Rząd zapowiada przepisy mające ograniczyć ataki spoofingowe
Niedługo pokażemy propozycje rozwiązań, mające na celu ograniczenie możliwości realizowania ataków spoofingowch - zapowiedział w poniedziałek pełnomocnik Rządu ds. Cyberbezpieczeństwa Janusz Cieszyński. Wyjaśnił, że chodzi o zarówno o narzędzia techniczne, ale także przepisy, które będą potrzebne do ich wykorzystania.

Minister mówił o tym w TVP Info w związku ze sprawą ataku na telefon byłego szefa CBA Pawła Wojtunika. Poinformował on w ubiegłym tygodniu, że wykorzystując należący do niego numer oszuści zadzwonili do jego córki z informacją o śmierci jej ojca. O podobnych atakach donosili też posłowie Paweł Szramka i Paulina Matysiak, a ofiarą cyberprzestępców fałszujących identyfikację numerów padł też sam minister Cieszyński, zajmujący się w kancelarii premiera informatyzacją i cyberbezpieczeństwem.EndFragment
StartFragmentCieszyński wyjaśniał, że ataki spoofingowe polegają m.in. na podszywaniu się cyberprzestępców w sieci i systemach łączności pod inne osoby i instytucje.EndFragment
Czytaj: ZUS ostrzega przed oszustami wykorzystującymi tzw. spoofing >>
Czytaj w LEX: Analiza ryzyka i adekwatność środków czyli bezpieczeństwo danych w świetle RODO >
Minister mówił, że trwają prace HTML5 shim and Respond.js for IE8 support of HTML5 elements and media queries WARNING: Respond.js doesn't work if you view the page via file:// [if lt IE 9]> <script src="https://oss.maxcdn.com/html5shiv/3.7.3/html5shiv.min.js"></script> <script src="https://oss.maxcdn.com/respond/1.4.2/respond.min.js"></script> <![endif] jQuery (necessary for Bootstrap's JavaScript plugins) Bootstrap nad procedurami i nad tym jak sprawców tego rodzaju przestępstw wykrywać. Jak dodał, w niedługiej przyszłości zostaną pokazane też propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków. - Chodzi o narzędzia, ale do ich wykorzystania niezbędne są nowe przepisy - powiedział. Dodał m.in., że rozważane są rozwiązania, które np. pozwoliłyby odróżnić połączenia zaufane od niezaufanych. - Gdy dzwoniłaby osoba z sieci niezaufanej, to takie połączenie byłoby oznaczane dodatkowym znakiem, który, przykładowo, sprawiałby że nie byłby podstawiony numer z książki telefonicznej telefon - wyjaśnił. Powiedział też, że EndFragment już w lipcu ub. r. Kancelaria Prezesa Rady Ministrów zwróciła się do przedstawicieli operatorów z prośbą o wsparcie w walce ze spoofingiem.
Linki w tekście artykułu mogą odsyłać bezpośrednio do odpowiednich dokumentów w programie LEX. Aby móc przeglądać te dokumenty, konieczne jest zalogowanie się do programu. Dostęp do treści dokumentów LEX jest zależny od posiadanych licencji.




