L, 24.09.2022
KRIISIKS VALMIS ⟩ Lauri Tankler: hoia end küberruumis, et sinu abil ei rünnataks nõrgemaid
Paroolihaldur LastPass langes kübrründe ohvriks. Foto: Sander Ilvest
Lauri Tankler
, Riigi Infosüsteemi Ameti juhtivanalüütik
Lauri Tankler: hoia end küberruumis, et sinu abil ei rünnataks nõrgemaid
Facebook Messenger LinkedIn Twitter
Comments
  • Venemaa sõda Ukrainas on selliste kübersüsteemi ohtude taset tõstnud
  • Kurikaeltele tuleb ligipääsu saamine oma seadmetele teha võimalikult keerukaks
  • Hea küberhügieen kindlustab, et sinu seadmeid ja kontosid ei väärkasutata

IT-seadmed vajavad hoolt ja tähelepanu, muidu need kas ei tööta enam või töötavad hoopis kellegi teise heaks, kirjutab Riigi Infosüsteemi Ameti juhtivanalüütik Lauri Tankler.

Ükski küberrünnak ei tee nii palju kahju kui Venemaa mürsud ja padrunid Ukrainas. Küll aga tuleks praeguses pingelises õhustikus olla küberruumis eriti ettevaatlik, et mitte sattuda kogemata mõne rünnaku kaasosaliseks või anda ründajale kerget võimalust Eesti elu häirida.

Osa küberrünnakutest on väga nähtavad: teenustõkestusrünnakutega on võetud maha veebilehekülgi nii Venemaal kui ka Ukrainas. Samuti on ründajad saanud mõnesse süsteemi nõnda hea ligipääsu, et on saanud levitada oma sõnumeid, tihti propagandasõnumeid, kohalike omavalitsuste lehekülgede või isegi automaattanklate kaudu.

Igapäevaste seadmete ärakasutamine küberrünnakuteks

Üks peamisi viise, kuidas inimese seadmeid tema enese teadmata ära kasutada, on see, et olles seadmele ligipääsu saanud, ühendab ründaja selle oma robotvõrgustikku (botnet). Nii saab ta suurendada jõudu näiteks ummistusrünnete tegemiseks, mille puhul ujutatakse veebileht või mõni süsteem massiliste päringutega nii üle, et see muutub töövõimetuks.

Teine variant on panna robotvõrgustik näiteks krüptoraha kaevandama. Krüptoraha kaevandamine nõuab palju energiat ja kui kellegi seadet hakatakse selleks ära kasutama, võib omanikule järgmisel kuul laekuda ka ootamatult suur elektriarve.

Teised rünnakud ei pruugi laiemale avalikkusele näha olla. Vahest pole isegi võimalik lõpuni teada saada, kui paljude Ukraina, Venemaa või mõne lääneriigi asutuste meilikontosid jälgitakse ja otsitakse strateegiliselt olulisi andmeid. Ja kui ründajal on juba ligipääs asutusele – olgu see haigla või elektrijaam –, siis võib ta ise otsustada, mis hetkel hakkab ta andmeid krüpteerima või siis lausa kustutama.

Küberruumis pole kunagi vaikne, ent Venemaa sõda Ukrainas on selliste ohtude taset tõstnud, ning seda tuleb tõsiselt võtta. Ja siin saab igaüks oma panuse anda. Ei tasu arvata, et küberohtude maandamisega saavad või oskavad tegeleda üksnes IT- ja küberturbeeksperdid.

Nimelt kasutatakse näiteks teenustõkestusrünnakuteks või pahavara jagamiseks tihti ära tavaliste inimeste internetti ühendatud tehnikavidinaid, näiteks ruutereid, valvekaameraid, nutitelereid või -külmkappe, aga ka lihtsalt uuendamata tarkvaraga telefoni või arvutit. Kui häkkeril õnnestub inimese isiklikule seadmele või kontole ligi pääseda, siis võib ta hakata seda ära kasutama suuremate rünnakute korraldamiseks oma äranägemise järgi ükskõik kelle või mille pihta. Seega igas seadmes, kus on võimalik, otsi välja tarkvarauuendused ja ära lükka neid edasi.

DoS ja DDoS

Teenustõkestusrünne (DoS) on tahtlik teenuse käideldavuse häirimine, mille võib tekitada süsteemi või võrguühendust üle koormates või süsteemi muul moel kahjustades.

Hajutatud teenustõkestusrünnete (DDoS) toimepanemiseks kasutatakse sihtsüsteemi või sihtvõrgu liikluse mahu oluliseks suurendamiseks suurt arvu ründavaid süsteeme (botnet'id). DDoSi käigus koormatakse võrgus asuvad teenused või nende taga olev infrastruktuur sissetuleva võrguliiklusega üle.

Tihti kasutatakse rünnete läbiviimiseks ja teenuse töö katkestamiseks ära ka teadaolevaid seadmete tööd peatavaid turvanõrkusi. Nii DoSi kui ka DDoSi puhul võib olla tulemuseks teenustele ligipääsu puudumine nii oma töötajatele kui ka välistele klientidele.

Kontode ülevõtmisega võib minna veel kehvemini. Kui kasutad igal pool sama parooli, siis mingile õngitsuslehele oma parooli sisestamine ei pruugi anda ründajale ligipääsu mitte ainult sinu isiklikule meilikontole, vaid ka nendesse asutustesse, millega oled seotud: sinu tööandja juurde, võib-olla kooli, ehk ka mingisse foorumisse.

Nähtav tagajärg on see, kui sinu või sinu tööandja kontolt hakatakse jagama valeinfot ja sõjapropagandat. Nähtamatu tagajärg võib olla aga see, et sa annadki ründajale lihtsa ligipääsu oma töökohale. Ja siis võib tema juba ise otsustada, millal kogu asutuse tööd häirida või milliseid andmeid varastada.

Hoolitse isikliku küberhügieeni eest

Seega on praegusel pingelisel ajal eriti oluline teha pahatahtlikele häkkeritele võimalikult keeruliseks ligipääsu saamine oma seadmetele ja kontodele. Ja siin tulevadki appi klassikalised küberhügieeni tõed.

* Ära kasuta eri kontodel samu paroole. Salasõnad kaitsevad vara ja eraelu. Sama salasõna kasutamine mitmel kontol on võrdväärne olukorraga, kus ühe võtmega oleks avatavad nii sinu kodu kui ka töökoha uksed. Nii et kui sa kogemata ühe parooli õngitsuslehele sisestad (ja seda võib juhtuda igaühega), siis võib ründaja pääseda ligi ka sinu kõikidele teistele kontodele.

Kus võimalik, kasuta mitmeastmelist autentimist. Topelt ei kärise. ID-kaart, Mobiil-ID ja Smart-ID küsivad sinult lisakinnitust, et sina oled ikka sina. Aktiveeri ka näiteks oma meili- ja sotsiaalmeediakontodel sisselogimise topeltkontroll – siis ei piisa sinu konto ülevõtmiseks ainult paroolist.

DDoSi ennetamise ABC

1. Hajutada veebiteenus, nimelahendus ja piirata ühelt IP-lt päringute hulka.

2. Kasutada teenustes spetsiaalseid turvaseadeid.

3. Kasutada uusimaid versioone ning paigata turvavead esimesel võimalusel.

* Uuenda oma seadmeid ja tarkvara. Uuendamata tarkara teeb seadmed piltlikult öeldes auklikuks. Nendest aukudest on võimalik ründajatel lihtsasti sisse saada. Nutiseadmete ja arvutite uuendamine hoiab ära selle, et kasvõi lihtsalt internetis surfates ei saaks sa pahavaraga pihta.

* Ära ava võõraid faile. Kui saad tundmatu või ootamatu kirja ja see tundub kahtlane, siis küsi saatjalt üle, mis on selle lingi taga või dokumendi sees.

* Kontrolli mitu korda üle, kuhu sa oma andmeid sisestad. Kurjategijad oskavad väga hästi matkida tuntud brändide ja teenuste veebilehti. Petulehti aitab tuvastada veebiaadressi ehk URLi uurimine: kui see erineb kasvõi ühe (tähe)märgi võrra tavapärasest, siis tasub olla skeptiline. Mine endale teadaolevalt õigele leheküljele ja logi sealt sisse.

Hoia turvaline ka asutuse arvutipark

Just kirjeldatud küberhügieeni ABC-le peaksid praeguses olukorras tähelepanu pöörama ka asutuste, ettevõtete ja teiste organisatsioonide juhid. Küllap ei soovi keegi, et nende organisatsiooni seadmeid halbadel eesmärkidel ära kasutatakse või et need lakkaksid töötamast kõige kiiremal ajal ehk keset kriisi. Lisaks võiksid asutused eraldi tähelepanu pöörata ka sellele, kuidas nende küberturve on ka laiemas plaanis korraldatud.

* Tee oma ettevõttele taastumise plaan ning hoia see kasvõi paberi peal, aga väljaspool oma tavalist IT-süsteemi. Kui ühel hetkel on arvutisüsteem krüpteeritud või ei saa sellele ligi teenustõkestusrünnaku pärast, siis pole sul oma plaani ka kuskilt võimalik kätte saada.

Mõjuga intsidendid 2021. aastal.
Mõjuga intsidendid 2021. aastal. Foto: Postimees

* Tee varukoopiaid ja ära hoia varundust oma tavapärases töövõrgus. Ettevõtte jaoks võiks olla oluline varundada näiteks raamatupidamiseks vajalikke dokumente ja kliendibaasi. Siis saab küberintsidendi korral töö kiiresti taastada ega pea ettevõtte süsteeme ja infot nullist üles ehitama hakkama. Hea oleks muidugi ka taastumist testida, kuid juba varunduse olemasolu on samm õiges suunas.

* Jälgi ja kontrolli, kes kasutavad IT-süsteeme ja andmebaase. Ettevõttel peab olema ülevaade, kes tema töötajatest kuhu ligi pääseb. See tuleb kasuks, kui ühe töötaja konto kompromiteeritakse ning on vaja kahju hinnata või riske maandada.

* Uuenda seadmeid. Iga tööstusettevõte viib läbi korralisi hooldusi, mitte ei oota seni, kuni kallis metallipress või laserlõikur pauguga töö lõpetab.

Rohkem soovitusi ja juhendeid nii eraisikutele kui ka ettevõtetele leiab riigi infosüsteemi ameti (RIA) kodulehelt. Sealt leiab ka ohuhinnangud viimatiste sündmuste, suundumuste ja turvanõrkuste valguses.

Ja hoia kainet pead: paroolipoliitika ei kaitse ühegi kuuli või mürsu või majanduslike sanktsioonide eest. Kuid hea küberhügieen annab sulle teadmise, et sinu seadmeid ja kontosid ei kasutata ära teiste inimeste ründamiseks või kohutava sõja õigustamiseks.

Teenustõkestusründed (DDoS) maksavad valusasti kätte

Viimastel nädalatel on häkkerite rühmitused korraldanud Venemaa riigiasutuste ja ettevõtete veebilehtedele ulatuslikke teenustõkestusründeid. Sotsiaalmeedias levis nimetatud rünnakutega ühinemiseks üleskutse, mille juures oli ka link veebilehele, millega jagati küberrünnaku läbiviimise tööriista. Inimesed olid seda tööriista alla laadinud ja Ukraina toetamise eesmärgil valmis rünnakutes osalema. Nii kirjeldati seda vähemalt sotsiaalmeedias.

DDoSiga kaasa minemine ei ole selline vorm, mida seadus lubaks või riik soosiks. Aitamiseks on väga palju teisi, legaalseid võimalusi. Kirjeldatud DDoSi korraldamise tööriist on tehnilises mõttes lihtne, kuid ei ole lõpuni teada, kes ja kuidas võib selle lihtsa tööriista abil ründevektorit muuta ning milline on selle tööriista päritolu. Ei ole välistatud, et samasugust mudelit kasutavad näiteks kurjategijad ka teiste sihtmärkide puhul, milleks võivad olla ka Eesti teenused.

RIA edastab igal hommikul sideteenuse pakkujatele infot selle kohta, kui nende võrkudes asuvad seadmed, mis meile teadaolevalt võimaldavad teenustõkestusründeid läbi viia. Info edastamise eesmärk on, et need tehakse korda või rakendatakse piiranguid nende läbiviimise takistamiseks.

DDoSi esmane kaitse Eesti küberruumis on tagatud neile ligikaudu 500 riigiasutusele ja kohalikule omavalitsusele, kes on liitunud riigivõrguga. Täiendavaid kaitsemeetmeid oma veebide turvalisuse taseme tõstmiseks peavad aga tegema kõik.

Märksõnad
Tagasi üles