Salīdzinot ar laiku pirms Covid pandēmijas, 2020. gadā kiberuzbrukumu skaits privātpersonu iekārtām mājsaimniecībās – privātajiem datoriem, maršrutētājiem, viedajiem televizoriem un citām ierīcēm audzis pat par 15-30%, liecina “CERT.LV” pārskats par 2020. gadu. To veicinājis arī attālinātais darbs, jo krāpnieki izmantoja situāciju, ka mājas dators var nebūt tik labi pasargāts kā darba vietā. Kiberuzbrukumi attālinātā darba instrumentiem, piemēram, virtuālajam privātajam tīklam jeb VPN (Virtual Private Network) un attālinātās piekļuves jeb RDP (Remote Desktop Protocol) tehnoloģijām pieauga par aptuveni 20%.
Covid pandēmija sniedz jaunas iespējas krāpniekiem
2020. gadā Covid pandēmijas ēnā arī daudzos uzņēmumos un organizācijās tika pieļauti kompromisi attiecībā uz drošību, ko veiksmīgi izmantoja uzbrucēji. Tāpat bieža problēma bija nepietiekami drošu paroļu izvēle, kuras uzbrucējiem izdevās uzminēt vai piemeklēt, kā arī neatjaunotas VPN iekārtas un papildu drošības mehānismu neesamība. Kopumā pārskata periodā “CERT.LV” reģistrēja 346 108 apdraudētas unikālās IP adreses.
Ņemot vērā sociālo tīklu popularitātes pieaugumu gan privātpersonu, gan organizāciju komunikācijā, krāpnieki savā kontrolē arī centās pārņemt kontus ar lielu lietotāju skaitu, lai tos izmantotu produktu vai pakalpojumu reklamēšanai, galvenokārt Tālo Austrumu reģionā. Bieži krāpnieki izmantoja iebiedēšanas taktiku, izliekoties par sociālā tīkla administrāciju un draudot ar konta darbības apturēšanu lietošanas noteikumu pārkāpuma dēļ.
Uzbrucēji pieprasīja izpirkuma maksu par uzbrukumu pārtraukšanu, draudot apturēt uzņēmuma darbību ar atkārtotu uzbrukumu līdz pat 2 Tb/s. Tiesa, šie iebiedēšanas uzbrukumi gan neilga vairāk par dažām dienām, un atkārtoti uzbrukumi lielākajā daļā gadījumu nesekoja. Ja uzņēmums neuzsāka komunikāciju ar izspiedējiem, uzbrucēji zaudēja interesi un mainīja mērķi.
Ielaušanās gadījumos, kad uzbrucējiem bija izdevies iekļūt sistēmā, izmantojot, piemēram, nepietiekami aizsargātu attālinātās piekļuves servisu (RDP) vai VPN vārteju, uzbrucēji pieprasīja izpirkuma maksu ne tikai par nošifrēto datu atgūšanu, bet arī par datu nenopludināšanu.
2020. gada ļaunatūru “top 3”
Izplatītākais apdraudējuma veids 2020. gadā nemainīgi bija konfigurācijas nepilnības, otrs izplatītākais – ļaundabīgs kods, bet trešais – ielaušanās mēģinājumi.
2020. gadā izplatītākā ļaunatūra Latvijas tīmeklī bija “Mirai” – ļaunatūra, kas apdraud neatbilstoši aizsargātas lietu interneta (IoT) iekārtas. Visbiežāk inficēti tiek viedie televizori, interneta maršrutētāji, drošības kameras un citas līdzīgas iekārtas, kas pēc iegādes tiek pieslēgtas internetam, nenomainot ražotāja iestatīto lietotājvārdu un paroli. Šie ražotāja iestatījumi jeb noklusējuma paroles ir plaši zināmas, un to izmantošana pakļauj iekārtas uzbrukumu riskam.
"CERT.LV" skaidrojošs video par drošu paroli:
Otro vietu ļaunatūru izplatības topā ieņēma “WannaCrypt” jeb “Wannacry” šifrējošais izspiedējvīruss. Tas ietekmē iekārtas ar “Microsoft Windows” operētājsistēmu un izplatās, izmantojot ievainojamību “Server Message Block” (SMB) protokolā, kas tiek lietots failu apmaiņai iekšējā tīklā. Vīrusa ietekmi un izplatību iespējams novērst, uzstādot programmatūras atjauninājumus, kas pieejami pat tādām atbalstu zaudējušām “Windows” versijām kā “Windows XP” un “Windows Server 2003”.
Trešo vietu ļaunatūru izplatības topā ieņem “Minr” – ļaundabīgs kods, kas bieži tiek ievietots uzlauztās tīmekļa vietnēs, lai izmantotu apmeklētāju datoru jaudu kriptovalūtas “Monero” ieguvei, lietotājam to nezinot. Šī ir uz privātumu orientēta kriptovalūta, kas ieguvusi popularitāti kriminālajās aprindās.
Nozīmīgākie incidenti 2020. gadā
- Piekļuves lieguma uzbrukumi (DoS un DDoS)
Pandēmijas ietekmē pastiprinātu noslodzi piedzīvoja vairākas populāras tīmekļa vietnes: www.spkc.gov.lv, www.e-klase.lv, www.eveseliba.gov.lv un www.latvija.lv lietotāju autentifikācijas modulis. Visi darbības traucējumi bija leģitīmi, proti, netika konstatētas ārējas ietekmes.
- Pikšķerēšana jeb personīgo datu izkrāpšana
Tie bijuši ļoti aktīvi visa gada garumā, bet vairumā gadījumu kampaņas bija vērstas uz e-pasta un “Office 365” piekļuves datu izkrāpšanu, uz banku, starptautisku maksājumu sistēmu, to skaitā Smart-ID piekļuves datu iegūšanu un uz populārāko sociālo tīklu – “Facebook”, “Instagram” – piekļuves datu izkrāpšanu.
Covid-19 pandēmijas laikā arī tika novēroti pastiprināti datu izkrāpšanas mēģinājumi, izmantojot sūtījumu piegādes pakalpojumu sniedzēju zīmolus, piemēram, “Latvijas Pasts”, “DHL”, “Omniva”, “DPD”, “AliExpress” un citus. Šīs pikšķerēšanas kampaņas līdzīgi kā citus gadus īpaši pastiprinājās pirmssvētku periodā gada nogalē.
- Krāpšana
Krāpniecības ziņā 2020. gads bijis ļoti piesātināts, pret Latvijas interneta lietotājiem tika vērsti dažādi krāpniecības mēģinājumi – gan izspiešanas kampaņas, kurās uzbrucēji apgalvoja, ka viņu rīcībā ir kompromitējoši materiāli, gan krāpnieciskas loterijas, kurās piedāvāts laimēt dažādas vērtīgas balvas.
Gada nogalē neizpalika arī viltus interneta veikali. Lai arī tie pastāv visa gada garumā, pirmssvētku periodā šādu veikalu skaits un to aktivitāte būtiski pieaug, piemēram, izvietojot reklāmas sociālajos tīklos. Tā tiek pievilināti arvien jauni potenciālie iepirkties gribētāji un palielinās krāpnieku peļņas iespējas.
- Ielaušanās mēģinājumi
Ielaušanās mēģinājumi notika gan pret valsts un pašvaldību iestāžu serveriem no citām valstīm, gan arī tika konstatēti automatizēti uzbrukumi citu valstu iestāžu serveriem no Latvijas IP adresēm.
"CERT.LV" skaidrojošs video, kā neuzķerties uz krāpnieku āķa:Kā iespējamie mērķi šiem botiem bija darba devēja steigā izsniegtas, nepietiekami droši konfigurētas iekārtas vai personīgie datori, kuri pēkšņi tiek izmantoti darbam, kā arī attālinātās piekļuves pakalpojumi (RDP) ar vāju paroli un nepietiekamu papildu aizsardzību
- Ļaunatūra
Ļaunatūra arī 2020. gadā tika izplatīta galvenokārt diviem mērķiem – lai iegūtu informāciju vai gūtu peļņu. Peļņas gūšanai tika izplatīti šifrējošie izspiedējvīrusi, kuru uzbrukuma rezultātā dati upura iekārtā tika nošifrēti un datu atgūšanai tika pieprasīta izpirkuma maksa. Cietušo vidū bija vairāki uzņēmumi, valsts un pašvaldību iestādes, kā arī kāda veselības aprūpes iestāde.
"CERT.LV" skaidrojošs video par to, ka internetā nevajag spiest uz visām iespējamām saitēm:
“CERT.LV” paredz, ka pēc kāda laika iegūtā informācija var parādīties atkārtotos uzbrukumos vai tikt izmantota citās mērķētās ļaundabīgās kampaņās.
- Kompromitētas iekārtas un datu noplūdes
Iekārtu kompromitēšanas gadījumi skāra gan privātpersonas, gan uzņēmumus, gan arī valsts un pašvaldību iestādes. Kā uzbrukuma vektors tika izmantoti jau kompromitēti e-pastu konti un organizāciju darbinieki savas iekārtas inficēja, atverot e-pastu pielikumus vai saites no šķietami zināmiem kontaktiem e-pasta adrešu grāmatiņā – kolēģiem un sadarbības partneriem. Darbību mērķis – iegūt e-pastu piekļuves un citu sensitīvu informāciju.
Tika saņemti arī ziņojumi par ielaušanos “Zoom”, “MS Teams” un citu platformu sanāksmēs. Taču izrādās, ka sanāksmju organizētāji nebija izmantojuši pieejamos aizsargmehānismus, piemēram, “uzgaidāmo” telpu, ierobežotas iespējas pievienoties no ārzemēm un citus, lai novērstu nepiederošu personu dalību sanāksmē.
Sadarbība ar aizsardzības nozari un sabiedrības informēšana
2020. gadā Latvijā darbu turpināja Nacionālā informācijas tehnoloģiju drošības padome, kuras mērķis ir koordinēt ar informācijas tehnoloģiju drošību saistīto uzdevumu un pasākumu plānošanu un veikšanu Latvijā. Padomes darbā iesaistīti arī pārstāvji no “CERT.LV”.
Tāpat “CERT.LV” cieši sadarbojās ar Aizsardzības ministrijas Nacionālās kiberdrošības politikas koordinācijas nodaļu, un savas kompetences ietvaros aktīvi piedalījās Nacionālās kiberdrošības stratēģijas īstenošanā.
“CERT.LV” ir arī aktīvs Digitālās drošības uzraudzības komitejas biedrs. Komiteja ir koleģiāla uzraudzības institūcija Aizsardzības ministra pakļautībā, kuras mērķis ir uzraudzīt un reģistrēt kvalificētus elektroniskās identifikācijas pakalpojuma sniedzējus un to sniegtos pakalpojumus īpašā reģistrā, kā arī izveidot, uzturēt un publicēt uzticamības sarakstus.
Visa 2020. gada laikā “CERT.LV” turpināja informēt sabiedrību par apdraudējumiem kibervidē un izvērsa arī vairākas komunikācijas kampaņas.
Drošības padomi un ieteikumi pieejami vietnē: https://www.esidross.lv