W Polsce obowiązują już nowe przepisy, które mają zwiększyć nasze bezpieczeństwo przed oszustami wykorzystującymi telefony do swoich oszustw. Nie dotyczą one jednak wszystkich sytuacji.
Jak nie dać się nabrać na telefonicznych oszustów? Przepisy nie wystarczą, by się przed nimi ustrzec
Chodzi o blokowanie smishingu (złośliwych wiadomości SMS) i spoofingu (złośliwych telefonów). Firmy telekomunikacyjne i polscy operatorzy zobowiązani zostali do stałej analizy ruchu w swoich sieciach i wykrywania w nich podejrzanych połączeń od oszustów oraz blokować je zanim nawiążą połączenie z potencjalnymi ofiarami. Problem w tym, że narzędzia do zapobiegania zjawiskom smishingu i spoofingu ograniczają się wyłącznie do wiadomości i połączeń krajowych i nie mają zastosowań do połączeń przychodzących zagranicznych.
Ministerstwo Cyfryzacji zwraca na to uwagę w kontekście telefonów do najwyższych urzędników państwowych, które w ostatnich latach mają się nasilać. Wystarczy przypomnieć o fałszywym telefonie do Prezydenta Andrzeja Dudy, gdzie rosyjscy pranksterzy podszyli się pod prezydenta Francji. Na przestrzeni ostatnich kilkunastu miesięcy z podobnymi telefonami mieli mieć do czynienia inni politycy – także tacy, którzy nie są już aktywni na polskiej scenie politycznej. W tym miesiącu dowiedzieliśmy się także, że na połączenie dał się nabrać Radosław Sikorski – Minister Spraw Zagranicznych. Choć tu sprawa jest nieco skomplikowana, bo Ministerstwo Spraw Zagranicznych stoi na stanowisku, że mieliśmy tu do czynienia z materiałami typu deep fake.
Uwaga na oszustów. Rząd przestrzega i ostrzega
Na co więc zwracać uwagę? Pełnomocnik Rządu ds. Cyberbezpieczeństwa przedstawia szereg wskazówek:
- Instytucje powinny wprowadzić zasady dotyczące prowadzenia rozmów między osobami na kierowniczych stanowiskach a kontaktami zewnętrznymi, szczególnie z zagranicą. Jeśli takie zasady już istnieją, warto je przejrzeć, uwzględniając rozwój technologii, które mogą umożliwiać oszustwa, takie jak tzw. deep fake wykorzystujący sztuczną inteligencję.
- Ważne, aby przed rozmową współpracownicy potwierdzili tożsamość drugiego rozmówcy, korzystając z oficjalnych kanałów. Warto skontaktować się telefonicznie lub mailowo z osobami, które znają drugiego rozmówcę lub z jego sekretariatem, aby upewnić się, że prośba o rozmowę jest autentyczna. Samo sprawdzenie adresu email i numeru telefonu może być niewystarczające.
- W trakcie rozmowy należy zwracać uwagę na kwestie, które mogłyby świadczyć o podszywaniu się (np. głos, słownictwo, akcent, podnoszenie kontrowersyjnych tematów, prowokacyjne pytania).
- Warto pamiętać, że czasami nie da się używać oficjalnych kanałów, na przykład podczas rozmów z osobami, które nie pełnią już publicznych funkcji. W takich przypadkach, gdy korzystamy z prywatnych numerów, urządzeń lub kont, należy szczególnie zwracać uwagę na wspomniane wcześniej sygnały, które mogą świadczyć o oszustwie. W takiej sytuacji dobrze jest samodzielnie zweryfikować rozmówcę, kontaktując się z nim przez znane nam kanały.
- Gdy korzystamy z prywatnych numerów, urządzeń lub kont do rozmów, warto używać komunikatorów, które są otwartoźródłowe (można sprawdzić ich kod), oferują szyfrowanie end-to-end i umożliwiają weryfikację kontaktów. Dobrze, jeśli mają pozytywne opinie od organizacji zajmujących się cyberbezpieczeństwem.
- Należy pamiętać, że pełne zapewnienie autentyczności rozmówców jest możliwe tylko w zamkniętych systemach komunikacyjnych. Dlatego Ministerstwo Cyfryzacji wprowadziło bezpieczne, zamknięte środki komunikacji dla administracji publicznej i krajowego systemu cyberbezpieczeństwa - jest to Komunikator oraz SKR-Z (system do łączności niejawnej). Umożliwiają one wysyłanie wiadomości i prowadzenie połączeń głosowych. Inne instytucje publiczne mogą także korzystać z tych rozwiązań.
Co ważne, ministerstwo informuje o nawiązaniu współpracy z NASK-PIB. W ramach projektu SecureV prowadzone są specjalistyczne, indywidualne szkolenia z zakresu cyberbezpieczeństwa dla osób pełniących kierownicze funkcje w administracji publicznej. Obejmują one m.in. aspekty związane ze świadomością cyberzagrożeń i socjotechniką stosowną przez cyberprzestępców.
Stock image from Depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu