Rząd chce blokować fałszywe SMS-y. „W ogóle nie dotrą do obywateli”

Sekretarz stanu w KPRM Janusz Cieszyński i prezes UKE Jacek Oko przedstawili założenia projektu, który ma pomóc walczyć z SMS-owymi atakami, których istotą jest phishing. Prace nad odpowiednimi rozwiązaniami technicznymi i prawnymi rozpoczęły się już w grudniu ubiegłego roku.

komunikacie Cyfryzacji KPRM można przeczytać, jakie założenia ma projekt szybkiego i skutecznego blokowania SMS-ów, z pomocą których atakujący starają się wyłudzać dane, a dzięki nim – kraść pieniądze. To odpowiedź na stale zwiększającą się liczbę podobnych incydentów, a co za tym idzie – skutecznych prób kradzieży loginów, haseł, a docelowo środków z kont bankowych.

Operatorzy już teraz blokują docelowe strony, do których linki przesyłają oszuści, ale zauważono, że to niewystarczające – tłumaczył w środę Janusz Cieszyński. Docelowy plan jest więc taki, by fałszywe SMS-y w ogóle nie trafiały do skrzynek odbiorczych w smartfonach. Ma to być możliwe dzięki wspólnym działaniom przedstawicieli NASK, UKE oraz największych operatorów w kraju.

Proponowanych zmian jest sporo. Od strony legislacyjnej mówi się między innymi o wprowadzeniu uprawnień dla przedsiębiorcy telekomunikacyjnego do przetwarzania treści wiadomości SMS celem analizy względem wzorców fałszywych wiadomości. Te mają być wypracowane przez CSIRT NASK, z którym operatorzy będą ściśle współpracować, a na podstawie wspomnianej analizy – blokować kolejne próby przesłania fałszywych SMS-ów.

,,Strony zidentyfikowane przez NASK jako szkodliwe zaczęły być blokowane przez operatorów już w trakcie pandemii. Niestety okazało się, że potrzebne są dalsze kroki, które sprawią, że złośliwe wiadomości w ogóle nie dotrą do obywateli. Jesteśmy zdeterminowani, żeby ukrócić swobodną dystrybucję kampanii phishingowych. Chcemy wdrożyć, w ramach ustawy, wypracowane wspólnie rozwiązania, które mają chronić obywateli i do końca pierwszego kwartału wyjdziemy z całym pakietem rozwiązań. Planujemy jak najszybciej wejść z naszymi założeniami na ścieżkę legislacyjną.” – Janusz Cieszyński

Od strony technicznej odpowiednie wzorce mają być tworzone przez CSIRT NASK na bazie zgłoszeń z różnych źródeł, w tym od obywateli. Po przeprowadzeniu odpowiednich testów, baza ma być udostępniana m.in. Policji i operatorom. Dzięki takiemu podejściu fałszywe wiadomości SMS mają być blokowane dużo szybciej, zanim zdążą dotrzeć do szeregu nieświadomych zagrożenia obywateli.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Linux

Linux – Niewidzialny bohater technologii. Gdzie go znajdziesz?

Linux. System operacyjny, o którym słyszał chyba każdy, ale niewielu zdaje sobie sprawę z jego wszechobecności w naszym życiu. Często kojarzony jedynie z informatykami i serwerowniami, w rzeczywistości napędza wiele urządzeń, z których korzystamy na co dzień, a jego historia jest ściśle związana z Uniksem 1. W tym artykule, bazując na dogłębnych badaniach 2, przyjrzymy się bliżej temu fascynującemu systemowi i jego różnorodnym zastosowaniom, a także odkryjemy ciekawostki, które uczynią naszą podróż przez świat Linuksa jeszcze bardziej interesującą.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *