Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, регулярно попереджає про появу різного роду кібератак в українському інформаційному просторі.
Одним із типових форматів кібератак ворога є розповсюдження електронних листів начебто від імені державних установ з заголовками, які мають привернути увагу читача. Наприклад, «Повідомлення про несплату податку» та ін. Такі листи можуть містити “zip” або “rtf” архіви з docx-документами чи іншими файлами, відкриття яких призводить до завантаження та запуску шкідливих програм.
Для того, щоби не допустити проникнення шкідливого ПЗ на ваш компʼютер:

Не відкривайте листи від сумнівного відправника;

завжди перевіряйте відправника, за можливості уточніть, чи справді інформація відповідає дійсності;

не переходьте за підозрілими посиланнями;

не завантажуйте підозрілі архіви та інші файли у вкладенні до листа;

споживайте усю інформацію виключно з якісних та перевірених джерел, довіряйте лише офіційним державним каналам, а також дотримуйтесь простих правил особистої інформаційної безпеки.
Сьогодні наша держава бореться із загарбником на всіх фронтах і кіберфронт не є винятком. На рівні центральної бази даних адміністратор забезпечує проведення необхідних заходів із захисту інформації та попереджає реальні та потенційні атаки ворога.
Проте, захист інформації також не менш важливий і на робочому місці кожного користувача.
Саме тому на рівні закладу необхідно дотримуватися базових рекомендацій із захисту безпеки як от:
1. Регулярно оновлювати програмне забезпечення (операційну систему, програмні бібліотеки та ін.). Надавайте перевагу саме ліцензованому ПЗ;
2. контролювати цілісність та автентичність програмного забезпечення;
3. забезпечувати мережевий захист: фільтрація та аналіз мережевого трафіку, виявлення і протидія мережевим атакам і т.д.;
4. унеможливлювати втрату інформації;
5. забезпечувати резервне копіювання даних;
6. захист від несанкціонованого доступу;
7. розмежування прав доступу тощо;
8. забезпечувати реєстрації подій, пов’язаних з отриманням користувачами доступу до ресурсів ЗОЗ;
9. резервувати конфігураційні файли та критично важливі системні файли;
10. забезпечувати антивірусний захист, перевірку на наявність шкідливого програмного коду всіх вкладень що завантажуються користувачами.