W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.
Powrót

Jak pokonać phishing? – konferencja prasowa on-line

23.02.2022

Sekretarz stanu w KPRM ds. cyfryzacji Janusz Cieszyński wraz z prezesem Urzędu Komunikacji Elektronicznej Jackiem Oko zaprezentowali w środę projekt rozwiązania, którego celem jest ochrona abonentów polskich sieci komórkowych przed phishingiem. W spotkaniu uczestniczyli także przedstawiciele największych operatorów telekomunikacyjnych.

Minister Janusz Cieszyński podczas spotkania z dziennikarzami on-line.

- Z phishingiem mamy do czynienia od dawna, jednak w ostatnich miesiącach widzimy zdecydowane wzmożenie cyberataków. W grudniu ubiegłego roku, w oparciu o propozycje zespołu reagowania na incydenty NASK, Prezes UKE i przedstawiciele największych operatorów telekomunikacyjnych rozpoczęli prace nad przygotowaniem technicznych i prawnych rozwiązań, które mają lepiej chronić polskich obywateli przed tego rodzaju cyberatakami – mówił podczas konferencji minister Janusz Cieszyński.

Projekt ustawy do końca pierwszego kwartału

- Strony zidentyfikowane przez NASK jako szkodliwe zaczęły być blokowane przez operatorów już w trakcie pandemii. Niestety okazało się, że potrzebne są dalsze kroki, które sprawią, że złośliwe wiadomości w ogóle nie dotrą do obywateli. Jesteśmy zdeterminowani, żeby ukrócić swobodną dystrybucję kampanii phishingowych. Chcemy wdrożyć, w ramach ustawy, wypracowane wspólnie rozwiązania, które mają chronić obywateli i do końca pierwszego kwartału wyjdziemy z całym pakietem rozwiązań. Planujemy jak najszybciej wejść z naszymi założeniami na ścieżkę legislacyjną – zapowiedział minister Janusz Cieszyński.

Phishing – jak się nie dać złowić

Phishing to atak, polegający na podszyciu się pod inną osobę, firmę lub instytucję w celu wyłudzenia poufnych informacji, takich jak dane logowania, dane kart kredytowych czy płatniczych, zainfekowania sprzętu informatycznego złośliwym oprogramowaniem albo nakłonienia ofiary do podjęcia konkretnych działań. Bardzo powszechnym rodzajem phishingu jest smishing – atak  skierowany na telefony komórkowe, poprzez wiadomości tekstowe / SMS.

Proponowane zmiany legislacyjne

  • Doprecyzowanie katalogu nadużyć: „Wysyłanie krótkich wiadomości tekstowych (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania”.
  • Dodanie obowiązku dla przedsiębiorcy telekomunikacyjnego zapobiegania nadużyciom w odniesieniu do SMS phishingowych oraz sposobu współpracy z CSIRT NASK, który odpowiedzialny będzie za przygotowanie odpowiednich wzorców wiadomości.
  • Operatorzy będą zobowiązani do niezwłocznego blokowania krótkich wiadomości tekstowych (SMS) zawierających treści zawarte przez CSIRT NASK we wzorcu wiadomości, za pomocą systemu teleinformatycznego pozwalającego na automatyczną identyfikację takich krótkich wiadomości tekstowych (SMS).
  • Uprawnienia dla przedsiębiorcy telekomunikacyjnego w zakresie możliwości przetwarzania wiadomości SMS celem wyszukiwania szkodliwych wzorców wiadomości, oraz blokowania wiadomości które pasują do wzorca. 

Jak to będzie działać w praktyce?

  1. Zespół ekspertów ds. cyberbezpieczeństwa w NASK zbiera z różnych źródeł (zgłoszenia od obywateli i zespołów odpowiedzialnych za cyberbezpieczeństwo u operatorów, informacje od organów ścigania) treści złośliwych smsów.
  2. Na podstawie przekazywanych treści powstawać będą, w formie specjalnych hashów, klastry treści (np. „paczka wstrzymana” „niedopłaty”, „należność”).
  3. Budowane będą wzorce regularne pokrywające dane klastry.
  4. Wzorce przed wdrożeniem będą testowane pod kątem „false-positive”-ów i pokrycia danych klastrów.
  5. Po przetestowaniu wzorce będą umieszczane na liście, którą pobierają operatorzy, UKE oraz Policja.
  6. Przedsiębiorcy telekomunikacyjni będą przetwarzać wiadomości pod kątem występowania wzorca i blokować je w przypadku odnalezienia pasujących do siebie wzorców.
{"register":{"columns":[]}}