Twój biznes, nasza ASYSTA

Nowa ustawa anty spofingowa i anty smishingowa

asysta rodo

Z uwagi na to, że ostatnie lata przyniosły gwałtowny wzrost oszustw elektronicznych, rząd przyjął nową ustawę dot. zwalczania nadużyć w komunikacji elektronicznej w celu zmniejszenia się ilości fałszywych połączeń, SMS-ów oraz domen internetowych. Przepisy ustawy o zwalczaniu nadużyć w komunikacji elektronicznej wejdą w życie po upływie 30 dni od chwili ich ogłoszenia.

Ma to związek z metodami socjotechnicznymi, wykorzystywanymi przez cyberprzestępców w związku z nagminnym wyłudzaniem danych osobowych i pieniędzy za pomocą wszelkich form komunikacji.

Wśród tych metod, jednymi z najpopularniejszych są:

  • smishing – czyli fałszywe SMS-y podszywające się pod wiadomość od kuriera, z banku czy instytucji publicznej.  Zawierają np.: link do strony internetowej zachęcającej do podania danych osobowych czy przelania środków,
  • spoofing – czyli podszywanie się pod numer telefonu zaufanej instytucji czy innej osoby, powiązany z próbą zastraszenia ofiary, wyłudzenia pieniędzy lub danych osobowych.

W końcu branża telefoniczna będzie miała obowiązek reagowania w przypadku spoofingu/smishingu telefonicznego – dotąd niechętnie podejmowała takie działania. Przedsiębiorcy telekomunikacyjni będą mieli także obowiązek blokować treści zgodne ze wzorcami smishingu oraz będą zobowiązani do przeciwdziałania nadużyciom za pomocą dobranych środków organizacyjnych i technicznych.

Ma także powstać wykaz numerów telefonów, które służą tylko do odbierania– czyli np. dedykowane infolinie banków, czy ubezpieczycieli, dzięki czemu będzie wiadomo, że ten numer w rzeczywistości by do nas nigdy nie zadzwonił. Przedsiębiorcy telekomunikacyjni będą mieli równocześnie obowiązek blokowania połączeń przychodzących z tych numerów, nie później niż 3 dni po umieszczeniu numeru w wykazie.

NASK CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, działający na poziomie krajowym, prowadzony przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy z siedzibą w Warszawie), który stoi na straży krajowego cyberbezpieczeństwa, w związku z nowymi przepisami otrzyma kolejne zadania do realizacji: będzie miał obowiązek monitorowania smishingu. Następnym obowiązkiem będzie prowadzenie wykazu nadpisów podmiotów publicznych czyli wykazu nazw, jakie w komunikacji będą mogły stosować podmioty publiczne, a także wykaz wariantów tych nazw, które mogą użyte do wprowadzenia w błąd.

Inne rozwiązania, których możemy się spodziewać, to np. zawieranie porozumień miedzy dostawcami internetu, NASK oraz Prezesem UKE, których celem będzie prowadzenie listy ostrzeżeń przed stronami z oszustwami. Każdy będzie mógł zgłaszać podejrzane domeny, które powinny być tam dopisane.

Dostawcy poczty elektronicznej (dla podmiotów publicznych, oraz mający ponad 500 tys. klientów) będą zobowiązani do stosowania mechanizmów anty-spoofingowych. Ograniczy to w praktyce działania oszustów, którzy próbują podszyć się pod zaufane instytucje i wyłudzić dane od użytkowników poczty elektronicznej. 

Nowe przepisy przewidują także sankcje, czyli między innymi kary pieniężne dla przedsiębiorców, którzy dopuszczają się generowania sztucznego ruchu, smishingu, CLI spoofingu albo nieuprawnionej zmiany informacji adresowej. Kary mogą dosięgnąć także dostawców poczty, którzy nie spełnią swoich nowych obowiązków.

Zapisz się do Naszego newslettera

* pola wymagane

Ostatnie Posty

Kompetencje cyfrowe w erze AI. Strategiczne w...

Kompetencje cyfrowe w erze AI. Strategiczne w...

Sztuczna inteligencja przestała być eksperymentem technologicznym, a stała się realnym narzędziem operacyjnym w biznesie. Automatyzuje procesy, wspiera analizę danych, optymalizuje komunikację i raportowanie. Jednak sama technologia nie buduje przewagi konkurencyjnej....

Na czym polega audyt RODO?

Na czym polega audyt RODO?

Zgodnie z art. 24 RODO administrator danych jest zobowiązany do wdrożenia odpowiednich środków technicznych i organizacyjnych, zapewniających zgodność przetwarzania z przepisami prawa oraz zdolność do wykazania tej zgodności. W tym kontekście audyt RODO stanowi jedno...

KSeF a RODO – obowiązki podatników w zakresie...

KSeF a RODO – obowiązki podatników w zakresie...

Od lutego 2026 r. obowiązek korzystania z Krajowego Systemu e-Faktur objął pierwszą grupę podatników. Dla wielu organizacji etap analiz, testów integracyjnych i przeglądu procedur jest już zamknięty. Faktury są już wystawiane i odbierane w środowisku KSeF. Wraz z...

Elektroniczne umowy w praktyce – co zmienia n...

Elektroniczne umowy w praktyce – co zmienia n...

Cyfryzacja procesów kadrowych od lat postępuje etapami, najczęściej w oparciu o komercyjne systemy HR oraz elektroniczne akta osobowe. Dla wielu organizacji oznaczało to stopniowe porządkowanie dokumentacji oraz zmianę sposobu pracy z umowami. W praktyce proces ten...

Konta nauczycieli w e-dziennikach pod lupą cy...

Konta nauczycieli w e-dziennikach pod lupą cy...

E-dzienniki są zwykle postrzegane przez placówki oświatowe jako stabilny i odpowiednio zabezpieczony kanał komunikacji. Należy jednak podkreślić, że samo korzystanie z usług wyspecjalizowanego dostawcy e-dziennika nie jest tożsame z brakiem ryzyka oraz brakiem...

„Mało prawdopodobne ryzyko”, które kosztuje –...

„Mało prawdopodobne ryzyko”, które kosztuje –...

Naruszenie ochrony danych osobowych bardzo rzadko zaczyna się od spektakularnego błędu. Najczęściej jest to pomyłka techniczna, rutynowa czynność wykonana automatycznie albo pojedynczy incydent wśród setek podobnych operacji. Właśnie dlatego tak łatwo uznać, że „nic...

Dzień próbny bez umowy – co jest legalne, a c...

Dzień próbny bez umowy – co jest legalne, a c...

„Przyjdź na dzień próbny, zobaczymy, jak sobie poradzisz” – to zdanie wciąż pojawia się w rozmowach rekrutacyjnych, szczególnie w branżach, gdzie liczy się praktyka i szybkie sprawdzenie kandydata. Dla wielu osób brzmi niewinnie, a czasem nawet rozsądnie. W praktyce...

Jak bezpiecznie korzystać z telefonu – prosty...

Jak bezpiecznie korzystać z telefonu – prosty...

Smartfon stał się jednym z najważniejszych urządzeń w naszym codziennym funkcjonowaniu. Szczególnie wtedy, gdy do celów służbowych wykorzystywane są urządzenia prywatne. Przechowujemy w nich nie tylko zdjęcia i historię komunikacji, ale także dostęp do bankowości...

Role spółek w przetwarzaniu danych – praktycz...

Role spółek w przetwarzaniu danych – praktycz...

W grupach kapitałowych dane osobowe krążą pomiędzy spółkami w wielu codziennych sytuacjach. Dotyczy to zarówno danych pracowników, jak i informacji o klientach, kontrahentach oraz kandydatach do pracy. Wiele osób zakłada, że skoro spółki działają w jednej grupie, mogą...

HR przed nowym rokiem… Dokumentacja, procesy,...

HR przed nowym rokiem… Dokumentacja, procesy,...

Koniec roku to dla działów HR czas intensywniejszy niż mogłoby się wydawać. W codziennej pracy łatwo skupić się na bieżących zadaniach, a sprawy administracyjne, aktualizacje i porządki odkłada się na później. Grudzień jest naturalnym momentem, w którym warto się...