępnych miejscach.
  • Po skończeniu pracy zwracaj klucze, by zapobiec ich niekontrolowanemu obiegowi.
  • Nie wykonuj samodzielnie kopii kluczy.
  • Natychmiast zgłaszaj zagubienie kluczy.

5. Identyfikatory i karty dostępu

  • Nie zostawiaj karty dostępu na biurku, w samochodzie czy miejscach ogólnodostępnych.
  • Nie udostępniaj nikomu swojego identyfikatora, każda karta lub przepustka powinna być przypisana do jednej osoby.
  • Noś identyfikator w sposób umożliwiający kontrolę jego stanu i posiadania.
  • Nie wykonuj samodzielnie kopii identyfikatorów ani kart dostępu.
  • Jeżeli zgubisz kartę dostępu lub identyfikator, natychmiast zgłoś to w swojej organizacji.

6. Drukarki i urządzenia wielofunkcyjne

  • Nie zostawiaj wydrukowanych materiałów w tacy drukarki. Szczególnie takich, które zawierają dane wrażliwe.
  • Uważnie wpisuj adres docelowy przy skanowaniu. Drobna literówka może spowodować niekontrolowany wyciek danych.
  • Usuwaj oryginały z podajnika skanera czy kopiarki zaraz po zakończeniu zadania, by nie narazić ich na wgląd osób postronnych.
  • Nie dokonuj samodzielnej zmiany haseł drukarek i skanerów.
  • Nie instaluj samodzielnie dodatkowego oprogramowania na urządzeniach sieciowych.
  • Nie zmieniaj samodzielnie konfiguracji urządzeń sieciowych, jeśli nie posiadasz odpowiednich uprawnień.

 

Zasady postępowania w razie braku sieci lub awarii systemu

1. Działania podczas awarii

  • Zachowaj spokój i zgłoś problem do działu IT w swojej organizacji lub osobie odpowiedzialnej za infrastrukturę techniczną w firmie.
  • Sprawdź podstawowe przyczyny problemu. Upewnij się, czy problem dotyczy tylko Twojego urządzenia (np. restartując komputer), czy całej sieci lub systemu.
  • Odłącz się od sieci i ponownie połącz. Problem może wynikać z chwilowego błędu połączenia.
  • Korzystaj z alternatywnych metod pracy, jeśli to możliwe, używaj dokumentacji papierowej lub zapasowych systemów offline.
  • Jeśli masz dostęp do innego działającego systemu, skorzystaj z niego, często awaria dotyczy tylko jednego segmentu sieci.
  • Zapisuj kluczowe informacje, aby wprowadzić je do systemu po jego przywróceniu.
  • Stosuj się do procedur awaryjnych organizacji (każda firma powinna mieć plan działania na wypadek awarii).

2. Czego unikać podczas awarii?

  • Nie próbuj resetować systemu na własną rękę bez polecenia czy instrukcji działu IT. Nieodpowiednie działania mogą doprowadzić do utraty danych lub wydłużenia awarii.
  • Nie próbuj samodzielnie rekonfigurować ustawień sieciowych. Jeśli problem leży po stronie infrastruktury, nieautoryzowane zmiany mogą pogorszyć sytuację.
  • Nie zapisuj poufnych informacji na prywatnych urządzeniach. Brak dostępu do firmowego systemu nie jest powodem do przenoszenia danych na osobiste laptopy, telefony czy pendrive’y.
  • Nie korzystaj z publicznych sieci Wi-Fi do obchodzenia problemu.
  • Nie ignoruj komunikatów działu IT. Jeśli dostaniesz konkretne instrukcje dotyczące postępowania, stosuj się do nich, nie działaj na własną rękę.
  • Nie próbuj wielokrotnie logować się do systemu, jeśli nie działa. Może to doprowadzić do blokady konta i dodatkowych utrudnień.
  • Nie przesyłaj wrażliwych danych przez prywatne komunikatory. Jeśli firmowa poczta lub systemy nie działają, nie oznacza to, że można używać np. WhatsApp czy prywatnych e-maili.
  • Nie rozpowszechniaj niesprawdzonych informacji o awarii. Jeśli nie posiadasz oficjalnych informacji z działu IT, nie spekuluj na temat przyczyn i konsekwencji problemu.

 

Bezpieczeństwo teleporad i wideo konsultacji

1. Weryfikacja rozmówcy

  • Zachowaj ostrożność, jeśli rozmówca łączy się z nieznanego numeru lub adresu e-mail. Jeśli masz wątpliwości, potwierdź jego tożsamość innym kanałem.
  • Nie podawaj wrażliwych informacji, dopóki nie potwierdzisz tożsamości rozmówcy. Nawet jeśli ktoś twierdzi, że jest pacjentem lub współpracownikiem.
  • Przed rozpoczęciem konsultacji potwierdź tożsamość rozmówcy np. poprzez podanie numeru PESEL, daty urodzenia lub innego unikalnego identyfikatora.
  • Nie udostępniaj pacjentowi lub klientowi jego własnych danych w celu potwierdzenia tożsamości. To pacjent powinien podać swoje dane w celu weryfikacji.
  • Uważaj na przypadki podszywania się pod pacjentów (tzw. vishing). Jeśli rozmówca zachowuje się podejrzanie lub nie jest w stanie podać poprawnych danych, rozważ zakończenie rozmowy i skontaktowanie się z nim innym sposobem.
  • Jeśli pacjent chce, aby inna osoba uczestniczyła w rozmowie, wymagana jest jego wyraźna zgoda. Najlepiej zapisana w dokumentacji medycznej i potwierdzona przez pacjenta na piśmie.
  • Nie udostępniaj informacji medycznych osobom nieupoważnionym.

Pliki do pobrania

Cyberbezpieczeństwo

Powrót na początek strony