DAJ CYNK

Operatorzy będą czytać nasze SMS-y? Oto szczegóły rządowych planów

Mieszko Zagańczyk

Prawo, finanse, statystyki

Jak rząd chce zwalczać phishing

Rząd ujawnił wczoraj, jakie chce wprowadzić prawne i techniczne mechanizmy zabezpieczające Polaków przed phishingiem, smishingiem i spoofingiem. W marcu powinny zakończyć się prace nad nową ustawą, która usankcjonuje wykorzystanie określonych środków w walce z przestępcami. Znamy nowe szczegóły. 

Wczoraj na wspólnej konferencji KPRM i UKE przedstawiły dotychczasowe dokonania w realizacji prawnych i technicznych aspektów, pozwalającymi skuteczniej walczyć z phishingiem, smishingiem i spoofingiem. Podczas spotkania sekretarz stanu w KPRM ds. cyfryzacji Janusz Cieszyński wraz z prezesem Urzędu Komunikacji Elektronicznej Jackiem Oko zaprezentowali ogólne założenia rozwiązania, którego celem jest ochrona abonentów polskich sieci komórkowych przed fałszywymi wiadomościami. Po konferencji rząd ujawnił nowe szczegóły. Jak więc ma wyglądać walka z wyłudzaczami i podszywaczami?

Zobacz: Rząd szykuje młot na złodziei. Wykończy ich algorytm

W marcu nowe prawo – co przyniesie?

Rząd zapowiedział, że do końca pierwszego kwartału, przedstawi gotowy pakiet prawny, który pozwoli zwalczać nasilające się ostatnio zjawiska phishingu i spoofingu. Z zapowiedzi wynika, że uwzględnione zostaną cztery kluczowe zagadnienia.

Po pierwsze doprecyzowany zostanie katalog nadużyć, gdzie pojawi się definicja nowego działania – „Wysyłanie krótkich wiadomości tekstowych (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania”.

Nowe prawo zakłada także nałożenie na operatorów obowiązku zapobiegania nadużyciom dokonywanym za pomocą SMS-ów phishingowych. Określi także sposób współpracy telekomów z CSIRT NASK, który odpowiedzialny będzie za przygotowanie odpowiednich wzorców wiadomości do zablokowania.

Rząd chce prawnie zobowiązać operatorów, by niezwłocznie blokowali niebezpieczne SMS-y, zawierające treści umieszczone przez CSIRT NASK we wzorcu wiadomości, czyli na specjalnej czarnej liście antyphisihngowej.  

Co jednak ważne, operatorzy będą mogli dokonać tego za pomocą systemu teleinformatycznego, który automatycznie zidentyfikuje SMS-y od przestępców, zawierające fałszywe linki. Inaczej mówiąc, wiadomości tekstowe użytkowników sieci będą monitorowane pod kątem tego typu zagrożeń.  

W związku z tym w nowych przepisach pojawią się uprawnienia dla operatorów dopuszczające możliwość przetwarzania wiadomości SMS w celu wyszukiwania szkodliwych wzorców wiadomości oraz blokowania wiadomości, które pasują do wzorca. 

Zobacz: Rząd wprowadził trzeci stopień alarmowy CHARLIE–CRP. Co to oznacza?

Jak ma to działać w praktyce?

Na konferencji przedstawiony został ogólny schemat działania, który zakłada, że NASK będzie tworzył bazę wzorców phishingowych, a na tej podstawie operatorzy, korzystając z infrastrukturalnej bramki, będą blokować wiadomości SMS, zanim zostaną wysłane do klientów. Jak to jednak ma wyglądać w praktyce? Tu również rząd uchylił rąbka tajemnicy. 

Najpierw zespół ekspertów ds. cyberbezpieczeństwa w NASK będzie zbierał z różnych źródeł (zgłoszenia od obywateli i zespołów odpowiedzialnych za cyberbezpieczeństwo u operatorów, informacje od organów ścigania) treści złośliwych SMS-ów.

Na podstawie przekazywanych treści powstawać będą klastry treści w formie specjalnych hashów – np. „paczka wstrzymana” „niedopłaty”, „należność”. Jednocześnie budowane będą wzorce regularne pokrywające dane klastry.

Wzorce przed wdrożeniem będą testowane pod kątem tego, czy rzeczywiście pochodzą od przestępców i zawierają fałszywe treści oraz, czy pokrywają się z danymi klastrów.

Po przetestowaniu wzorce będą umieszczane na liście, którą pobierają operatorzy, UKE oraz Policja.

W ostatnim etapie operatorzy telekomunikacyjni będą przetwarzać wiadomości pod kątem występowania wzorca i blokować SMS-y w przypadku odnalezienia pasujących do siebie wzorców.

Zobacz: Komisja Europejska chce uregulować kwestię danych generowanych w UE
Zobacz: Żaryn: ataki spoofingowe to środek, który Rosja stosuje przeciw Zachodowi

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Cyfryzacja KPRM

Źródło tekstu: wł., Cyfryzacja KPRM

Przewiń w dół do następnego wpisu