Language switcher

Igapäevased ööpäeva ülevaated

1. septembrist 2021 koostab CERT-EE igapäevaseid ülevaateid Eesti küberruumist. Ülevaade sisaldab ööpäevaga kogutud automaatseire andmeid ning tähelepanuväärsete küberintsidentide esialgseid lühikirjeldusi. Ülevaate eesmärk on näidata operatiivselt Eesti küberruumis toimuvat.

CERT-EE igapäevase uudiskirjaga liitumiseks saada e-kiri teemaga „Subscribe“ aadressile certnews [@] cert.ee. Liituda saab üksnes asutuse/organisatsiooni meiliaadressiga (st mitte Gmail, Hotmail vms).

Kui ajakirjanikel on intsidentide kohta lisaküsimusi, siis palume need saata press [@] ria.ee.

Ülevaates kasutatavad mõisted

Ööpäeva ülevaated Eesti küberruumis toimunust

KuupäevKokkuvõte
06.07.2022CERT-EE tuvastas ööpäevaga 30 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 144 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati üks teenustõkestusrünnak (DDoS), mis oli suunatud lõppkasutaja (nt kodukasutaja) vastu, ent sel laiemat mõju ei olnud. Lisaks sai meeskond teavituse viie õngitsuslehe kohta, mille abil prooviti inimeste meili- ja pangakonto andmeid koguda.
05.07.2022CERT-EE tuvastas ööpäevaga 27 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 155 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku viis teenustõkestusrünnakut (DDoS), millest neli olid suunatud info- ja sidessektori vastu ja millel võis olla mõju teenuste tavapärasele toimimisele. Viies oli suunatud lõppkasutaja (nt kodukasutaja) vastu, ent sellel laiemat mõju ei olnud. Lisaks sai meeskond teavituse viie õngitsuslehe kohta, mille abil prooviti inimeste meilikontode andmeid koguda.
04.07.2022CERT-EE tuvastas ööpäevaga 34 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 119 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Ööpäeva jooksul sooritati üks teenustõkestusrünnak (DDoS), mis oli suunatud lõppkasutaja (nt kodukasutaja) vastu, ent sel laiemat mõju ei olnud. Lisaks sai meeskond teavituse ühe õngitsuslehe kohta, mille abil prooviti inimeste pangakonto andmeid koguda.
03.07.2022CERT-EE tuvastas ööpäevaga 19 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 135 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kaks teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal. Lisaks sai meeskond teavituse ühe õngitsuslehe kohta, mille abil prooviti inimeste meilikontode andmeid koguda.
02.07.2022CERT-EE tuvastas ööpäevaga 31 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 121 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul kokku kolm teenustõkestusrünnakut (DDoS), millest kaks oli suunatud info- ja sidesektori vastu ja millel võis olla mõju teenuste tavapärasele toimimisele. Kolmas oli pigem suunatud üksiku lõppkasutaja (nt. kodukasutaja) vastu, kuid sellel laiemat mõju ei olnud. Lisaks sai meeskond teavituse ühe õngitsuslehe kohta, mille abil prooviti inimeste pangaandmeid koguda.
01.07.2022CERT-EE tuvastas ööpäevaga 27 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 136 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. Lisaks sai meeskond teavituse ühe õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.
 

Küberturvalisusega seotud mõisted

Ööpäeva ülevaates kasutatud mõistete selgitus.

Mõisted

Automaatseire

Automaatseire all peame silmas CERT-EE rahvusvaheliste partnerite kogutud informatsiooni Eesti küberruumis nähtud pahavara ja turvanõrkuste kohta, mis edastatakse automaatselt võrkude omanikele (näiteks internetiteenuse pakkujale või ettevõtetele). CERT-EE ei kontrolli automaatseire käigus kogutud teavet ise eraldi üle, vaid edastab partneritelt saadud andmed nii, nagu need meieni jõuavad. Infot pahavara, turvanõrkuste ja muude küberruumi anomaaliate kohta koguvad eraettevõtted, uurimisasutused ja valdkonnaspetsiifilised mittetulundusühingud suuremahuliste skänneerimiste käigus.

Arvepettus ehk BEC-skeem

Kui kurjategijal õnnestub sisse pääseda või häkkida ettevõtte töötaja e-posti kontole ning ta hakkab jälgima äripartnerite meilivestlust, et siis sinna õigel ajal sekkuda ja libaarveid saata, siis seda nimetatakse arvepettuseks või BEC-skeemiks (inglise keeles business e-mail compromise).
Mõnikord ei näe kurjategijad sellist vaeva, vaid proovivad veelgi lihtsamini raha kätte saada. Selle asemel, et inimeste kontosid ja ettevõtete servereid lahti murda, võivad nad saata ettevõtte esindajatele libakirju, kus on manuses partnerite arvetega äravahetamiseni sarnased maksekorraldused. Ainsaks erinevuseks võib olla kontonumber. Kuna rahvusvahelise makse sooritamiseks on teatud juhtudel vaja vaid kontonumbrit, siis sellisest väikesest muudatusest piisab.

DDoS ehk teenustõkestusrünnak

Teenustõkestusrünne ehk DoS (inglise keeles Denial of Service) on tahtlik teenuse häirimine. Seda saab tekitada süsteemi või võrguühendust üle koormates või süsteemi muul moel kahjustades. Hajutatud teenustõkestusrünnete (Distributed Denial of Service ehk DDoS) toimepanemiseks suunatakse konkreetset sihtmärki (näiteks veebileht) külastama suur hulk seadmeid: need võivad olla pahavaraga nakatunud arvutid, nutitelerid, kohvimasinad või muud nutikad seadmed. DDoS rünnetega koormatakse võrgus asuvad teenused või nende taga olev infrastruktuur sissetuleva võrguliiklusega üle. Umbes nagu üritaks 1000 inimest samal ajal ühest poeuksest sisse pressida.
Teenustõkestusrünnakut kirjeldav video:

Küberkuritegu

Küberkuritegudeks loetakse arvutikelmuseid ning arvutiandmete ja arvutisüsteemide konfidentsiaalsuse, tervikluse või käideldavuse vastu toimepandud kuritegusid. Küberkuriteod on erilised selle poolest, et rünnatakse infosüsteemi ennast, mitte ei kasutata seda vahendina inimese ründamiseks. Näiteks võltsveebilehe loomise või sotsiaalmeedias petukirja saatmise puhul on tegelikult tegemist kelmusega, mida viiakse läbi interneti vahendusel. Tihti on küber- ja teiste kuritegude vahelise piiri täpne tõmbamine keeruline, sest kurjategijad panevad oma lõppeesmärgi saavutamiseks toime mitu erinevat süütegu.
Küberkuriteost anna teada politseile https://cyber.politsei.ee/report »

Lunavararünnak

Lunavara on üks pahavara alaliike, mis muudab kasutaja arvutis (praegusel ajal juba ka nutiseadmetes) olevad failid kasutuskõlbmatuks ning nõuab nende tavapärase töö taastamiseks üldjuhul lunaraha virtuaalses krüptorahas.
Lunavara levitatakse nii e-kirjade, veebilehtede ja piraattarkvara abil, aga ka otse rünnatavasse süsteemi sissemurdmise kaudu. Sarnaselt õngitsuskirjadega kasutatakse ka lunavara sisaldavate kirjade puhul manipuleerivaid võtteid, et manus kindlasti avataks. Näiteks sisaldavad väga paljud lunavara manusega kirjad infot maksmata arve või muu finantstehingu kohta.
Lunavararünnakut kirjeldav video:

Andmete varundamist kirjeldav video:

Pahavara

Pahavara on tarkvara, mille eesmärk on ühel või teisel moel kasutaja seadmele kahju teha ja anda ründajale kontroll selle seadme üle. Näiteks kasutatakse pahavara selleks, et krüpteerida seadmes andmed ja nende avamise eest raha nõuda, kasutada arvuti jõudlust krüptoraha kaevandamiseks (mille saab endale loomulikult keegi teine), kasutaja seadmest infot varastada või liita seade robotvõrgustikuga, et seda hiljem rünnete läbiviimiseks ära kasutada. Pikka aega on liikvel olnud väärarusaam, et pahavara levib ainult e-kirjade kaudu. Pahavaraga saab nakatuda ka veebilehte külastades, piraattarkvara käivitades, pahatahtlikku mobiilirakendust alla laadides või ka tundmatuid mälupulki arvutisse ühendades juhul, kui arvutis on lubatud automaatkäivitus.

Tegevjuhi petuskeem

Tegevjuhi pettus ehk CEO pettus seisneb näiliselt tegevjuhi nime alt, vahel isegi "tema" meiliaadressilt, kirjade saatmises kas ettevõtte finantsjuhile või raamatupidajale (või töötajale, kes kodulehe andmetel võib olla seotud maksete teostamisega). Kirjade sisu on lühike ja konkreetne "Kas oled laua taga?" "Kas on võimalik teha kiiresti makse?" või "Kas saate teha rahvusvahelise pangaülekande täna?". Kui finantsjuht või raamatupidaja kirja saatjat ei kontrolli, võib ta petturile valele kontole raha üle kanda.
Sarnasel viisil on kasutusel ka palgakonto pettused, kus ründaja saadab mõne töötaja nime võltsides raamatupidajale kirja, et tema järgmine palk kantaks uuele kontole.
Kuidas kaitsta ettevõtte e-posti serverit:

Õngitsuslehed ja õngitsuskirjad

Õngitsuslehtede ja -kirjade eesmärk on varastada kasutaja isiklikke andmeid ja/või finantsinfot. Kirjad ja leheküljed näevad ohvri jaoks välja ehtsaga sarnased ja usaldusväärsed, mis peaks meelitama kirja saajat sisestama oma parooli või muid andmeid. Kui satud kirja kaudu sellisele lehele, kontrolli alati, kas veebiaadress on täht-tähelt seesama, mis peaks olema. Väga levinud on nii asutuse IT-teenistuse kui ka meiliteenuste nimel saadetavad õngitsuskirjad, mille eesmärk on kasutajainfo (kasutajanimi ja parool) kalastamine hilisemaks meilikonto kasutamiseks. Eesmärk võib olla selle meiliaadressi kaudu arvukalt õngitsuskirju levitada; teha finantspettuseid, näiteks krediidipakkumisi; saata reklaamposti või tegelik huvi töötaja postkasti sisu vastu.
Andmete kalastamist kirjeldav video:

Õngitsuslehed ja -kirjad:

Viimati muudetud: 06.07.2022

Kas said oma küsimusele vastuse?


Täname tagasiside eest!