Language switcher

Igapäevased ööpäeva ülevaated

1. septembrist 2021 koostab CERT-EE igapäevaseid ülevaateid Eesti küberruumist. Ülevaade sisaldab ööpäevaga kogutud automaatseire andmeid ning tähelepanuväärsete küberintsidentide esialgseid lühikirjeldusi. Ülevaate eesmärk on näidata operatiivselt Eesti küberruumis toimuvat.

CERT-EE igapäevase uudiskirjaga liitumiseks saada e-kiri teemaga „Subscribe“ aadressile certnews [@] cert.ee. Liituda saab üksnes asutuse/organisatsiooni meiliaadressiga (st mitte Gmail, Hotmail vms).

Kui ajakirjanikel on intsidentide kohta lisaküsimusi, siis palume need saata press [@] ria.ee.

Ülevaates kasutatavad mõisted

Ööpäeva ülevaated Eesti küberruumis toimunust

KuupäevKokkuvõte
5.12.2021CERT-EE tuvastas ööpäevaga 294 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 161 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 4 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike.
4.12.2021CERT-EE tuvastas ööpäevaga 309 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 163 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 10 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.
3.12.2021CERT-EE tuvastas ööpäevaga 327 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 156 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 10 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 4 õngitsuslehe kohta, mille abil prooviti inimeste andmeid koguda.
2.12.2021CERT-EE tuvastas ööpäevaga 312 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 164 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 8 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 7 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.
1.12.2021CERT-EE tuvastas ööpäevaga 332 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 167 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 6 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 13 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.
 

Küberturvalisusega seotud mõisted

Ööpäeva ülevaates kasutatud mõistete selgitus.

Mõisted

Automaatseire

Automaatseire all peame silmas CERT-EE rahvusvaheliste partnerite kogutud informatsiooni Eesti küberruumis nähtud pahavara ja turvanõrkuste kohta, mis edastatakse automaatselt võrkude omanikele (näiteks internetiteenuse pakkujale või ettevõtetele). CERT-EE ei kontrolli automaatseire käigus kogutud teavet ise eraldi üle, vaid edastab partneritelt saadud andmed nii, nagu need meieni jõuavad. Infot pahavara, turvanõrkuste ja muude küberruumi anomaaliate kohta koguvad eraettevõtted, uurimisasutused ja valdkonnaspetsiifilised mittetulundusühingud suuremahuliste skänneerimiste käigus.

Arvepettus ehk BEC-skeem

Kui kurjategijal õnnestub sisse pääseda või häkkida ettevõtte töötaja e-posti kontole ning ta hakkab jälgima äripartnerite meilivestlust, et siis sinna õigel ajal sekkuda ja libaarveid saata, siis seda nimetatakse arvepettuseks või BEC-skeemiks (inglise keeles business e-mail compromise).
Mõnikord ei näe kurjategijad sellist vaeva, vaid proovivad veelgi lihtsamini raha kätte saada. Selle asemel, et inimeste kontosid ja ettevõtete servereid lahti murda, võivad nad saata ettevõtte esindajatele libakirju, kus on manuses partnerite arvetega äravahetamiseni sarnased maksekorraldused. Ainsaks erinevuseks võib olla kontonumber. Kuna rahvusvahelise makse sooritamiseks on teatud juhtudel vaja vaid kontonumbrit, siis sellisest väikesest muudatusest piisab.

DDoS ehk teenustõkestusrünnak

Teenustõkestusrünne ehk DoS (inglise keeles Denial of Service) on tahtlik teenuse häirimine. Seda saab tekitada süsteemi või võrguühendust üle koormates või süsteemi muul moel kahjustades. Hajutatud teenustõkestusrünnete (Distributed Denial of Service ehk DDoS) toimepanemiseks suunatakse konkreetset sihtmärki (näiteks veebileht) külastama suur hulk seadmeid: need võivad olla pahavaraga nakatunud arvutid, nutitelerid, kohvimasinad või muud nutikad seadmed. DDoS rünnetega koormatakse võrgus asuvad teenused või nende taga olev infrastruktuur sissetuleva võrguliiklusega üle. Umbes nagu üritaks 1000 inimest samal ajal ühest poeuksest sisse pressida.
Teenustõkestusrünnakut kirjeldav video:

Küberkuritegu

Küberkuritegudeks loetakse arvutikelmuseid ning arvutiandmete ja arvutisüsteemide konfidentsiaalsuse, tervikluse või käideldavuse vastu toimepandud kuritegusid. Küberkuriteod on erilised selle poolest, et rünnatakse infosüsteemi ennast, mitte ei kasutata seda vahendina inimese ründamiseks. Näiteks võltsveebilehe loomise või sotsiaalmeedias petukirja saatmise puhul on tegelikult tegemist kelmusega, mida viiakse läbi interneti vahendusel. Tihti on küber- ja teiste kuritegude vahelise piiri täpne tõmbamine keeruline, sest kurjategijad panevad oma lõppeesmärgi saavutamiseks toime mitu erinevat süütegu.
Küberkuriteost anna teada politseile https://cyber.politsei.ee/report »

Lunavararünnak

Lunavara on üks pahavara alaliike, mis muudab kasutaja arvutis (praegusel ajal juba ka nutiseadmetes) olevad failid kasutuskõlbmatuks ning nõuab nende tavapärase töö taastamiseks üldjuhul lunaraha virtuaalses krüptorahas.
Lunavara levitatakse nii e-kirjade, veebilehtede ja piraattarkvara abil, aga ka otse rünnatavasse süsteemi sissemurdmise kaudu. Sarnaselt õngitsuskirjadega kasutatakse ka lunavara sisaldavate kirjade puhul manipuleerivaid võtteid, et manus kindlasti avataks. Näiteks sisaldavad väga paljud lunavara manusega kirjad infot maksmata arve või muu finantstehingu kohta.
Lunavararünnakut kirjeldav video:

Andmete varundamist kirjeldav video:

Pahavara

Pahavara on tarkvara, mille eesmärk on ühel või teisel moel kasutaja seadmele kahju teha ja anda ründajale kontroll selle seadme üle. Näiteks kasutatakse pahavara selleks, et krüpteerida seadmes andmed ja nende avamise eest raha nõuda, kasutada arvuti jõudlust krüptoraha kaevandamiseks (mille saab endale loomulikult keegi teine), kasutaja seadmest infot varastada või liita seade robotvõrgustikuga, et seda hiljem rünnete läbiviimiseks ära kasutada. Pikka aega on liikvel olnud väärarusaam, et pahavara levib ainult e-kirjade kaudu. Pahavaraga saab nakatuda ka veebilehte külastades, piraattarkvara käivitades, pahatahtlikku mobiilirakendust alla laadides või ka tundmatuid mälupulki arvutisse ühendades juhul, kui arvutis on lubatud automaatkäivitus.

Tegevjuhi petuskeem

Tegevjuhi pettus ehk CEO pettus seisneb näiliselt tegevjuhi nime alt, vahel isegi "tema" meiliaadressilt, kirjade saatmises kas ettevõtte finantsjuhile või raamatupidajale (või töötajale, kes kodulehe andmetel võib olla seotud maksete teostamisega). Kirjade sisu on lühike ja konkreetne "Kas oled laua taga?" "Kas on võimalik teha kiiresti makse?" või "Kas saate teha rahvusvahelise pangaülekande täna?". Kui finantsjuht või raamatupidaja kirja saatjat ei kontrolli, võib ta petturile valele kontole raha üle kanda.
Sarnasel viisil on kasutusel ka palgakonto pettused, kus ründaja saadab mõne töötaja nime võltsides raamatupidajale kirja, et tema järgmine palk kantaks uuele kontole.
Kuidas kaitsta ettevõtte e-posti serverit:

Õngitsuslehed ja õngitsuskirjad

Õngitsuslehtede ja -kirjade eesmärk on varastada kasutaja isiklikke andmeid ja/või finantsinfot. Kirjad ja leheküljed näevad ohvri jaoks välja ehtsaga sarnased ja usaldusväärsed, mis peaks meelitama kirja saajat sisestama oma parooli või muid andmeid. Kui satud kirja kaudu sellisele lehele, kontrolli alati, kas veebiaadress on täht-tähelt seesama, mis peaks olema. Väga levinud on nii asutuse IT-teenistuse kui ka meiliteenuste nimel saadetavad õngitsuskirjad, mille eesmärk on kasutajainfo (kasutajanimi ja parool) kalastamine hilisemaks meilikonto kasutamiseks. Eesmärk võib olla selle meiliaadressi kaudu arvukalt õngitsuskirju levitada; teha finantspettuseid, näiteks krediidipakkumisi; saata reklaamposti või tegelik huvi töötaja postkasti sisu vastu.
Andmete kalastamist kirjeldav video:

Õngitsuslehed ja -kirjad:

Viimati muudetud: 05.12.2021

Kas said vastuse oma küsimusele?


Täname tagasiside eest!