Operatorzy telekomunikacyjni będą przetwarzać SMS-y pod kątem wzorca treści, tak, aby złośliwe wiadomości nie docierały do obywateli – to konkluzja środowej konferencji z udziałem operatorów, Ministerstwa Cyfryzacji oraz Urzędu Komunikacji Elektronicznej. Projekt ustawy ws. walki z phishingiem i smishingiem ma zostać przedstawiony do końca I kwartału br.
Strategia walki z phishingiem, smishingiem i spoofingiem
Jak mówił podczas briefingu Minister Cyfryzacji Janusz Cieszyński, szkodliwe strony były blokowane przez NASK już kilka miesięcy temu, niestety dotychczasowe rozwiązania okazały się nie do końca skuteczne. W jaki sposób operatorzy polskich sieci komórkowych oraz UKE mają zamiar walczyć z phishingiem?
Jedną z propozycji zmian prawnych jest doprecyzowanie katalogu nadużyć o „wysyłanie krótkich wiadomości tekstowych (SMS), w których nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego działania w szczególności przekazania danych osobowych lub instalacji oprogramowania” oraz dodanie obowiązku dla operatorów o zapobieganie nadużyciom i współpracy z Zespołem Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT NASK), który odpowiedzialny będzie za przygotowanie odpowiednich wzorców wiadomości.
Dodatkowo operatorzy będą zobligowani do niezwłocznego blokowania SMS-ów zawierających treści zawarte przez CSIRT NASK we wzorcu wiadomości, za pomocą systemu teleinformatycznego pozwalającego na automatyczną identyfikację takich sms-ów. W ramach projektowanej ustawy operatorzy mają również zyskać uprawnienia do przetwarzania wiadomości sms w celu wyszukiwania szkodliwych wzorców wiadomości.
Tak wygląda to w teorii, a jak w praktyce? Zespół ekspertów ds. cyberbezpieczeństwa w NASK zbiera z różnych źródeł treści złośliwych SMS-ów. Na ich podstawie tworzone będą w formie specjalnych hashów, klastry treści (np. „paczka wstrzymana”, „niedopłaty”, „należność”). Budowane będą wzorce regularne pokrywające dane klastry. Wzorce przed wdrożeniem będą testowane pod kątem „false-positive”-ów i pokrycia danych klastrów. Po przetestowaniu wzorce będą umieszczane na liście, którą pobierają operatorzy, UKE oraz policja. Sieci komórkowe będą następnie przetwarzać wiadomości pod kątem występowania wspomnianego wzorca i blokować je w przypadku odnalezienia pasujących do siebie wzorców.
Proces legislacyjny, po przedstawieniu projektu ustawy, ma rozpocząć się jak najszybciej.
Najnowsze komentarze