Ktoś podszywa się pod polskiego sekretarza stanu odpowiedzialnego za cyfryzację. Minister Janusz Cieszyński poinformował, że nieznana osoba używa jego numeru telefonicznego i kontaktuje się z Komendą Stołeczną Policji. Cieszyński nie zdradził szczegółów, ale można przypuszczać, że jest to już drugi w tym roku atak, w którym nieudolnie użyty jest syntezator mowy. Na szczęście łatwo go jest odróżnić od głosu prawdziwego rozmówcy. „Profesjonalnie” podmieniony jest tylko numer telefonu ofiary. Pierwszym w tym roku celem takiego ataku stał się szef portalu Zaufana Trzecia Strona, który zresztą podobnie jak Cieszyński zajmuje się cyberbezpieczeństwem.
Minister zapowiedział, że bardzo szybko, bo już w 2 tygodnie przygotuje założenia nowych przepisów anty-phishingowych i anty-spoofingowych. Cieszyński tych przepisów raczej nie ma jeszcze gotowych, bo pyta się swoich obserwatorów na Twitterze, co ma się w nich znaleźć. W Polsce walka z cyberprzestępcami jest prowadzona w oparciu o przepisy zapisane w Kodeksie Karnym. Cieszyński myśli o prowadzeniu nowych mechanizmów, które będą pozwalały operatorom na szybsze blokowanie ruchu generowanego przez przestępców. Ma to działać podobnie jak system STIR wykorzystujący infrastrukturę systemu finansowego do walki z oszustwami podatkowymi (np. szybkie blokowanie danego numeru konta). Ma to być system szybkiego „blacklistowania”. Ze względu na skomplikowanie tematyki i pomysłowość przestępców raczej nie należy się spodziewać, że nowy system zostanie wdrożony bardzo szybko.
Phishing to stosunkowo prosta metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.
Spoofing polega na podszywaniu się pod element systemu informatycznego. W przypadku Cieszyńskiego jest to wykorzystanie centrali telefonicznej (zapewne poza Polską) do wykonania połączenia z przesłaniem informacji, że jest ono wykonywane z numeru komórkowego ministra.
Według specjalistów walka z takimi akurat działaniami cyberprzestępców będzie bardzo trudna ze względu na bardzo łatwy, szybki i tani dostęp do korzystania z central, kont mailowych, bramek SMS i serwerów „anonimizujących” te działania. Blokowanie danej centrali, adresu poczty, IP nie przyniesie trwałego efektu, bo za chwilę przestępca wykorzysta do ataku inną infrastrukturę.
Problemem jest także polska policja i służby, które nie mają na razie bardzo dużego know-how i zasobów do działań w cyberprzestrzeni. Dopiero 28 grudnia prezydent podpisał ustawę powołującą Centralne Biuro Zwalczania Cyberprzestępczości. Do zadań CBZC będzie należało właśnie m.in. zwalczanie przestępstw związanych z kradzieżą tożsamości w sieci oraz walka z oszustwami w sieci. W związku z powołaniem nowej służby przewidywane jest zwiększenie stanu etatowego policji o 1800 etatów. Rekrutacja do nowej służy może nie być łatwa, bo specjalistów od cyberbezpieczeństwa brakuje, mają bardzo duże wymagania płacowe plus część z nich może nie chcieć współpracować z policją nadzorowaną przez obecną ekipę rządzącą. Nowe biuro może bowiem zostać wykorzystane do innych celów niż te, do których ma zostać stworzone (case izraelskiego systemu Pegasus).
Teraz w policji za cyberprzestępczość odpowiada Biuro do Walki z Cyberprzestępczością, które współpracuje z CBŚP oraz z wydziałami w poszczególnych komendach wojewódzkich. Policja jest też od 2019 r. członkiem Grupy Roboczej Do Walki z Cyberprzestępczością (J-CAT) w ramach Europolu. Europolowi doradzają w tych działaniach największe firmy informatyczne i banki (w ramach grupy EC3). W Polsce na razie chyba nie ma planów stworzenia takiej grupy doradczej dla działań policji i innych służb.
W Prokuraturze Krajowej stworzony został natomiast Dział do Spraw Cyberprzestępczości, który jest wspierany przez Wydział do Spraw Analizy Kryminalnej (analiz big data) oraz Polską Platformę Bezpieczeństwa Wewnętrznego.