Reklama

Cyberbezpieczeństwo

Sprawcy spoofingu znajdują się na Wschodzie? Cieszyński: "Bardzo trudno wykluczyć taką możliwość"

Autor. Ivan Radic/Flickr/CC BY 2.0

„Musimy być bardzo uważni. Trzeba posiadać dowody, by nie doprowadzić do erozji wiarygodności państwa. (…) Jestem bardzo ostrożny w atrybucji, jeśli nie posiadamy 100 proc. pewności” – tłumaczył Janusz Cieszyński, sekretarz stanu w KPRM i pełnomocnik rządu ds. cyberbezpieczeństwa, odnosząc się do atrybucji ostatnich przypadków spoofingu w Polsce. Jego zdaniem, patrząc przez pryzmat obecnej sytuacji międzynarodowej, bardzo trudno wykluczyć możliwość, że ich źródło znajduje się na Wschodzie.

Reklama

Podczas audycji w „Siódma 9” w Radiu Warszawa minister Cieszyński wskazał, że głośne w ostatnim przypadku spoofingu nie dotyczą jedynie osób związanych z opozycją. „Ja doświadczyłem tego zagrożenia, a nie czuję się związany z opozycją” – podkreślił, wskazując, że w lipcu ubiegłego roku podjął działania, aby wdrożyć skuteczne mechanizmy walki z tym zjawiskiem. Jednak telekomy miały wtedy stwierdzić, że same realizują określone czynności i nic więcej nie da się z tym zrobić. 

Reklama

W związku z tym, rząd postanowił wziąć sprawy w swoje ręce. Opracowano pakiet rozwiązań, który „(w ocenie Cieszyńskiego) powinien być skuteczny”. Jak przekazał minister, został już przedstawiony operatorom. Mają teraz czas na zapoznanie się z propozycjami. „Myślę, że niedługo będziemy mogli powiedzieć, iż zrobiliśmy duży krok naprzód, jeśli chodzi o spoofing” – zaznaczył Janusz Cieszyński. 

Czytaj też

Spoofing, spoofingowi nierówny

Reklama

Pełnomocnik rządu ds. cyberbezpieczeństwa wskazał na dwa przypadki spoofingu. Pierwszy opiera się na schemacie, gdy rzekomo dzwoni do nas znajomy. Wówczas najczęściej odzywa się głos bota i przekazuje konkretne informacje (np. o śmierci bliskiej osoby). Aby zweryfikować sytuację można oddzwonić i zapytać, czy rzeczywiście miało to miejsce. Jeśli nie, wiadomo, że mamy do czynienia ze spoofingiem. „Sam padłem ofiarą tego typu ataku. Nie miałem problemu, aby odróżnić głos w słuchawce od prawdziwego człowieka” – wskazał minister. 

Jako drugi przypadek opisał sytuację, gdy otrzymujemy telefon z nieznanego numeru. „Zalecam bardzo daleko idącą ostrożność. Nie podawałbym żadnych danych i później skontaktował się bezpośrednio z instytucją, z której przedstawicielem rzekomo rozmawialiśmy” – radził sekretarz stanu w KPRM. Podkreślił, że zawsze możemy powiedzieć, że zwyczajnie przez telefon tego typu danych nie udzielamy. 

Czytaj też

Trudno wykryć sprawców  W ostatnim czasie wiele osób publicznych padło ofiarami spoofingu. Wystarczy wspomnieć o Borysie Budce i jego żonie, Tomaszu Lisie czy córce Pawła Wojtunika . Czy na obecnym etapie można ustalić sprawców? 

„Według aktualnie dostępnej wiedzy jest to niemożliwe, ponieważ te telefony pochodzą zza granicy” – tłumaczył Janusz Cieszyński. Dodał, że obecnie każdy za kilka dolarów może wykupić usługę podszycia się pod dowolny numer, z tego względu namierzanie sprawców jest niezwykle trudne. Równocześnie podkreślił, że jednak na poziomie operatorów bardzo łatwo odróżnić połączenie zespoofowane od autentycznego. 

Minister zwrócił uwagę, że technologia idzie naprzód. „Dlatego my też musimy iść naprzód ze wszystkimi rozwiązaniami walki z tym zjawiskiem (spoofingiem – red.). Mam nadzieję, że we współpracy rządu i operatorów uda się je wprowadzić” – mówił pełnomocnik rządu ds. cyberbezpieczeństwa. 

Czytaj też

Kierunek na Wschód  W sieci krążą sugestie, według których za nasilaniem spoofingu w ostatnim okresie mogą stać podmioty ze wschodu Polski, np. Rosji. Zdaniem ministra, patrząc przez pryzmat obecnej sytuacji międzynarodowej, bardzo trudno wykluczyć taką możliwość. „Musimy być bardzo uważni. Trzeba posiadać dowody, by nie doprowadzić do erozji wiarygodności państwa. (...) Jestem bardzo ostrożny w atrybucji, jeśli nie posiadamy 100 proc. pewności” – wyjaśnił Janusz Cieszyński.

Czytaj też

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama