SzukajSzukaj
dołącz do nas Facebook Google Linkedin Twitter

UKE i najwięksi operatorzy komórkowi wspólnie chcą walczyć ze spoofingiem

Urząd Komunikacji Elektronicznej wspólnie z największymi polskimi operatorami komórkowymi pracuje nad strategią walki ze spoofingiem. Są już konkretne propozycje, ale na razie uczestnicy rozmów nie zdradzają szczegółów. - Myślę, że w marcu będziemy mogli powiedzieć w tej sprawie coś więcej - mówi p.o. rzecznik UKE Witold Tomaszewski.

fot. unsplash.com Article

O spoofingu, czyli podszywaniu się pod innego dzwoniącego (dzięki wykorzystaniu oprogramowania do zmiany numeru lub nazwy), ostatnio robi się coraz głośniej. Scammerzy próbowali m.in. wyłudzić hasło do konta byłej dziennikarki TVP, straszyli śmiercią córkę Tomasza Lisa, niedawno nawet pełnomocnik rządu ds. cyberbezpieczeństwa przyznał, że padł ofiarą zjawiska.

Sprawie przygląda się m.in. Urząd Komunikacji Elektronicznej.  - Tematem spoofingu UKE do tej pory zajmował się głównie na niwie edukacyjnej - mówi Wirtualnemedia.pl p.o. rzecznik prasowy urzędu Witold Tomaszewski.

„Dostałem telefon z »dedykowaną« wiadomością życząca mi wszystkiego najgorszego i mówiącą, żebym przestał poruszać temat spoofingu, bo z mojego numeru będą telefony o podłożonej bombie” - napisał Tomaszewski na Twitterze na początku lutego. Jak dodał, UKE zajmuje się już tematem spoofingu, „phishing już z konkretnymi propozycjami” - podkreślił.

UKE prowadzi obecnie prace w porozumieniu z głównymi operatorami komórkowymi. W planach jest powołanie Centrum Reputacyjnego Komunikacji Elektronicznej, czyli miejsca wymiany analiz danych sektora telekomunikacyjnego. W zamierzeniu ma to pozwolić na szybsze reagowanie przez operatorów na incydenty w cyberprzestrzeni.

- Nic więcej nie mogę powiedzieć poza tym, że trwają prace w ramach podpisanego w listopadzie porozumienia pomiędzy czterema największymi operatorami komórkowymi i prezesem UKE - zaznacza Tomaszewski w rozmowie z Wirtualnemedia.pl. - Uzgodniliśmy z operatorami, że będziemy komunikować „urobek”, ale nie trwające prace. Myślę, że w marcu będziemy mogli powiedzieć w tej sprawie coś więcej ponad to, że prace trwają, przebiegają ze wzajemnym zrozumieniu wagi problemu i chęcią jego rozwiązania. Temat jest jednak skomplikowany pod względem technicznym i prawnym, w związku z tym nie jest prosto znaleźć możliwe do wdrożenia rozwiązania mitygujące go w znacznym stopniu – dodaje rzecznik UKE.

Niewiele więcej zdradzają operatorzy. - Orange Polska uczestniczy w pracach związanych z analizą zjawiska spoofingu w celu wypracowania mechanizmów czy narzędzi umożliwiających przeciwdziałanie oraz walkę z konsekwencjami zastosowania tego typu metod przez przestępców – mówi Wojciech Jabczyński, rzecznik Orange Polska. - Na dzisiaj prace można określić jako zaawansowane, trwają analizy, jest jednak zbyt wcześnie, abyśmy mogli odnieść się do konkretnego projektu czy rozwiązania – zastrzega.

Spoofing spoza Polski

Czy i w jaki sposób operatorzy telekomunikacyjni mogą walczyć ze zjawiskiem? - Przede wszystkim przedsiębiorcy telekomunikacyjni współpracują z organami ścigania, przekazując na ich żądanie - zgodnie z obowiązkiem wynikającym z ustawy Prawo telekomunikacyjne - tzw. billingi. Zestaw informacji w nich zawarty pozwala na dość precyzyjne określenie, które połączenia z wykorzystaniem numeru klienta były faktycznie przez niego wykonane, a które mogły być efektem spoofingu – mówi Jabczyński.

Jak jednak dodaje, dużo trudniejszym zadaniem jest identyfikacja takich połączeń w momencie kiedy pojawiają się w sieciach, szczególnie kiedy przychodzą z zagranicy. - Operatorzy wewnętrznie, ale również wspólnie z udziałem zainteresowanych podmiotów, intensywnie pracują nad skutecznymi rozwiązaniami. Istotna jest tu także współpraca i zaangażowanie podmiotów zaatakowanych, szczególnie firm i instytucji – mówi rzecznik Orange. Dodaje, że ważne są działania edukacyjne. Informator dotyczący spoofingu przygotowały niedawno Związek Banków Polskich, Polska Izba Informatyki i Telekomunikacji oraz Komenda Główna Policji.

- T-Mobile Polska posiada zespół wykwalifikowanych ekspertów ds. cyberbezpieczeństwa CERT T-Mobile, którego misją jest wykrywanie i zapobieganie incydentom związanym z bezpieczeństwem technologicznym – informuje nas biuro prasowe T-Mobile Polska. - Dzięki monitorowaniu i analizie zdarzeń bezpieczeństwa w trybie 24/7 w sposób ciągły chronimy naszych klientów i partnerów, dzieląc się również wiedzą, informacjami i globalnymi doświadczeniami grupy Deutsche Telecom ze społecznością związaną z cyberbezpieczeństwem w Polsce – podkreśla.

- Ponadto, w ramach grupy Deutsche Telekom konsultujemy również możliwość wdrożenia w Polsce standardów STIR/SHAKEN, które zostały z sukcesem zaimplementowane przez T-Mobile w Stanach Zjednoczonych – dodaje biuro prasowe.

Arkadiusz Majewski, starszy specjalista Działu Komunikacji Korporacyjnej spółki Polkomtel (operator sieci Plus), zaznacza, że spoofing telefoniczny jest trudny do zwalczania. - Sieci telekomunikacyjne zostały zaprojektowane w modelu zaufania: operatorzy, którzy przekazują sobie ruch, ufają sobie, że to, co do nich przychodzi, jest poprawne. W Polsce praktycznie nie dochodzi do podmiany numerów (podszywania się pod inne numery). Wszystkie znane i zweryfikowane przypadki spoofingu to przypadki, w których podmienia numer poza Polską - podkreśla.

Majewski zwraca uwagę, że sieci, bazując na filozofii neutralności, obsługują każdy komunikat w sposób neutralny, a operatorzy nie wnikają w treść rozmów czy SMS-ów klientów. - Moglibyśmy to porównać do transportu publicznego, który ma za zadanie obsłużyć każdego podróżnego posiadającego ważny bilet lub uprawnienie na tego typu usługę i operator transportu, realizując swoje funkcje, nie weryfikuje, w jakim celu dany pasażer przemieszcza się za pomocą tego transportu publicznego – wyjaśnia przedstawiciel Polkomtelu.

Skuteczne blokowanie spoofingu wymagałoby, jak dodaje Majewski, zmiany działania sieci telekomunikacyjnych na całym świecie. - Operatorzy muszą ze sobą współpracować za pomocą dobrze zdefiniowanych i ustalonych interfejsów po to, aby umożliwić wykonywanie połączeń międzynarodowych czy działanie roamingu. Można dodać że w tym kierunku nieustannie rozwijają się sieci telekomunikacyjne i kolejne ich generacje, np. 5G, które są tak projektowane, aby starać się zapobiegać zidentyfikowanym nadużyciom, nieprawidłowościom itp. - mówi.

Zasada ograniczonego zaufania

Jak zwykły użytkownik telefonu może bronić się przed spoofingiem? - Podobnie jak w przypadku wiadomości e-mail sprawdza się zasada, że nie zawsze należy wierzyć w wiarygodność numerów wyświetlanych na ekranach telefonów – tłumaczy Jabczyński. - Zasada ograniczonego zaufania, w szczególności wobec różnego rodzaju infolinii jest wskazana. Warto pamiętać, żeby nigdy nie podawać takich danych jak np. login i hasło do bankowości internetowej, dane karty płatniczej czy kody do bankowości internetowej – zaznacza.

Podobnie radzi Arkadiusz Majewski z Polkomtelu. - Podstawowe zasady bezpieczeństwa są w tym przypadku można generalnie sprowadzić do jednego: zachowajmy zdrowy rozsądek i nie wierzmy we wszystko, kto nam coś przez telefon powie - podkreśla.

- Nie działaj pod presją czasu – zwróć uwagę na każdą próbę uzyskania danych poprzez telefon, SMS, czy e-mail, która wymaga szybkiej reakcji. Przestępca wykorzystuje fakt, że działając szybko, tracimy czujność – dodaje biuro prasowe T-Mobile.

Majewski wymienia kilka podstawowych zasad, których warto się trzymać. - Jeśli mamy wątpliwość co do osoby dzwoniącej - rozłączmy się, koniecznie naciskając czerwoną słuchawkę, a nie zgadzając się na to, że rozmówca się rozłączy, i oddzwońmy - jeśli ktoś się podszywa pod numer, który widzieliśmy, to na pewno nie odbierze takiego połączenia. Nie przekazujmy podczas rozmowy telefonicznej żadnych haseł ani kodów dostępu – żaden szanujący się podmiot finansowy nie będzie nigdy o nie prosił, tak samo jak firmy działające w innych sektorach - mówi przedstawiciel Polkomtelu.

Jeżeli mamy wątpliwości, co do tożsamości naszego rozmówcy, warto rozłączyć się i oddzwonić, wybierając numer z klawiatury numerycznej (zamiast oddzwaniać pod numer, klikając np. w ostatnie połączenia).

Nie powinniśmy podawać również swojego numeru PESEL czy dokumentu tożsamości czy jakiejkolwiek innej wrażliwej informacji (data i miejsce urodzenia, miejsce zamieszkania). - Zastanówmy się, czy jest jakiś powód, dla którego ktoś może coś takiego od nas chcieć - radzi Majewski.

- Pamiętajmy, że nie zawsze ktoś się musi podszywać pod bank czy inne przedsiębiorstwo. Może dzwonić z numeru, który jest pod jego kontrolą, oddzwonienie może nie pomóc. Sprawdźmy w internecie, jaki jest oficjalny numer do instytucji, która chce od nas informacje, i zadzwońmy tam sprawdzić - dodaje.

Uważajmy na SMS-y, linki, prośby o dokonanie płatności

Podszywanie się pod kogoś może oczywiście występować także w SMS-ach czy mailach. - Nawet jeśli dostaniemy maila czy SMSa wyglądającego na wysłany z numeru, który znamy - uważajmy na to, o co nadawca nas prosi. Jeśli we wiadomości są linki, prowadzące do strony, która prosi nas o podanie danych lub gdzie musimy coś zainstalować – niezależnie od tego, czy to jest na telefonie czy komputerze – nie róbmy tego. Wpiszmy w przeglądarkę adres strony sami, ale nie przepisujmy go z otrzymanej wiadomości - ostrzega Majewski. I radzi, by na stronę instytucji (która chce od nas jakichś danych) wchodzić po samodzielnym wyszukaniu adresu w sieci.

Warto także sprawdzić, czy w podanym nam adresie strony – która może być wierną kopią oryginalnej witryny – nie ma błędów (np. literówek). Dbajmy też o to, by połączenie było szyfrowane (nazwa strony zaczyna się od https://, a nie http://, pokazuje się symbol kłódki).

Kolejna kwestia to linki do płatności. - Pojawiają się tylko w trakcie procesu zakupu i wtedy kiedy ustalamy kwotę - możemy być przekierowani do płatności. Jeśli taki link pojawi się nagle i bez związku, jakaś prośba o dopłatę lub przekierowanie przesyłki – nie klikajmy, a przynajmniej nie podawajmy żadnych ważnych danych i nie dopłacajmy za taką „usługę” - dodaje Majewski.

Warto również dbać o regularne aktualizowanie aktualizacji i systemów operacyjnych, zarówno na komputerach, jak i telefonach. Nie należy instalować aplikacji z nieznanych źródeł.

Majewski z Polkomtelu radzi na koniec, żeby rozmawiać o zagrożeniach z innymi. - Ostrzegajmy naszych znajomych, a zwłaszcza najbliższych, osoby starsze i te ,które w naszym otoczeniu bardziej narażone są na tego typu ataki, że w świecie cyfrowym takie rzeczy się dzieją i musimy na to szczególnie uważać, stosując elementy ostrożności. Takie jak chociażby wcześniej wspomniane – tłumaczy.

Dołącz do dyskusji: UKE i najwięksi operatorzy komórkowi wspólnie chcą walczyć ze spoofingiem

 komentarze
Publikowane komentarze są prywatnymi opiniami użytkowników portalu. Wirtualnemedia.pl nie ponosi odpowiedzialności za treść opinii. Jeżeli którykolwiek z postów na forum łamie dobre obyczaje, zawiadom nas o tym redakcja@wirtualnemedia.pl