Language switcher

Igapäevased ööpäeva ülevaated

1. septembrist 2021 koostab CERT-EE igapäevaseid ülevaateid Eesti küberruumist. Ülevaade sisaldab ööpäevaga kogutud automaatseire andmeid ning tähelepanuväärsete küberintsidentide esialgseid lühikirjeldusi. Ülevaate eesmärk on näidata operatiivselt Eesti küberruumis toimuvat.

CERT-EE igapäevase uudiskirjaga liitumiseks saada e-kiri teemaga „Subscribe“ aadressile certnews [@] cert.ee. Liituda saab üksnes asutuse/organisatsiooni meiliaadressiga (st mitte Gmail, Hotmail vms).

Kui ajakirjanikel on intsidentide kohta lisaküsimusi, siis palume need saata press [@] ria.ee.

Ülevaates kasutatavad mõisted

Ööpäeva ülevaated Eesti küberruumis toimunust

KuupäevKokkuvõte
19.5.2022CERT-EE tuvastas ööpäevaga 29 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 164 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 3 teenustõkestusrünnakut (DDoS), need olid info- ja sidesektori vastu ja neil võis olla mõju teenuste tavapärasele toimimisele. Lisaks sai meeskond teavituse 5 õngitsuslehe kohta, mille abil prooviti inimeste meilikonto andmeid koguda. 
 
18.5.2022CERT-EE tuvastas ööpäevaga 41 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 336 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 8 teenustõkestusrünnakut (DDoS), millest kuus olid info- ja sidesektori vastu ja üks hulgi- ja jaekaubandussektori. Üks oli suunatud lõppkasutaja (nt kodukasutaja) vastu, ent sellel laiemat mõju ei olnud. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste meilikonto andmeid koguda. 
 
17.5.2022CERT-EE tuvastas ööpäevaga 30 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 137 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 2 teenustõkestusrünnakut (DDoS). Mõlemad olid suunatud lõppkasutaja (nt kodukasutaja) vastu, ent neil laiemat mõju ei olnud. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meilikonto andmeid koguda. 
 
16.5.2022

CERT-EE tuvastas ööpäevaga 40 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 161 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 3 teenustõkestusrünnakut (DDoS), millest üks oli suunatud avaliku sektori vastu, ent sel laiemat mõju ei olnud. Ülejäänud kaks olid suunatud lõppkasutaja (nt kodukasutaja) vastu, ent neil laiemat mõju ei olnud. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meili- ja pangakonto andmeid koguda.

15.5.2022

CERT-EE tuvastas ööpäevaga 27 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 159 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 6 teenustõkestusrünnakut (DDoS), millest üks oli info- ja sidesektori vastu ja sellel võis olla mõju teenuste tavapärasele toimimisele. Ülejäänud viis olid suunatud lõppkasutaja (nt kodukasutaja) vastu, ent neil laiemat mõju ei olnud. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste pangakonto andmeid koguda.

14.5.2022

CERT-EE tuvastas ööpäevaga 32 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 1140 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 7 teenustõkestusrünnakut (DDoS), millest kuus olid info- ja sidesektori vastu ja üks finants- ja kindlustussektori. Rünnakutel võis olla mõju teenuste tavapärasele toimimisele. Lisaks sai meeskond teavituse 3 õngitsuslehe kohta, mille abil prooviti inimeste meilikonto andmeid koguda.

13.5.2022

CERT-EE tuvastas ööpäevaga 33 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 128 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 3 teenustõkestusrünnakut (DDoS), millest kaks olid info- ja sidesektori vastu ja neil võis olla mõju teenuste tavapärasele toimimisele. Kolmas oli suunatud lõppkasutaja (nt kodukasutaja) vastu, ent sellel laiemat mõju ei olnud.

12.5.2022

CERT-EE tuvastas ööpäevaga 30 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 75 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 2 teenustõkestusrünnakut (DDoS), millest kaks olid info- ja sidesektori vastu ja neil võis olla mõju teenuste tavapärasele toimimisele. Ülejäänud kaks olid suunatud lõppkasutaja (nt kodukasutaja) vastu, ent neil laiemat mõju ei olnud. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meili- ja pangakonto andmeid koguda.

11.5.2022

CERT-EE tuvastas ööpäevaga 40 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 172 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Lisaks sai meeskond teavituse 10 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.

10.5.2022

CERT-EE tuvastas ööpäevaga 33 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 252 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 1 teenustõkestusrünnak (DDoS), mis oli suunatud avaliku sektori vastu ning millel võis olla mõju teenuste tavapärasele toimimisele. Lisaks sai meeskond teavituse 10 õngitsuslehe kohta, mille abil prooviti inimeste meili- ja pangakonto andmeid koguda.

9.5.2022

CERT-EE tuvastas ööpäevaga 36 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 149 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 8 teenustõkestusrünnakut (DDoS), millest viis olid info - ja sidesektori vastu ja neil võis olla mõju teenuste tavapärasele toimimisele. Ülejäänud kolm olid suunatud lõppkasutaja (nt kodukasutaja) vastu, ent neil laiemat mõju ei olnud. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meilikonto andmeid koguda.

8.5.2022

CERT-EE tuvastas ööpäevaga 30 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 159 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati 1 teenustõkestusrünnak (DDoS), mis oli suunatud lõppkasutaja (nt kodukasutaja) vastu, ent sel laiemat mõju ei olnud. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meilikonto andmeid koguda.

7.5.2022

CERT-EE tuvastas ööpäevaga 45 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 162 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Lisaks sai meeskond teavituse 3 õngitsuslehe kohta, mille abil prooviti inimeste meili- ja pangakonto andmeid koguda.

6.5.2022

CERT-EE tuvastas ööpäevaga 30 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 170 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 5 teenustõkestusrünnakut (DDoS), millest üks oli suunatud haridussektori vastu ja ülejäänud info- ja sidesektori vastu. Rünnakutel võis olla mõju teenuste tavapärasele toimimisele. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste meilikontoandmeid koguda.

5.5.2022

CERT-EE tuvastas ööpäevaga 39 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 165 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 11 teenustõkestusrünnakut (DDoS), millest 2 oli suunatud info- ja sidesektori vastu ja millel võis olla mõju teenuste tavapärasele toimimisele. Ülejäänud 9 olid pigem suunatud üksikute lõppkasutajate (nt. kodukasutaja) vastu, kuid nendel laiemat mõju ei olnud. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.

4.5.2022

CERT-EE tuvastas ööpäevaga 37 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 179 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Lisaks sai meeskond teavituse 3 õngitsuslehe kohta, mille abil prooviti inimeste panga- ja meilikontode andmeid koguda.

3.5.2022

CERT-EE tuvastas ööpäevaga 47 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 271 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 3 teenustõkestusrünnakut (DDoS), millest üks oli suunatud info- ja sidesektori vastu ja millel võis olla mõju teenuste tavapärasele toimimisele. Ülejäänud kaks olid pigem suunatud üksikute lõppkasutajate (nt kodukasutaja) vastu, ent nendel laiemat mõju ei olnud.

2.5.2022

CERT-EE tuvastas ööpäevaga 44 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 175 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 7 teenustõkestusrünnakut (DDoS), millest üks oli suunatud info- ja sidesektori vastu ja millel võis olla mõju teenuste tavapärasele toimimisele. Ülejäänud olid pigem suunatud üksikute lõppkasutajate (nt. kodukasutaja) vastu, kuid nendel laiemat mõju ei olnud. Lisaks sai meeskond teavituse 8 õngitsuslehe kohta, mille abil prooviti inimeste sotsiaalmeediakontode andmeid koguda.

1.5.2022

CERT-EE tuvastas ööpäevaga 38 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 178 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku 2 teenustõkestusrünnakut (DDoS), mis olid pigem suunatud üksikute lõppkasutajate (nt. kodukasutaja) vastu, kuid nendel laiemat mõju ei olnud. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.

 

Küberturvalisusega seotud mõisted

Ööpäeva ülevaates kasutatud mõistete selgitus.

Mõisted

Automaatseire

Automaatseire all peame silmas CERT-EE rahvusvaheliste partnerite kogutud informatsiooni Eesti küberruumis nähtud pahavara ja turvanõrkuste kohta, mis edastatakse automaatselt võrkude omanikele (näiteks internetiteenuse pakkujale või ettevõtetele). CERT-EE ei kontrolli automaatseire käigus kogutud teavet ise eraldi üle, vaid edastab partneritelt saadud andmed nii, nagu need meieni jõuavad. Infot pahavara, turvanõrkuste ja muude küberruumi anomaaliate kohta koguvad eraettevõtted, uurimisasutused ja valdkonnaspetsiifilised mittetulundusühingud suuremahuliste skänneerimiste käigus.

Arvepettus ehk BEC-skeem

Kui kurjategijal õnnestub sisse pääseda või häkkida ettevõtte töötaja e-posti kontole ning ta hakkab jälgima äripartnerite meilivestlust, et siis sinna õigel ajal sekkuda ja libaarveid saata, siis seda nimetatakse arvepettuseks või BEC-skeemiks (inglise keeles business e-mail compromise).
Mõnikord ei näe kurjategijad sellist vaeva, vaid proovivad veelgi lihtsamini raha kätte saada. Selle asemel, et inimeste kontosid ja ettevõtete servereid lahti murda, võivad nad saata ettevõtte esindajatele libakirju, kus on manuses partnerite arvetega äravahetamiseni sarnased maksekorraldused. Ainsaks erinevuseks võib olla kontonumber. Kuna rahvusvahelise makse sooritamiseks on teatud juhtudel vaja vaid kontonumbrit, siis sellisest väikesest muudatusest piisab.

DDoS ehk teenustõkestusrünnak

Teenustõkestusrünne ehk DoS (inglise keeles Denial of Service) on tahtlik teenuse häirimine. Seda saab tekitada süsteemi või võrguühendust üle koormates või süsteemi muul moel kahjustades. Hajutatud teenustõkestusrünnete (Distributed Denial of Service ehk DDoS) toimepanemiseks suunatakse konkreetset sihtmärki (näiteks veebileht) külastama suur hulk seadmeid: need võivad olla pahavaraga nakatunud arvutid, nutitelerid, kohvimasinad või muud nutikad seadmed. DDoS rünnetega koormatakse võrgus asuvad teenused või nende taga olev infrastruktuur sissetuleva võrguliiklusega üle. Umbes nagu üritaks 1000 inimest samal ajal ühest poeuksest sisse pressida.
Teenustõkestusrünnakut kirjeldav video:

Küberkuritegu

Küberkuritegudeks loetakse arvutikelmuseid ning arvutiandmete ja arvutisüsteemide konfidentsiaalsuse, tervikluse või käideldavuse vastu toimepandud kuritegusid. Küberkuriteod on erilised selle poolest, et rünnatakse infosüsteemi ennast, mitte ei kasutata seda vahendina inimese ründamiseks. Näiteks võltsveebilehe loomise või sotsiaalmeedias petukirja saatmise puhul on tegelikult tegemist kelmusega, mida viiakse läbi interneti vahendusel. Tihti on küber- ja teiste kuritegude vahelise piiri täpne tõmbamine keeruline, sest kurjategijad panevad oma lõppeesmärgi saavutamiseks toime mitu erinevat süütegu.
Küberkuriteost anna teada politseile https://cyber.politsei.ee/report »

Lunavararünnak

Lunavara on üks pahavara alaliike, mis muudab kasutaja arvutis (praegusel ajal juba ka nutiseadmetes) olevad failid kasutuskõlbmatuks ning nõuab nende tavapärase töö taastamiseks üldjuhul lunaraha virtuaalses krüptorahas.
Lunavara levitatakse nii e-kirjade, veebilehtede ja piraattarkvara abil, aga ka otse rünnatavasse süsteemi sissemurdmise kaudu. Sarnaselt õngitsuskirjadega kasutatakse ka lunavara sisaldavate kirjade puhul manipuleerivaid võtteid, et manus kindlasti avataks. Näiteks sisaldavad väga paljud lunavara manusega kirjad infot maksmata arve või muu finantstehingu kohta.
Lunavararünnakut kirjeldav video:

Andmete varundamist kirjeldav video:

Pahavara

Pahavara on tarkvara, mille eesmärk on ühel või teisel moel kasutaja seadmele kahju teha ja anda ründajale kontroll selle seadme üle. Näiteks kasutatakse pahavara selleks, et krüpteerida seadmes andmed ja nende avamise eest raha nõuda, kasutada arvuti jõudlust krüptoraha kaevandamiseks (mille saab endale loomulikult keegi teine), kasutaja seadmest infot varastada või liita seade robotvõrgustikuga, et seda hiljem rünnete läbiviimiseks ära kasutada. Pikka aega on liikvel olnud väärarusaam, et pahavara levib ainult e-kirjade kaudu. Pahavaraga saab nakatuda ka veebilehte külastades, piraattarkvara käivitades, pahatahtlikku mobiilirakendust alla laadides või ka tundmatuid mälupulki arvutisse ühendades juhul, kui arvutis on lubatud automaatkäivitus.

Tegevjuhi petuskeem

Tegevjuhi pettus ehk CEO pettus seisneb näiliselt tegevjuhi nime alt, vahel isegi "tema" meiliaadressilt, kirjade saatmises kas ettevõtte finantsjuhile või raamatupidajale (või töötajale, kes kodulehe andmetel võib olla seotud maksete teostamisega). Kirjade sisu on lühike ja konkreetne "Kas oled laua taga?" "Kas on võimalik teha kiiresti makse?" või "Kas saate teha rahvusvahelise pangaülekande täna?". Kui finantsjuht või raamatupidaja kirja saatjat ei kontrolli, võib ta petturile valele kontole raha üle kanda.
Sarnasel viisil on kasutusel ka palgakonto pettused, kus ründaja saadab mõne töötaja nime võltsides raamatupidajale kirja, et tema järgmine palk kantaks uuele kontole.
Kuidas kaitsta ettevõtte e-posti serverit:

Õngitsuslehed ja õngitsuskirjad

Õngitsuslehtede ja -kirjade eesmärk on varastada kasutaja isiklikke andmeid ja/või finantsinfot. Kirjad ja leheküljed näevad ohvri jaoks välja ehtsaga sarnased ja usaldusväärsed, mis peaks meelitama kirja saajat sisestama oma parooli või muid andmeid. Kui satud kirja kaudu sellisele lehele, kontrolli alati, kas veebiaadress on täht-tähelt seesama, mis peaks olema. Väga levinud on nii asutuse IT-teenistuse kui ka meiliteenuste nimel saadetavad õngitsuskirjad, mille eesmärk on kasutajainfo (kasutajanimi ja parool) kalastamine hilisemaks meilikonto kasutamiseks. Eesmärk võib olla selle meiliaadressi kaudu arvukalt õngitsuskirju levitada; teha finantspettuseid, näiteks krediidipakkumisi; saata reklaamposti või tegelik huvi töötaja postkasti sisu vastu.
Andmete kalastamist kirjeldav video:

Õngitsuslehed ja -kirjad:

Viimati muudetud: 19.05.2022

Kas said oma küsimusele vastuse?


Täname tagasiside eest!