Raido Orumets: viirused valitsusasutustelt - miks, kuidas, kas kübersõda?

Copy
Juhime tähelepanu, et artikkel on rohkem kui viis aastat vana ning kuulub meie arhiivi. Ajakirjandusväljaanne ei uuenda arhiivide sisu, seega võib olla vajalik tutvuda ka uuemate allikatega.
Raido Orumets
Raido Orumets Foto: Erakogu

Olgem ettevaatlikud - mitmed riigid nuhivad pahavara abil nii kodanike kui teiste riikide asjades, hoiatab Baltic Computer Systemsi infoturbevaldkonna juht Raido Orumets Postimehe arvamusportaalis.

Tänapäeval eksisteerib laias laastus kolme tüüpi küberkurjategijaid. Need on organiseeritud kurjategijad, kelle eesmärk on varastada sinu raha. Need on nn haktivistid, kes püüavad juhtida tähelepanu poliitilistele või sotsiaalsetele probleemidele, ja need on valitsusasutused.

Valitusasutused kasutavad pahavara nii oma riikide sees kui ka väljaspool oma riigipiire. Näiteks on juhtumeid, kus õiguskaitseasutused koguvad pahavara abil informatsiooni kriminaalkuritegude uurimisel. Totalitaarsed ühiskonnad kasutavad pahavara ka oma riigi elanike tegevuste jälgimiseks internetis.

Väljaspool riigipiire kasutavad valitsused pahavara, et nuhkida teiste valitsuste järel. Spionaaž ei ole meie jaoks midagi uut. Minevikus, kui informatsioon paiknes peamiselt paberil, oli tarvis selle varastamiseks paikneda füüsiliselt kohapeal. Tänapäeval on väärtuslik informatsioon digitaalne ning selle varastamine potentsiaalselt võimalik kõikjalt maailmas.

Traditsioonilise spionaaži üleminek küberspionaažiks on loomulik protsess, mis käib käsikäes koos tehnoloogia arenguga.

Hiinat on viimasel ajal enim kahtlustatud küberspionaažis – eelkõige USA ettevõttete uurimis- ja arendustöid sisaldava informatsiooni varastamises, et edendada oma majandust ning tehnoloogia arengut. Kuid on ka mitmeid teisi riike, kes püüavad küberspionaaži abil konkurentidelt tarkust ammutada. Iisrael, Venemaa, India, Pakistan, aga ka USA on vaid mõned arvatavad riigid selles nimekirjas.

Kuidas teostab küberspionaaži valitsus? Tavaliselt kasutavad ründajad paikamata arvuteid ning paigaldavad sinna nn tagaukse. Arvuti, mis paikneb rünnatavas organisatsioonis, valitakse hoolikalt. Sissetungimine õnnestub üldjuhul siis, kui leitakse arvutisse paigaldatud tarkvaras mõni nõrkus. Loodud tagauks annab ründajale täieliku voli arvuti kasutamiseks ning seeläbi ka ligipääsu ettevõtte konfidentsiaalsele informatsioonile.

Ründajad kasutavad kahte erinevat viisi pahavara külvamiseks. Üheks meetodiks on saata viirust sisaldav e-kiri mõnele organisatsioonis töötavale inimesele. Et kirja saaja selle ikka avaks ja nakatatud saaks, muudavad kurjategijad kirja selliseks, nagu oleks see tulnud usaldusväärselt kolleegilt ning sisaldaks kirja saajale olulist informatsiooni. Manuse avamisel on arvuti nakatunud.

Teine meetod – tuntud kui «watering hole» rünnak sisaldab põhjaliku eeltööd selle kohta, milliseid veebilehekülgi meeldib potentsiaalsel ohvril enim külastada. Ründaja murrab tuvastatud veebileheküljele sisse ning nakatab selle pahavaraga. Kui sihtmärk seejärel oma lemmiklehekülge kasutab, nakatub ka tema. Loomulikult nakatuvad viirusega ka kõik teised veebilehe kasutajad, kuid see ei ole kurjategijatele probleemiks, vaid pigem ise kaasnevaks lisaväärtuseks.

Tihti loeme meediast kübersõja teemadel. See, mis täna toimub ei ole kübersõda. See on nuhkimine ning nuhkimine toimub teadaolevalt pigem rahuajal. Teinekord kuuleme juhtumeid kübersabotaažist – nagu seda oli juhtum nimega Stuxnet. Ka seda ei saanud nimetada sõjaks. Kui peaks saabuma päev kus kaks tehnoloogiliselt arenenud riiki peaksid astuma üksteise vastu sõtta, siis kindlasti ei puudu sellest ka nn küberelement. Seetõttu peaksime reserveerima sõna «kübersõda» nimetatud tulevasteks olukordadeks.
 

Kommentaarid
Copy
Tagasi üles