Cert.lv: Pret ASV valdības struktūrām vērstais kiberuzbrukums potenciāli var skart arī Latviju

Latvijā
Sargs.lv
Image
kiberdrošība
Foto: Pixabay.com

Pret ASV Finanšu un Tirdzniecības ministrijām vērstā kiberuzbrukuma sekas apzināt ir pāragri, tomēr potenciāli tās ir ļoti bīstamas. Tā “Sargs.lv” norāda Informācijas tehnoloģiju drošības incidentu novēršanas institūcijas (Cert.lv) vadītājas vietnieks Varis Teivāns. Viņš arī informē, ka Cert.lv apzina iespējamos riskus Latvijā – zināms, ka uzbrukumā  izmantotā informāciju tehnoloģiju uzņēmuma risinājumus un produktus izmanto arī pašmāju publiskajā un privātajā sektorā.

“Sargs.lv” jau vēstīja, ka pret ASV Finanšu un Tirdzniecības ministrijām un citām valdības struktūrām uzbrukuši hakeri. Uzbrucēji iekļuvuši iestāžu datortīklu sistēmā, uzlaužot IT uzņēmuma “SolarWinds” izveidotā tīkla pārvaldības sistēmas atjauninājumu serveri.

V. Teivāns stāsta - zināms, ka uzbrukums realizēts ar saucamo piegādes ķēdes kompromitēšanu. Uzbrucējs uzlauzis citas IT pakalpojumu kompānijas infrastruktūru, lai saindētu tās atjauninājumus jeb kompānijas klientiem piegādātu programmatūras atjauninājumus ar ļaunatūru, kas tiem pievienota.

Viņš skaidro – piemēram, lietotājam ir “Android” telefons vai “Microsoft Windows” dators. Klients, ierīcē saņemot atjauninājumus, nezinot saņem arī vīrusu. “Attiecīgi uzņēmuma, kas nodrošina atjauninājumus, klientam nav nekādas 100% iespējas pārliecināties par to, ka atjauninājuma piegāde ir droša. Līdz ar to veidojas tāda kā uzticēšanās nianse. Tāpēc to sauc par piegādes ķēdes kompromitēšanu,” stāsta V. Teivāns.

Cert.lv eksperts arī norāda – lai arī uzbrukuma sekas šobrīd ir pāragri apzināt, tomēr potenciāli tās ir ļoti būtiskas un bīstamas. Arī kompānija “SolarWinds” par uzbrukuma apjomu nerunā. Tomēr, kā norāda V. Teivāns, pēc publiski izskanējušām spekulācijām lēšams, ka par upuriem kļuvuši aptuveni 18 000 potenciālo klientu visā pasaulē.

Image
kiberdrošība
Foto: Gatis Dieziņš/Aizsardzības ministrija
Attēlā: Cert.lv direktores vietnieks Varis Teivāns/ Foto: Gatis Dieziņš/Aizsardzības ministrija
Savukārt, runājot par kiberuzbrukuma ietekmi uz Latviju, eksperts informē, ka Cert.lv apzina iespējamos riskus privātajā, publiskajā, kā arī kritiskās infrastruktūras sektorā. Zināms, ka kompānijas “SolarWinds” produktus izmanto arī dažviet Latvijā. Viņš norāda, ka Cert.lv strādā, lai noskaidrotu iespējamā kaitējuma apmērus. Tāpat iedarbināta virkne tehnisko instrumentu un mehānismu, kas palīdz konstatēt kiberuzbrukumu.

V. Teivāns stāsta, ka incidenti, kas saistīti tieši ar šo sistēmu, iepriekš nav konstatēti. Tomēr līdzīgi uzbrukumi, kurus varētu raksturot kā piegādes ķēdes kompromitēšanu, ir bijuši – bet ne lielā un graujošā apjomā.

“Potenciāls tam bez šaubām ir. Tas ir jāidentificē un jāsaprot gan sistēmu turētājiem, gan pakalpojumu sniedzējiem. Vairākkārt esam runājuši, uzaicinot arī Aizsardzības ministrijas vadību, ar konkrētām kompānijām, kas nodrošina servisus Latvijā gan publiskajā, gan privātajā sektorā, aicinot pārliecināties, ka piegādes ķēdes ir drošas, tiek nodrošināti droši atjauninājumi un, ka viņi paši sevi, kā kompānijas, regulāri auditē un seko noteiktām drošības prasībām,” uzsver V. Teivāns.

Lai preventīvi izvairītos no šādiem incidentiem, eksperts iesaka ieviest maksimāli efektīvas un plašas IT drošības prakses identificēšanas spējas kiberuzbrukumu spektrā, lai maksimāli ātri pamanītu, ja kaut kas notiek. Tāpat arī sistēmu uzbūvi un konfigurāciju veikt tā, lai iespējams no uzbrukumiem izvairīties. Viņš gan akcentē – incidents pēc incidenta liecina, ka nav panākama 100% pārliecība. Tāpēc būtiski iespējami ātrāk uzbrukumu pamanīt.

V. Teivāns arī piebilst, ka ļoti līdzīga operācija realizēta Ukrainā - veikti “Not petya” uzbrukumi, kas bija ļoti destruktīvi. Toreiz kompromitēta dokumentu vadības programmatūra M.E.Doc. Līdzīgi, arī caur M.E.Doc sistēmas atjauninājumu tīklu tika inficēta vesela virkne leģitīmas programmatūras klienti. Kā rezultātā panākts liels lavīnas veida efekts. Viņš norāda, ka šī uzbrukuma būtība ir ļoti līdzīga. Konstatēts, ka par postošo kiberuzbrukumu atbildīgi ir Krievijas izlūkdienesti.

Jāatzīmē – aizdomas, ka arī par kiberuzbrukumu pret ASV valdības struktūrām atbildīgi hakeri, kuri saistīti ar Krievijas Ārējās izlūkošanas dienestu (SVR).

Dalies ar šo ziņu