Ktoś podszywa się pod ministra Cieszyńskiego i dzwoni z jego numeru na policję

Newsy
Dodaj opinię
Opinie: 0
Ktoś podszywa się pod ministra Cieszyńskiego

Ktoś podszywa się pod polskiego sekretarza stanu odpowiedzialnego za cyfryzację. Minister Janusz Cieszyński poinformował, że nieznana osoba używa jego numeru telefonicznego i kontaktuje się z Komendą Stołeczną Policji. Cieszyński nie zdradził szczegółów, ale można przypuszczać, że jest to już drugi w tym roku atak, w którym nieudolnie użyty jest syntezator mowy. Na szczęście łatwo go jest odróżnić od głosu prawdziwego rozmówcy. „Profesjonalnie” podmieniony jest tylko numer telefonu ofiary. Pierwszym w tym roku celem takiego ataku stał się szef portalu Zaufana Trzecia Strona, który zresztą podobnie jak Cieszyński zajmuje się cyberbezpieczeństwem.

 

Minister zapowiedział, że bardzo szybko, bo już w 2 tygodnie przygotuje założenia nowych przepisów anty-phishingowych i anty-spoofingowych. Cieszyński tych przepisów raczej nie ma jeszcze gotowych, bo pyta się swoich obserwatorów na Twitterze, co ma się w nich znaleźć. W Polsce walka z cyberprzestępcami jest prowadzona w oparciu o przepisy zapisane w Kodeksie Karnym. Cieszyński myśli o prowadzeniu nowych mechanizmów, które będą pozwalały operatorom na szybsze blokowanie ruchu generowanego przez przestępców. Ma to działać podobnie jak system STIR wykorzystujący infrastrukturę systemu finansowego do walki z oszustwami podatkowymi (np. szybkie blokowanie danego numeru konta). Ma to być system szybkiego „blacklistowania”. Ze względu na skomplikowanie tematyki i pomysłowość przestępców raczej nie należy się spodziewać, że nowy system zostanie wdrożony bardzo szybko.

 

Phishing to stosunkowo prosta metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.

 

Spoofing polega na podszywaniu się pod element systemu informatycznego. W przypadku Cieszyńskiego jest to wykorzystanie centrali telefonicznej (zapewne poza Polską) do wykonania połączenia z przesłaniem informacji, że jest ono wykonywane z numeru komórkowego ministra.

 

Według specjalistów walka z takimi akurat działaniami cyberprzestępców będzie bardzo trudna ze względu na bardzo łatwy, szybki i tani dostęp do korzystania z central, kont mailowych, bramek SMS i serwerów „anonimizujących” te działania. Blokowanie danej centrali, adresu poczty, IP nie przyniesie trwałego efektu, bo za chwilę przestępca wykorzysta do ataku inną infrastrukturę.

 

Problemem jest także polska policja i służby, które nie mają na razie bardzo dużego know-how i zasobów do działań w cyberprzestrzeni. Dopiero 28 grudnia prezydent podpisał ustawę powołującą Centralne Biuro Zwalczania Cyberprzestępczości. Do zadań CBZC będzie należało właśnie m.in. zwalczanie przestępstw związanych z kradzieżą tożsamości w sieci oraz walka z oszustwami w sieci. W związku z powołaniem nowej służby przewidywane jest zwiększenie stanu etatowego policji o 1800 etatów. Rekrutacja do nowej służy może nie być łatwa, bo specjalistów od cyberbezpieczeństwa brakuje, mają bardzo duże wymagania płacowe plus część z nich może nie chcieć współpracować z policją nadzorowaną przez obecną ekipę rządzącą. Nowe biuro może bowiem zostać wykorzystane do innych celów niż te, do których ma zostać stworzone (case izraelskiego systemu Pegasus).

 

Teraz w policji za cyberprzestępczość odpowiada Biuro do Walki z Cyberprzestępczością, które współpracuje z CBŚP oraz z wydziałami w poszczególnych komendach wojewódzkich. Policja jest też od 2019 r. członkiem Grupy Roboczej Do Walki z Cyberprzestępczością (J-CAT) w ramach Europolu. Europolowi doradzają w tych działaniach największe firmy informatyczne i banki (w ramach grupy EC3). W Polsce na razie chyba nie ma planów stworzenia takiej grupy doradczej dla działań policji i innych służb.

W Prokuraturze Krajowej stworzony został natomiast Dział do Spraw Cyberprzestępczości, który jest wspierany przez Wydział do Spraw Analizy Kryminalnej (analiz big data) oraz Polską Platformę Bezpieczeństwa Wewnętrznego.

 

Polscy politycy (i nie tylko polscy) są bardzo narażeni na różnego typu ataki, bo bardzo często korzystają w pracy z własnego sprzętu, telefonów, kont pocztowych unikając sprzętu i oprogramowania przygotowanego dla nich przez służby. Wynika to głównie z braku zaufania do tych służb. Jest to ich sposób na unikanie zostawiania śladów cyfrowych dostępnych w prosty sposób dla kolejnych ekip rządzących lub rywali politycznych z tego samego obozu partyjnego. Generuje to jednak zagrożenie pozyskania niejawnych informacji przez przestępców lub służby innych państw.

Opinie:

Rekomendowane:

Akcje partnerskie: