Minister mówił o tym w TVP Info w związku ze sprawą ataku na telefon byłego szefa CBA Pawła Wojtunika. Poinformował on w ubiegłym tygodniu, że wykorzystując należący do niego numer oszuści zadzwonili do jego córki z informacją o śmierci jej ojca. O podobnych atakach donosili też posłowie Paweł Szramka i Paulina Matysiak, a ofiarą cyberprzestępców fałszujących identyfikację numerów padł też sam minister Cieszyński, zajmujący się w kancelarii premiera informatyzacją i cyberbezpieczeństwem.
Cieszyński wyjaśniał, że ataki spoofingowe polegają m.in. na podszywaniu się cyberprzestępców w sieci i systemach łączności pod inne osoby i instytucje.
Czytaj: ZUS ostrzega przed oszustami wykorzystującymi tzw. spoofing >>
Czytaj w LEX: Analiza ryzyka i adekwatność środków czyli bezpieczeństwo danych w świetle RODO >
Minister mówił, że trwają prace nad procedurami i nad tym jak sprawców tego rodzaju przestępstw wykrywać. Jak dodał, w niedługiej przyszłości zostaną pokazane też propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków. - Chodzi o narzędzia, ale do ich wykorzystania niezbędne są nowe przepisy - powiedział. Dodał m.in., że rozważane są rozwiązania, które np. pozwoliłyby odróżnić połączenia zaufane od niezaufanych. - Gdy dzwoniłaby osoba z sieci niezaufanej, to takie połączenie byłoby oznaczane dodatkowym znakiem, który, przykładowo, sprawiałby że nie byłby podstawiony numer z książki telefonicznej telefon - wyjaśnił. Powiedział też, że już w lipcu ub. r. Kancelaria Prezesa Rady Ministrów zwróciła się do przedstawicieli operatorów z prośbą o wsparcie w walce ze spoofingiem.
Cena promocyjna: 33.6 zł
|Cena regularna: 42 zł
|Najniższa cena w ostatnich 30 dniach: zł
-------------------------------------------------------------------------------------------------------------------
Linki w tekście artykułu mogą odsyłać bezpośrednio do odpowiednich dokumentów w programie LEX. Aby móc przeglądać te dokumenty, konieczne jest zalogowanie się do programu. Dostęp do treści dokumentów w programie LEX jest zależny od posiadanych licencji.