Language switcher

Igapäevased ööpäeva ülevaated

1. septembrist 2021 koostab CERT-EE igapäevaseid ülevaateid Eesti küberruumist. Ülevaade sisaldab ööpäevaga kogutud automaatseire andmeid ning tähelepanuväärsete küberintsidentide esialgseid lühikirjeldusi. Ülevaate eesmärk on näidata operatiivselt Eesti küberruumis toimuvat.

CERT-EE igapäevase uudiskirjaga liitumiseks saada e-kiri teemaga „Subscribe“ aadressile certnews [@] cert.ee. Liituda saab üksnes asutuse/organisatsiooni meiliaadressiga (st mitte Gmail, Hotmail vms).

Kui ajakirjanikel on intsidentide kohta lisaküsimusi, siis palume need saata press [@] ria.ee.

Ülevaates kasutatavad mõisted

Ööpäeva ülevaated Eesti küberruumis toimunust

KuupäevKokkuvõte
18.01.2022CERT-EE tuvastas ööpäevaga 197 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 170 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. 
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 8 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal. Lisaks sai meeskond teavituse 7 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda. 
17.01.2022CERT-EE tuvastas ööpäevaga 131 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 177 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. 
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 5 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal. Lisaks sai meeskond teavituse 3 õngitsuslehe kohta, mille abil prooviti inimeste panga ning meiliandmeid koguda. 
16.01.2022CERT-EE tuvastas ööpäevaga 155 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 190 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. 
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 3 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal.
15.01.2022CERT-EE tuvastas ööpäevaga 180 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 175 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. 
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 4 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal. Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda. 
14.01.2022CERT-EE tuvastas ööpäevaga 164 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 150 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. 
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 8 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal. Lisaks sai meeskond teavituse 4 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda. 
13.01.2022CERT-EE tuvastas ööpäevaga 151 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. Seire käigus tuvastati 143 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid. 
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 2 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli madal. Lisaks sai meeskond teavituse 4 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda. 
Eestis tegutsev suurettevõte andis teada, et nende süsteemid osaliselt kompromiteeriti ning kurjategijad nõuvavad lahti krüpteerimise eest lunaraha. 
12.1.2022CERT-EE tuvastas ööpäevaga 146 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 152 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 6  teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 4 õngitsuslehe kohta, mille abil prooviti inimeste meilikontode andmeid koguda.
11.1.2022CERT-EE tuvastas ööpäevaga 158 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 163 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 9 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 3 õngitsuslehe kohta, mille abil prooviti inimeste meilikontode ja krüptovaluuta rahakottide andmeid koguda.
10.1.2022CERT-EE tuvastas ööpäevaga 152 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada. 
9.1.2022CERT-EE tuvastas ööpäevaga 171 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 164 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 5 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike.
8.1.2022CERT-EE tuvastas ööpäevaga 177 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 165 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 13 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike.
7.1.2022CERT-EE tuvastas ööpäevaga 181 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 178 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Lisaks sai meeskond teavituse 2 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.
6.1.2022CERT-EE tuvastas ööpäevaga 222 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 149 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 14 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 10 õngitsuslehe kohta, mille abil prooviti inimeste meiliandmeid koguda.
5.1.2022CERT-EE tuvastas ööpäevaga 291 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 116 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 3 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 4 õngitsuslehe kohta, mille abil prooviti inimeste meilikontode andmeid koguda.
4.1.2022CERT-EE tuvastas ööpäevaga 243 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 124 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 5 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste meilikontode andmeid koguda.
3.1.2022CERT-EE tuvastas ööpäevaga 287 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 301 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 6 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike. Lisaks sai meeskond teavituse 1 õngitsuslehe kohta, mille abil prooviti inimeste pangakaartide andmeid koguda.
2.1.2022CERT-EE tuvastas ööpäevaga 273 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 159 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 9 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike.
1.1.2022CERT-EE tuvastas ööpäevaga 258 pahavaraga nakatunud veebilehte ja serverit, mille kaudu üritati Eesti internetikasutajate seadmeid rünnata ja nakatada.
Seire käigus tuvastati 159 pahavaraga nakatunud seadet ning nendest teavitati internetiteenuse pakkujaid.
Eesti veebilehtede ja teenuste vastu sooritati ööpäeva jooksul 9 teenustõkestusrünnakut (DDoS), kuid nende mõju teenustele ja inimestele oli väike.
 

Küberturvalisusega seotud mõisted

Ööpäeva ülevaates kasutatud mõistete selgitus.

Mõisted

Automaatseire

Automaatseire all peame silmas CERT-EE rahvusvaheliste partnerite kogutud informatsiooni Eesti küberruumis nähtud pahavara ja turvanõrkuste kohta, mis edastatakse automaatselt võrkude omanikele (näiteks internetiteenuse pakkujale või ettevõtetele). CERT-EE ei kontrolli automaatseire käigus kogutud teavet ise eraldi üle, vaid edastab partneritelt saadud andmed nii, nagu need meieni jõuavad. Infot pahavara, turvanõrkuste ja muude küberruumi anomaaliate kohta koguvad eraettevõtted, uurimisasutused ja valdkonnaspetsiifilised mittetulundusühingud suuremahuliste skänneerimiste käigus.

Arvepettus ehk BEC-skeem

Kui kurjategijal õnnestub sisse pääseda või häkkida ettevõtte töötaja e-posti kontole ning ta hakkab jälgima äripartnerite meilivestlust, et siis sinna õigel ajal sekkuda ja libaarveid saata, siis seda nimetatakse arvepettuseks või BEC-skeemiks (inglise keeles business e-mail compromise).
Mõnikord ei näe kurjategijad sellist vaeva, vaid proovivad veelgi lihtsamini raha kätte saada. Selle asemel, et inimeste kontosid ja ettevõtete servereid lahti murda, võivad nad saata ettevõtte esindajatele libakirju, kus on manuses partnerite arvetega äravahetamiseni sarnased maksekorraldused. Ainsaks erinevuseks võib olla kontonumber. Kuna rahvusvahelise makse sooritamiseks on teatud juhtudel vaja vaid kontonumbrit, siis sellisest väikesest muudatusest piisab.

DDoS ehk teenustõkestusrünnak

Teenustõkestusrünne ehk DoS (inglise keeles Denial of Service) on tahtlik teenuse häirimine. Seda saab tekitada süsteemi või võrguühendust üle koormates või süsteemi muul moel kahjustades. Hajutatud teenustõkestusrünnete (Distributed Denial of Service ehk DDoS) toimepanemiseks suunatakse konkreetset sihtmärki (näiteks veebileht) külastama suur hulk seadmeid: need võivad olla pahavaraga nakatunud arvutid, nutitelerid, kohvimasinad või muud nutikad seadmed. DDoS rünnetega koormatakse võrgus asuvad teenused või nende taga olev infrastruktuur sissetuleva võrguliiklusega üle. Umbes nagu üritaks 1000 inimest samal ajal ühest poeuksest sisse pressida.
Teenustõkestusrünnakut kirjeldav video:

Küberkuritegu

Küberkuritegudeks loetakse arvutikelmuseid ning arvutiandmete ja arvutisüsteemide konfidentsiaalsuse, tervikluse või käideldavuse vastu toimepandud kuritegusid. Küberkuriteod on erilised selle poolest, et rünnatakse infosüsteemi ennast, mitte ei kasutata seda vahendina inimese ründamiseks. Näiteks võltsveebilehe loomise või sotsiaalmeedias petukirja saatmise puhul on tegelikult tegemist kelmusega, mida viiakse läbi interneti vahendusel. Tihti on küber- ja teiste kuritegude vahelise piiri täpne tõmbamine keeruline, sest kurjategijad panevad oma lõppeesmärgi saavutamiseks toime mitu erinevat süütegu.
Küberkuriteost anna teada politseile https://cyber.politsei.ee/report »

Lunavararünnak

Lunavara on üks pahavara alaliike, mis muudab kasutaja arvutis (praegusel ajal juba ka nutiseadmetes) olevad failid kasutuskõlbmatuks ning nõuab nende tavapärase töö taastamiseks üldjuhul lunaraha virtuaalses krüptorahas.
Lunavara levitatakse nii e-kirjade, veebilehtede ja piraattarkvara abil, aga ka otse rünnatavasse süsteemi sissemurdmise kaudu. Sarnaselt õngitsuskirjadega kasutatakse ka lunavara sisaldavate kirjade puhul manipuleerivaid võtteid, et manus kindlasti avataks. Näiteks sisaldavad väga paljud lunavara manusega kirjad infot maksmata arve või muu finantstehingu kohta.
Lunavararünnakut kirjeldav video:

Andmete varundamist kirjeldav video:

Pahavara

Pahavara on tarkvara, mille eesmärk on ühel või teisel moel kasutaja seadmele kahju teha ja anda ründajale kontroll selle seadme üle. Näiteks kasutatakse pahavara selleks, et krüpteerida seadmes andmed ja nende avamise eest raha nõuda, kasutada arvuti jõudlust krüptoraha kaevandamiseks (mille saab endale loomulikult keegi teine), kasutaja seadmest infot varastada või liita seade robotvõrgustikuga, et seda hiljem rünnete läbiviimiseks ära kasutada. Pikka aega on liikvel olnud väärarusaam, et pahavara levib ainult e-kirjade kaudu. Pahavaraga saab nakatuda ka veebilehte külastades, piraattarkvara käivitades, pahatahtlikku mobiilirakendust alla laadides või ka tundmatuid mälupulki arvutisse ühendades juhul, kui arvutis on lubatud automaatkäivitus.

Tegevjuhi petuskeem

Tegevjuhi pettus ehk CEO pettus seisneb näiliselt tegevjuhi nime alt, vahel isegi "tema" meiliaadressilt, kirjade saatmises kas ettevõtte finantsjuhile või raamatupidajale (või töötajale, kes kodulehe andmetel võib olla seotud maksete teostamisega). Kirjade sisu on lühike ja konkreetne "Kas oled laua taga?" "Kas on võimalik teha kiiresti makse?" või "Kas saate teha rahvusvahelise pangaülekande täna?". Kui finantsjuht või raamatupidaja kirja saatjat ei kontrolli, võib ta petturile valele kontole raha üle kanda.
Sarnasel viisil on kasutusel ka palgakonto pettused, kus ründaja saadab mõne töötaja nime võltsides raamatupidajale kirja, et tema järgmine palk kantaks uuele kontole.
Kuidas kaitsta ettevõtte e-posti serverit:

Õngitsuslehed ja õngitsuskirjad

Õngitsuslehtede ja -kirjade eesmärk on varastada kasutaja isiklikke andmeid ja/või finantsinfot. Kirjad ja leheküljed näevad ohvri jaoks välja ehtsaga sarnased ja usaldusväärsed, mis peaks meelitama kirja saajat sisestama oma parooli või muid andmeid. Kui satud kirja kaudu sellisele lehele, kontrolli alati, kas veebiaadress on täht-tähelt seesama, mis peaks olema. Väga levinud on nii asutuse IT-teenistuse kui ka meiliteenuste nimel saadetavad õngitsuskirjad, mille eesmärk on kasutajainfo (kasutajanimi ja parool) kalastamine hilisemaks meilikonto kasutamiseks. Eesmärk võib olla selle meiliaadressi kaudu arvukalt õngitsuskirju levitada; teha finantspettuseid, näiteks krediidipakkumisi; saata reklaamposti või tegelik huvi töötaja postkasti sisu vastu.
Andmete kalastamist kirjeldav video:

Õngitsuslehed ja -kirjad:

Viimati muudetud: 18.01.2022

Kas said vastuse oma küsimusele?


Täname tagasiside eest!