Cyberhigiena jako fundament bezpieczeństwa w erze cyfrowej – cz. I

13.02.2026

W erze cyfrowej, w której niemal każdy aspekt życia zawodowego i prywatnego przenosi się do sieci, umiejętność dbania o bezpieczeństwo online staje się kluczową kompetencją.

 

Cyberhigiena

Fot. © zephyr_p – stock.adobe.com

 

W dobie cyfryzacji usług publicznych, dynamicznego rozwoju e-administracji oraz powszechnego wykorzystywania internetu w relacjach zawodowych i prywatnych cyberhigiena przestaje być domeną specjalistów IT. Staje się ona elementem należącym do katalogu podstawowych kompetencji każdej osoby uczestniczącej w elektronicznym obrocie prawnym oraz social mediach. Odpowiedzialne korzystanie z narzędzi teleinformatycznych ogranicza ryzyko naruszenia danych osobowych, a także minimalizuje prawdopodobieństwo ataku hakerskiego. Artykuł jest częścią I analizy kluczowych obszarów cyberhigieny, poruszając zagadnienia bezpieczeństwa haseł, korzystania z sieci Wi-Fi oraz weryfikacji linków w poczcie elektronicznej.

 

Szczególną uwagę na zagadnienie cyberhigieny zwraca ustawodawca unijny. W Dyrektywie Parlamentu Europejskiego i Rady (UE) 2022/255 w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniającej rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylającej dyrektywę (UE) 2016/1148 (dyrektywa NIS 2) [1] cyberhigiena odgrywa znaczącą rolę. Zgodnie z treścią dyrektywy NIS 2 polityka cyberhigieny jest podstawą pozwalającą chronić infrastrukturę sieci i systemów informatycznych, sprzęt, oprogramowanie, aplikacje internetowe oraz dane przedsiębiorstw lub użytkowników końcowych, wykorzystywane przez podmioty. Polityka cyberhigieny, obejmująca wspólny podstawowy zestaw praktyk, w tym aktualizacje oprogramowania i sprzętu, zmianę haseł, zarządzanie nowymi instalacjami, ograniczanie kont dostępu z poziomu administratora oraz tworzenie kopii zapasowych danych, umożliwia opracowanie proaktywnych ram gotowości oraz zapewnienie ogólnego bezpieczeństwa i ochrony w razie incydentów lub cyberzagrożeń. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA – European Union Agency for Cybersecurity) powinna monitorować i analizować politykę państw członkowskich dotyczącą cyberhigieny. Ponadto świadomość zagadnień cyberbezpieczeństwa oraz cyberhigieny ma kluczowe znaczenie dla podniesienia poziomu bezpieczeństwa cyfrowego w UE, zwłaszcza w kontekście rosnącej liczby urządzeń podłączonych do internetu, które coraz częściej wykorzystywane są w cyberatakach. Należy dołożyć starań, aby zwiększyć ogólną świadomość ryzyka związanego z takimi urządzeniami, a oceny prowadzone na poziomie unii mogłyby przyczynić się do zapewnienia wspólnego rozumienia tych zagrożeń na rynku wewnętrznym.

 

>> Sztuczna inteligencja w opiniowaniu – szansa czy zagrożenie? Perspektywa biegłego

>> Prawne aspekty biometrii w świetle AI Act ze szczególnym uwzględnieniem sektora budownictwa

>> Kradzież tożsamości w świecie cyfrowym – analiza prawna w aspekcie uprawnień budowlanych

>> Ochrona danych osobowych osób i pracowników na budowie

>> Praca inżyniera ze sztuczną inteligencją. Na jakie przepisy powinien się on przygotować

 

Podstawowym instrumentem ochrony użytkownika w sieci teleinformatycznej są odpowiednie hasła do poczty elektronicznej, aplikacji i portali. Pełnią one funkcje swoistych kluczy do danych, systemów i usług, których ochrona jest zarówno wymogiem technicznym, jak i obowiązkiem wynikającym z wielu regulacji prawnych, w tym RODO, a także przepisów dotyczących tajemnic prawnie chronionych, w szczególności zawodowych. Z perspektywy prawnej niewłaściwe zarządzanie hasłami nie stanowi więc jedynie uchybienia technicznego, lecz może zostać zakwalifikowane jako naruszenie obowiązku zachowania należytej staranności. Trzeba:

  • stosować hasła o długości min. 12 znaków;
  • używać kombinacji dużych i małych liter, cyfr i znaków specjalnych w hasłach;
  • mieć w każdym serwisie inne hasła;
  • w sytuacjach koniecznych korzystać z menedżera haseł (np. KeePass), który generuje silne, unikalne hasła dla każdego konta i bezpiecznie je przechowuje.

Posługiwanie się słabymi hasłami typu 1234, powtarzalnymi lub przechowywanymi w łatwo dostępnej formie stanowi potencjalne naruszenie obowiązków w zakresie bezpieczeństwa danych i może prowadzić do odpowiedzialności w przypadku ich wycieku. Podkreśla się, iż słabe hasło pracownika jest uważane za główny powód uzyskania nieuprawnionego dostępu do infrastruktury informatycznej [2]. Stanowi zatem ono główny wektor infekcji wirusami. Należy wciąż poszukiwać innowacyjnych sposobów ochrony przed atakami skierowanymi na dane logowania [3].

 

Kolejnym z fundamentalnych wymogów cyberhigieny jest bezpieczne korzystanie z sieci Wi-Fi. Użytkownik łączący się z sieciami otwartymi naraża się na przechwycenie danych logowania, korespondencji, a nawet dokumentów objętych tajemnicą zawodową. Niezabezpieczone Wi-Fi zwiększa ryzyko infekcji złośliwym oprogramowaniem. Zasadą winno stać się:

  • korzystanie tylko z zaufanych sieci Wi-Fi oraz unikanie publicznych, niezabezpieczonych hotspotów;
  • unikanie logowania się do ważnych kont przez publiczne Wi-Fi;
  • używanie VPN, szczególnie w sieciach otwartych.

Darmowe hotspoty Wi-Fi w kawiarniach, hotelach i innych miejscach publicznych są wygodne, ale często niebezpieczne. Największym zagrożeniem dla bezpieczeństwa darmowego Wi-Fi jest możliwość ustawienia się przez hakera pomiędzy użytkownikiem a punktem połączenia [4]. W przypadku konieczności używania Wi-Fi należy wybierać prywatne, zabezpieczone sieci lub stosować VPN, czyli wirtualną sieć prywatną, która tworzy cyfrowe połączenie między urządzeniem a zdalnym serwerem dostawcy usługi. Powstaje tunel szyfrujący dane osobowe i maskujący adres IP, co zapewnia, że korzystanie z internetu jest prywatne i chronione [5]. Podstawowe narzędzie komunikacji zawodowej stanowi poczta elektroniczna.

 

Fot. Przykładowy e-mail, który wpłynął na skrzynkę pocztową autora

 

Ten kanał komunikacyjny jest także jednym z głównych sposobów dystrybucji wirusów i ataków ransomware. Często do skrzynek pocztowych trafiają wiadomości podszywające się pod urzędy lub instytucje publiczne, które próbują nakłonić użytkownika do kliknięcia linku. Może on prowadzić do fałszywej strony lub pobrać złośliwe oprogramowanie, w tym najbardziej niebezpieczne – typu ransomware1. Dlatego zaleca się:

  • zwrócić uwagę na podejrzane linki, e-maile i załączniki;
  • nie klikać w nieznane odnośniki;
  • weryfikować nadawców wiadomości poprzez sprawdzanie jej we właściwościach.

Wysyłając wiadomość z linkiem prowadzącym do fałszywej strony lub zawierającym złośliwe oprogramowanie (fot.), haker wykorzystuje socjotechnikę2, stosując element zaskoczenia i presji czasu.

 

Cyberhigiena ma zatem nie tylko wymiar techniczny, lecz także psychologiczny i prawny. Właściwe zarządzanie hasłami, bezpieczne korzystanie z Wi-Fi oraz ostrożność w stosunku do linków zamieszczanych w korespondencji elektronicznej stanowią integralny element cyberhigieny. Zaniedbania w tych obszarach mogą prowadzić do infekcji wirusami, utraty danych oraz konsekwencji prawnych.

 

1Zob. więcej: Markiewicz A., Ransomware w akcji. Gliwice: Helion, 2025, s. 111.

Zob. więcej: Steiberg J., Cyberbezpieczeństwo dla bystrzaków. Gliwice: Helion, 2023, s. 128.

 

dr Waldemar Szymański
prokurator, wykładowca akademicki, wykładowca na studiach podyplomowych Warszawskiego Uniwersytetu Medycznego

 

Literatura
[1] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/255 z dnia 27 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu
cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2), Dz.U.UE L 333, s. 80.
[2] „Cyberprzestępcy odgadli słabe hasło i zaszyfrowali dane. 700 osób bez pracy” [dostęp 10.12.2025], CyberDefence24: https://cyberdefence24.pl/cyberbezpieczenstwo/cyberprzestepcy-odgadlislabehasloizaszyfrowalidane.
[3] Bravo C., Cyberbezpieczeństwo dla zaawansowanych. Gliwice: Helion, 2023.
[4] „Jak bezpiecznie korzystać z publicznego Wi-Fi?” [dostęp 10.12.2025], Komputer Świat: https://www.komputerswiat.pl/poradniki/internet/jak-bezpiecznie-korzystac-z-publicznego-wi-fi/.
[5] „What is VPN ?” [dostęp 10.12.2025], Microsoft Azure: https://azure.microsoft.com/pl-pl/resources/cloud-computing-dictionary/what-is-vpn.

 

 

www.facebook.com

www.piib.org.pl

www.kreatorbudownictwaroku.pl

www.izbudujemy.pl

Kanał na YouTube

Profil linked.in