Fałszywe sms-y będą blokowane w Polsce od 25 marca 2024 r. System wymiany informacji o smishingu już działa
REKLAMA
REKLAMA
System wymiany informacji o smishingu już działa
Wdrożenie systemu wymiany informacji o smishingu, to kolejny etap wdrażania przepisów ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Przedsiębiorcy telekomunikacyjni przetwarzający wiadomości SMS mogą uzyskać dostęp do systemu wymiany wzorców i nadpisów poprzez wysłanie wiadomości e-mail pod adres: telegraf@cert.pl.
Od 25 marca 2024 r. przedsiębiorcy podłączeni do systemu będą mieli obowiązek blokować fałszywe SMS zgodnie ze wzorcem fałszywej wiadomości przekazanej przez CSIRT NASK.
Podmioty publiczne mogą zastrzegać tzw. nadpisy wykorzystywane przez nie do wysyłki SMS przy świadczeniu zadań publicznych dla obywateli. Przykładem nadpisu jest skrót w tytułach SMS np. „e-US” używany przez Krajową Administrację Skarbową.
Wykaz nadpisów zastrzeżonych dla podmiotów publicznych jest prowadzony przez CSIRT NASK. Przedsiębiorcy telekomunikacyjni będą blokować SMS z zastrzeżonymi nadpisami, które nie pochodzą od podmiotu publicznego.
"Jestem przekonany, że dzięki uruchomieniu systemu do wymiany wzorców wiadomości oszukańczych, do którego od dzisiaj podłączać się mogą przedsiębiorcy telekomunikacyjni, Urząd Komunikacji Elektronicznej oraz Centralne Biuro Zwalczania Cyberprzestępczości - walka z nadużyciami telekomunikacyjnymi i ograniczanie liczby oszukańczych SMS-ów, które wszyscy codziennie otrzymujemy, wejdzie na wyższy poziom. A efekty odczujemy już za 3 miesiące" – podkreśla wicepremier, szef resortu cyfryzacji Krzysztof Gawkowski.
Zgłoszenia nadpisu SMS do CSIRT NASK można dokonać za pomocą formularza dostępnego na stronie.
Informacja o uruchomieniu systemu została opublikowana w Biuletynie Informacji Publicznej.
REKLAMA
Co to jest smishing?
Smishing (inna nazwa to SMS phising), to forma oszustwa telekomunikacyjnego z wykorzystaniem wiadomości SMS. Oszust, podając się za kogoś innego (np. instytucję poubliczną) wysyła do wielu osób wiadomości SMS w celu wyłudzenia danych osobowych, danych logowania, danych karty kredytowej lub w celu zainfekowania smartfona, czy innego urządzenia elektronicznego szkodliwym oprogramowaniem. Wysyłane w ramach smishingu SMSy zawierają często linki prowadzące do fałszywych stron internetowych, czy instalujące niebezpieczne aplikacje.
Co to jest CSIRT NASK?
REKLAMA
Funkcjonujący w NASK CSIRT (Computer Security Incident Response Team) działa na podstawie ustawy z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa implementującej do polskiego prawa dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (tzw. dyrektywę NIS).
Na podstawie tej ustawy role CSIRT poziomu krajowego przyjęły na siebie Agencja Bezpieczeństwa Wewnętrznego (CSIRT GOV), NASK – Państwowy Instytut Badawczy (CSIRT NASK) oraz resort obrony narodowej (CSIRT MON). Współpracują one ze sobą oraz z organami właściwymi do spraw cyberbezpieczeństwa. Razem zapewniają spójny i kompletny system zarządzania ryzykiem na poziomie krajowym, realizując zadania na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa o charakterze ponadsektorowym i transgranicznym, a także zapewniając koordynację obsługi zgłoszonych incydentów. Podmioty wchodzące w skład krajowego systemu cyberbezpieczeństwa tworzą system pozwalający na podejmowanie różnorodnych i skutecznych działań zarówno przeciwdziałających zagrożeniom, jak i zapewniających skuteczne reagowanie w przypadku pojawienia się takich zagrożeń.
Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego, pełni rolę Zespołu CSIRT poziomu krajowego odpowiadającego za koordynację procesu reagowania na incydenty komputerowe występujące w obszarze wskazanym w art. 26 ust 7 ustawy o krajowym systemie cyberbezpieczeństwa.
Jednym z jego podstawowych zadań jest rozpoznawanie, zapobieganie i wykrywanie zagrożeń godzących w bezpieczeństwo, istotnych z punktu widzenia ciągłości funkcjonowania państwa systemów teleinformatycznych organów administracji publicznej lub systemu sieci teleinformatycznych objętych jednolitym wykazem obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej, a także systemów teleinformatycznych właścicieli i posiadaczy obiektów, instalacji lub urządzeń infrastruktury krytycznej, o których mowa w art. 5b ust. 7 pkt 1 ustawy z 26 kwietnia 2007 r. o zarządzaniu kryzysowym.
REKLAMA
REKLAMA