Cieszyński pytany w poniedziałek w TVP Info o tzw. ataki spoofingowe wyjaśnił, że polegają one m.in. na podszywaniu się cyberprzestępców w sieci i systemach łączności pod inne osoby i instytucje. Kancelaria Prezesa Rady Ministrów - w nawiązaniu do ataku na telefon Pawła Wojtunika, byłego szefa CBA, który poinformował w mediach społecznościowych w ubiegłym tygodniu, że wykorzystując należący do niego numer oszuści zadzwonili do jego córki z informacją o śmierci jej ojca - ostrzega przed tego typu atakami. W zeszłym tygodniu o atakach donosili posłowie Paweł Szramka i Paulina Matysiak. Ofiarą cyberprzestępców fałszujących identyfikację numerów padł też minister Cieszyński.

Reklama

Pracujemy cały czas nad procedurami, pracujemy nad tym jak sprawców tego rodzaju przestępstw najlepiej próbować wykrywać - wskazał minister w KPRM Janusz Cieszyński. Jak dodał, w niedługiej przyszłości zostaną pokazane też propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków. Pytany, czy mowa o narzędziach technicznych czy prawnych odpowiedział: Mówię o narzędziach technicznych, do których wykorzystania niezbędne są nowe przepisy. Wyjaśnił, że w lipcu ub. r. Kancelaria Prezesa Rady Ministrów zwróciła się do przedstawicieli operatorów z prośbą o wsparcie w walce ze spoofingiem.

Jeżeli chodzi o blokadę, na ten moment mamy informację, że ze względu na to, jak wygląda architektura sieci telekomunikacyjnej, to nie jest łatwo wykonalne - powiedział. Według niego takie możliwości, które dzisiaj już działają w USA, w Polsce mogłyby być wprowadzone, ale to jest horyzont bardziej kilkuletni.

Reklama

Walka z e-mailowym spoofingiem

Reklama

Cieszyński powiedział także, że rozważane są rozwiązania, które np. pozwoliłyby odróżnić połączenia zaufane od niezaufanych. Gdy dzwoniłaby osoba z sieci niezaufanej, to takie połączenie byłoby oznaczane dodatkowym znakiem, który, przykładowo, sprawiałby że nie byłby podstawiony numer z książki telefonicznej telefonu - wyjaśnił.

Odnosząc się do poczty elektronicznej wskazał: Chcemy też wprowadzić obowiązki dla większych dostawców tego rodzaju usług w Polsce, by wprowadzali specjalne zabezpieczenia, które też ograniczą możliwość podszywania się pod adresy e-mail. Przyznał, że obecnie głośno jest o podszywaniu się pod numery telefonów, ale jeżeli chodzi o adresy e-mail to podobne zjawisko też występuje i chcemy Polaków przed tym chronić.

Jak zaznaczył Cieszyński, koszty ataku spoofingowego są niewielkie, co sprawia, że skala tego typu działań może być duża. Zakup usługi, która pozwala na dokonanie spoofingu to jest koszt kilku dolarów - powiedział. Pytany, jakiego rodzaju dane mogą świadczyć dobitnie, że atak może pochodzić z danego kierunku wskazał, że przede wszystkim techniczne. Zwrócił uwagę, że według ekspertów tego typu ślady zostawia się bardzo często. Śladów, nawet niewielkich, może być bardzo duża gama. Czasami zostawi cię coś co sprawia, że to powiązanie wydaje się oczywiste - powiedział.

Tak działa spoofing

Wytłumaczył na czym polega podszywanie się pod połączenie z konkretnego numeru telefonu. Polega na tym, że do sieci, w której mamy numer telefonu jest wpuszczany ruch z zagranicy (...). Są pewne rzeczy, po których można rozróżnić, że to jest ruch, który nie pochodzi z prawdziwego telefonu, natomiast te informacje są dostępne dopiero po zakończeniu połączenia - zaznaczył. Dodał, że ruch może przechodzić przez kilka sieci. Dlatego ustalenie tego, co jest na początku tego łańcuszka jest bardzo trudne - przyznał.

Oszuści wykorzystujący metodę tzw. spoofingu podszywają się pod konkretne numery, dzwoniąc do ofiar i udając właściciela danego numeru – kogoś z bliskich, znajomego, pracownika banku, urzędnika czy policjanta. Do zamiany numeru wykorzystują m.in. VoIP (Voice over Internet Protocol).

Kancelaria Premiera poinformowała, że ostatnich dniach również Zakład Ubezpieczeń Społecznych stał się narzędziem w rękach cyberprzestępców. Oszuści podszywając się pod oficjalny numer infolinii ZUS, próbują wyłudzać np. dane do logowania na Platformie Usług Elektronicznych.