Czym jest SPOOFING i jak działają ataki? Cieszyński WYJAŚNIA
Cieszyński pytany w poniedziałek w TVP Info o tzw. ataki spoofingowe wyjaśnił, że polegają one m.in. na podszywaniu się cyberprzestępców w sieci i systemach łączności pod inne osoby i instytucje. Kancelaria Prezesa Rady Ministrów - w nawiązaniu do ataku na telefon Pawła Wojtunika, byłego szefa CBA, który poinformował w mediach społecznościowych w ubiegłym tygodniu, że wykorzystując należący do niego numer oszuści zadzwonili do jego córki z informacją o śmierci jej ojca - ostrzega przed tego typu atakami. W zeszłym tygodniu o atakach donosili posłowie Paweł Szramka i Paulina Matysiak. Ofiarą cyberprzestępców fałszujących identyfikację numerów padł też minister Cieszyński.
- wskazał minister w KPRM Janusz Cieszyński. Jak dodał, w niedługiej przyszłości zostaną pokazane też propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków. Pytany, czy mowa o narzędziach technicznych czy prawnych odpowiedział: Wyjaśnił, że w lipcu ub. r. Kancelaria Prezesa Rady Ministrów zwróciła się do przedstawicieli operatorów z prośbą o wsparcie w walce ze spoofingiem.
powiedział. Według niego takie możliwości, które dzisiaj już działają w USA, w Polsce mogłyby być wprowadzone,
Walka z e-mailowym spoofingiem
Cieszyński powiedział także, że rozważane są rozwiązania, które np. pozwoliłyby odróżnić połączenia zaufane od niezaufanych. - wyjaśnił.
Odnosząc się do poczty elektronicznej wskazał: . Przyznał, że obecnie głośno jest o podszywaniu się pod numery telefonów,
Jak zaznaczył Cieszyński, koszty ataku spoofingowego są niewielkie, co sprawia, że skala tego typu działań może być duża. - powiedział. Pytany, jakiego rodzaju dane mogą świadczyć dobitnie, że atak może pochodzić z danego kierunku wskazał, że przede wszystkim techniczne. Zwrócił uwagę, że według ekspertów tego typu ślady zostawia się bardzo często. - powiedział.
Tak działa spoofing
Wytłumaczył na czym polega podszywanie się pod połączenie z konkretnego numeru telefonu. Dodał, że ruch może przechodzić przez kilka sieci - przyznał.
Oszuści wykorzystujący metodę tzw. spoofingu podszywają się pod konkretne numery, dzwoniąc do ofiar i udając właściciela danego numeru – kogoś z bliskich, znajomego, pracownika banku, urzędnika czy policjanta. Do zamiany numeru wykorzystują m.in. VoIP (Voice over Internet Protocol).
Kancelaria Premiera poinformowała, że ostatnich dniach również Zakład Ubezpieczeń Społecznych stał się narzędziem w rękach cyberprzestępców. Oszuści podszywając się pod oficjalny numer infolinii ZUS, próbują wyłudzać np. dane do logowania na Platformie Usług Elektronicznych.