Dziennik Gazeta Prawana logo

Czym jest SPOOFING i jak działają ataki? Cieszyński WYJAŚNIA

24 stycznia 2022, 09:47
"Niedługo pokażemy propozycje rozwiązań, mające na celu ograniczenie możliwości realizowania ataków spoofingowch" - mówił w poniedziałek pełnomocnik Rządu ds. Cyberbezpieczeństwa Janusz Cieszyński. Dodał, że chodzi o narzędzia techniczne, do których wykorzystania niezbędne są nowe przepisy.

Cieszyński pytany w poniedziałek w TVP Info o tzw. ataki spoofingowe wyjaśnił, że polegają one m.in. na podszywaniu się cyberprzestępców w sieci i systemach łączności pod inne osoby i instytucje. Kancelaria Prezesa Rady Ministrów - w nawiązaniu do ataku na telefon Pawła Wojtunika, byłego szefa CBA, który poinformował w mediach społecznościowych w ubiegłym tygodniu, że wykorzystując należący do niego numer oszuści zadzwonili do jego córki z informacją o śmierci jej ojca - ostrzega przed tego typu atakami. W zeszłym tygodniu o atakach donosili posłowie Paweł Szramka i Paulina Matysiak. Ofiarą cyberprzestępców fałszujących identyfikację numerów padł też minister Cieszyński.

- wskazał minister w KPRM Janusz Cieszyński. Jak dodał, w niedługiej przyszłości zostaną pokazane też propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków. Pytany, czy mowa o narzędziach technicznych czy prawnych odpowiedział: Wyjaśnił, że w lipcu ub. r. Kancelaria Prezesa Rady Ministrów zwróciła się do przedstawicieli operatorów z prośbą o wsparcie w walce ze spoofingiem.

powiedział. Według niego takie możliwości, które dzisiaj już działają w USA, w Polsce mogłyby być wprowadzone,

Walka z e-mailowym spoofingiem

Cieszyński powiedział także, że rozważane są rozwiązania, które np. pozwoliłyby odróżnić połączenia zaufane od niezaufanych.  - wyjaśnił.

Odnosząc się do poczty elektronicznej wskazał: . Przyznał, że obecnie głośno jest o podszywaniu się pod numery telefonów,

Jak zaznaczył Cieszyński, koszty ataku spoofingowego są niewielkie, co sprawia, że skala tego typu działań może być duża. - powiedział. Pytany, jakiego rodzaju dane mogą świadczyć dobitnie, że atak może pochodzić z danego kierunku wskazał, że przede wszystkim techniczne. Zwrócił uwagę, że według ekspertów tego typu ślady zostawia się bardzo często. - powiedział.

Tak działa spoofing

Wytłumaczył na czym polega podszywanie się pod połączenie z konkretnego numeru telefonu. Dodał, że ruch może przechodzić przez kilka sieci - przyznał.

Oszuści wykorzystujący metodę tzw. spoofingu podszywają się pod konkretne numery, dzwoniąc do ofiar i udając właściciela danego numeru – kogoś z bliskich, znajomego, pracownika banku, urzędnika czy policjanta. Do zamiany numeru wykorzystują m.in. VoIP (Voice over Internet Protocol).

Kancelaria Premiera poinformowała, że ostatnich dniach również Zakład Ubezpieczeń Społecznych stał się narzędziem w rękach cyberprzestępców. Oszuści podszywając się pod oficjalny numer infolinii ZUS, próbują wyłudzać np. dane do logowania na Platformie Usług Elektronicznych.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło PAP
Zapisz się na newsletter
Najważniejsze wydarzenia polityczne i społeczne, istotne wiadomości kulturalne, najlepsza rozrywka, pomocne porady i najświeższa prognoza pogody. To wszystko i wiele więcej znajdziesz w newsletterze Dziennik.pl. Trzymamy rękę na pulsie Polski i świata. Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj