Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Pełnomocnik Rządu ds. Cyberbezpieczeństwa apeluje w sprawie oszustw zwanych CLI spoofingiem

Jak podaje Ministerstwo Cyfryzacji, w ostatnim czasie odnotowano zwiększoną liczbę oszustw, w których przestępcy kontaktują się z ważnymi osobami w państwie, podszywając się pod polityków z innych krajów.

Od 26 września 2024 r. operatorzy są zobowiązani do blokowania sfałszowanych identyfikatorów w przypadku wykrycia tzw. CLI spoofingu. To rozwiązanie nie dotyczy jednak połączeń międzynarodowych.

Ministerstwo Cyfryzacji we współpracy z NASK-PIB w ramach projektu SecureV prowadzi specjalistyczne, indywidualne szkolenia z zakresu cyberbezpieczeństwa dla osób pełniących kierownicze funkcje w administracji publicznej. Obejmują one m.in. aspekty związane ze świadomością cyberzagrożeń i socjotechniką stosowną przez cyberprzestępców.

Aby zminimalizować ryzyko związane z takimi działaniami, Pełnomocnik Rządu ds. Cyberbezpieczeństwa przygotował listę zachowań, mających na celu zwiększenie bezpieczeństwa.

Po pierwsze, oficjalne rozmowy powinny być prowadzone przy użyciu zweryfikowanych kontaktów oraz środków komunikacji zgodnych z wewnętrznymi procedurami danej instytucji. Zabronione jest używanie prywatnych numerów, urządzeń czy kont w komunikatorach.

Następnie instytucje powinny wprowadzić zasady dotyczące prowadzenia rozmów między osobami na kierowniczych stanowiskach a kontaktami zewnętrznymi, szczególnie z zagranicą. Jeśli takie zasady już istnieją, należy je sprawdzić pod kątem rozwoju technologii.

Jest istotne, aby przed rozmową współpracownicy potwierdzili tożsamość drugiego rozmówcy, korzystając z oficjalnych kanałów. Warto skontaktować się telefonicznie lub mailowo z osobami, które znają drugiego rozmówcę lub z jego sekretariatem, aby upewnić się, że prośba o rozmowę jest autentyczna. Pełnomocnik Rządu ds. Cyberbezpieczeństwa przestrzega, że samo sprawdzenie adresu email i numeru telefonu może być niewystarczające.

Dodatkowo podczas rozmowy należy zwracać uwagę na kwestie, które mogłyby świadczyć o podszywaniu się (takie jak dziwnie brzmiący głos, słownictwo, akcent, podnoszenie kontrowersyjnych tematów, prowokacyjne pytania).

Jeśli nie da się używać oficjalnych kanałów, na przykład podczas rozmów z osobami, które nie pełnią już publicznych funkcji, podczas korzystania z prywatnych numerów, urządzeń lub kont, należy szczególnie zwracać uwagę na wspomniane wcześniej sygnały, które mogą świadczyć o oszustwie.

Gdy sytuacja wymusza korzystanie z prywatnych numerów, urządzeń lub kont do rozmów, warto używać komunikatorów typu opensource (można sprawdzić ich kod), oferują szyfrowanie end-to-end i umożliwiają weryfikację kontaktów. Dobrze, jeśli mają pozytywne opinie od organizacji zajmujących się cyberbezpieczeństwem.

Pełnomocnik Rządu ds. Cyberbezpieczeństwa podkreśla, że pełne zapewnienie autentyczności rozmówców jest możliwe tylko w zamkniętych systemach komunikacyjnych.

Mając to na uwadze, Ministerstwo Cyfryzacji wprowadziło bezpieczne, zamknięte środki komunikacji dla administracji publicznej i krajowego systemu cyberbezpieczeństwa – jest to Komunikator oraz SKR-Z (system do łączności niejawnej). Umożliwiają one wysyłanie wiadomości i prowadzenie połączeń głosowych. Z tych rozwiązań mogą korzystać także inne instytucje publiczne.