Pełnomocnik Rządu ds. Cyberbezpieczeństwa apeluje w sprawie oszustw zwanych CLI spoofingiem

Jak podaje Ministerstwo Cyfryzacji, w ostatnim czasie odnotowano zwiększoną liczbę oszustw, w których przestępcy kontaktują się z ważnymi osobami w państwie, podszywając się pod polityków z innych krajów.

Od 26 września 2024 r. operatorzy są zobowiązani do blokowania sfałszowanych identyfikatorów w przypadku wykrycia tzw. CLI spoofingu. To rozwiązanie nie dotyczy jednak połączeń międzynarodowych.

Ministerstwo Cyfryzacji we współpracy z NASK-PIB w ramach projektu SecureV prowadzi specjalistyczne, indywidualne szkolenia z zakresu cyberbezpieczeństwa dla osób pełniących kierownicze funkcje w administracji publicznej. Obejmują one m.in. aspekty związane ze świadomością cyberzagrożeń i socjotechniką stosowną przez cyberprzestępców.

Aby zminimalizować ryzyko związane z takimi działaniami, Pełnomocnik Rządu ds. Cyberbezpieczeństwa przygotował listę zachowań, mających na celu zwiększenie bezpieczeństwa.

Po pierwsze, oficjalne rozmowy powinny być prowadzone przy użyciu zweryfikowanych kontaktów oraz środków komunikacji zgodnych z wewnętrznymi procedurami danej instytucji. Zabronione jest używanie prywatnych numerów, urządzeń czy kont w komunikatorach.

Następnie instytucje powinny wprowadzić zasady dotyczące prowadzenia rozmów między osobami na kierowniczych stanowiskach a kontaktami zewnętrznymi, szczególnie z zagranicą. Jeśli takie zasady już istnieją, należy je sprawdzić pod kątem rozwoju technologii.

Jest istotne, aby przed rozmową współpracownicy potwierdzili tożsamość drugiego rozmówcy, korzystając z oficjalnych kanałów. Warto skontaktować się telefonicznie lub mailowo z osobami, które znają drugiego rozmówcę lub z jego sekretariatem, aby upewnić się, że prośba o rozmowę jest autentyczna. Pełnomocnik Rządu ds. Cyberbezpieczeństwa przestrzega, że samo sprawdzenie adresu email i numeru telefonu może być niewystarczające.

Dodatkowo podczas rozmowy należy zwracać uwagę na kwestie, które mogłyby świadczyć o podszywaniu się (takie jak dziwnie brzmiący głos, słownictwo, akcent, podnoszenie kontrowersyjnych tematów, prowokacyjne pytania).

Jeśli nie da się używać oficjalnych kanałów, na przykład podczas rozmów z osobami, które nie pełnią już publicznych funkcji, podczas korzystania z prywatnych numerów, urządzeń lub kont, należy szczególnie zwracać uwagę na wspomniane wcześniej sygnały, które mogą świadczyć o oszustwie.

Gdy sytuacja wymusza korzystanie z prywatnych numerów, urządzeń lub kont do rozmów, warto używać komunikatorów typu opensource (można sprawdzić ich kod), oferują szyfrowanie end-to-end i umożliwiają weryfikację kontaktów. Dobrze, jeśli mają pozytywne opinie od organizacji zajmujących się cyberbezpieczeństwem.

Pełnomocnik Rządu ds. Cyberbezpieczeństwa podkreśla, że pełne zapewnienie autentyczności rozmówców jest możliwe tylko w zamkniętych systemach komunikacyjnych.

Mając to na uwadze, Ministerstwo Cyfryzacji wprowadziło bezpieczne, zamknięte środki komunikacji dla administracji publicznej i krajowego systemu cyberbezpieczeństwa – jest to Komunikator oraz SKR-Z (system do łączności niejawnej). Umożliwiają one wysyłanie wiadomości i prowadzenie połączeń głosowych. Z tych rozwiązań mogą korzystać także inne instytucje publiczne.