Włącz wersję kontrastową
Zmień język strony
Włącz wersję kontrastową
Zmień język strony
Prawo.pl

Rząd zapowiada przepisy mające ograniczyć ataki spoofingowe

Niedługo pokażemy propozycje rozwiązań, mające na celu ograniczenie możliwości realizowania ataków spoofingowch - zapowiedział w poniedziałek pełnomocnik Rządu ds. Cyberbezpieczeństwa Janusz Cieszyński. Wyjaśnił, że chodzi o zarówno o narzędzia techniczne, ale także przepisy, które będą potrzebne do ich wykorzystania.

laptop komorka sms
Źródło: iStock

Minister mówił o tym w TVP Info w związku ze sprawą ataku na telefon byłego szefa CBA Pawła Wojtunika. Poinformował on w ubiegłym tygodniu, że wykorzystując należący do niego numer oszuści zadzwonili do jego córki z informacją o śmierci jej ojca. O podobnych atakach donosili też posłowie Paweł Szramka i Paulina Matysiak, a ofiarą cyberprzestępców fałszujących identyfikację numerów padł też sam minister Cieszyński, zajmujący się w kancelarii premiera informatyzacją i cyberbezpieczeństwem.EndFragment

StartFragmentCieszyński  wyjaśniał, że ataki spoofingowe polegają m.in. na podszywaniu się cyberprzestępców w sieci i systemach łączności pod inne osoby i instytucje.EndFragment

Czytaj: ZUS ostrzega przed oszustami wykorzystującymi tzw. spoofing >>

Czytaj w LEX: Analiza ryzyka i adekwatność środków czyli bezpieczeństwo danych w świetle RODO >

Minister mówił, że trwają prace HTML5 shim and Respond.js for IE8 support of HTML5 elements and media queries WARNING: Respond.js doesn't work if you view the page via file:// [if lt IE 9]> <script src="https://oss.maxcdn.com/html5shiv/3.7.3/html5shiv.min.js"></script> <script src="https://oss.maxcdn.com/respond/1.4.2/respond.min.js"></script> <![endif] jQuery (necessary for Bootstrap's JavaScript plugins) Bootstrap nad procedurami i nad tym jak sprawców tego rodzaju przestępstw wykrywać. Jak dodał, w niedługiej przyszłości zostaną pokazane też propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków. - Chodzi o narzędzia, ale do ich wykorzystania niezbędne są nowe przepisy - powiedział. Dodał m.in., że rozważane są rozwiązania, które np. pozwoliłyby odróżnić połączenia zaufane od niezaufanych. - Gdy dzwoniłaby osoba z sieci niezaufanej, to takie połączenie byłoby oznaczane dodatkowym znakiem, który, przykładowo, sprawiałby że nie byłby podstawiony numer z książki telefonicznej telefon - wyjaśnił. Powiedział też, że EndFragment już w lipcu ub. r. Kancelaria Prezesa Rady Ministrów zwróciła się do przedstawicieli operatorów z prośbą o wsparcie w walce ze spoofingiem.

 

 

----------------------------------------------------------------------------------------------------------------------------------------------

Linki w tekście artykułu mogą odsyłać bezpośrednio do odpowiednich dokumentów w programie LEX. Aby móc przeglądać te dokumenty, konieczne jest zalogowanie się do programu. Dostęp do treści dokumentów LEX jest zależny od posiadanych licencji.

EndFragment
 

Polecamy książki prawnicze dla każdego