CERT.LV: 2020. gadā kiberuzbrukumu skaits privātpersonu iekārtām pieaudzis par teju 30%

Sabiedrība
Sargs.lv
Image
kiberdrošība
Ekrānšāviņš no "CERT.LV" skaidrojošā video par drošu paroles izmantošanu

Salīdzinot ar laiku pirms Covid pandēmijas, 2020. gadā kiberuzbrukumu skaits  privātpersonu iekārtām mājsaimniecībās – privātajiem datoriem, maršrutētājiem, viedajiem televizoriem un citām ierīcēm audzis pat par 15-30%, liecina “CERT.LV” pārskats par 2020. gadu. To veicinājis arī attālinātais darbs, jo krāpnieki izmantoja situāciju, ka mājas dators var nebūt tik labi pasargāts kā darba vietā. Kiberuzbrukumi attālinātā darba instrumentiem, piemēram, virtuālajam privātajam tīklam jeb VPN (Virtual Private Network) un attālinātās piekļuves jeb RDP (Remote Desktop Protocol) tehnoloģijām pieauga par aptuveni 20%.

Covid pandēmija sniedz jaunas iespējas krāpniekiem

2020. gadā Covid pandēmijas ēnā arī daudzos uzņēmumos un organizācijās tika pieļauti kompromisi attiecībā uz drošību, ko veiksmīgi izmantoja uzbrucēji. Tāpat bieža problēma bija nepietiekami drošu paroļu izvēle, kuras uzbrucējiem izdevās uzminēt vai piemeklēt, kā arī neatjaunotas VPN iekārtas un papildu drošības mehānismu neesamība. Kopumā pārskata periodā “CERT.LV” reģistrēja 346 108 apdraudētas unikālās IP adreses.

Tāpat ļaundari izmantoja iedzīvotāju nepietiekamās zināšanas un izpratnes trūkumu par vairākfaktoru autentifikācijas mehānismu darbību. Līdz ar to pagājušajā gadā daudzi saņēma telefona zvanus, kuros krāpnieki uzdevās galvenokārt par banku vai Smart-ID darbiniekiem, lai panāktu otrā faktora apstiprināšanu un izkrāptu finanšu līdzekļus. Ticamības palielināšanai krāpnieki veiktajos zvanos viltoja banku telefona numurus.

Ņemot vērā sociālo tīklu popularitātes pieaugumu gan privātpersonu, gan organizāciju komunikācijā, krāpnieki savā kontrolē arī centās pārņemt kontus ar lielu lietotāju skaitu, lai tos izmantotu produktu vai pakalpojumu reklamēšanai, galvenokārt Tālo Austrumu reģionā. Bieži krāpnieki izmantoja iebiedēšanas taktiku, izliekoties par sociālā tīkla administrāciju un draudot ar konta darbības apturēšanu lietošanas noteikumu pārkāpuma dēļ.

“CERT.LV” pērn arī novēroja jaunu, ar izspiešanu saistītu tendenci – pret finanšu institūcijām un lieliem uzņēmumiem tika vērsti apjomīgi (līdz pat 180 Gb/s) piekļuves atteices (DDoS) uzbrukumi.

Uzbrucēji pieprasīja izpirkuma maksu par uzbrukumu pārtraukšanu, draudot apturēt uzņēmuma darbību ar atkārtotu uzbrukumu līdz pat 2 Tb/s. Tiesa, šie iebiedēšanas uzbrukumi gan neilga vairāk par dažām dienām, un atkārtoti uzbrukumi lielākajā daļā gadījumu nesekoja. Ja uzņēmums neuzsāka komunikāciju ar izspiedējiem, uzbrucēji zaudēja interesi un mainīja mērķi.

Ielaušanās gadījumos, kad uzbrucējiem bija izdevies iekļūt sistēmā, izmantojot, piemēram, nepietiekami aizsargātu attālinātās piekļuves servisu (RDP) vai VPN vārteju, uzbrucēji pieprasīja izpirkuma maksu ne tikai par nošifrēto datu atgūšanu, bet arī par datu nenopludināšanu.

2020. gada ļaunatūru “top 3”

Izplatītākais apdraudējuma veids 2020. gadā nemainīgi bija konfigurācijas nepilnības, otrs izplatītākais – ļaundabīgs kods, bet trešais – ielaušanās mēģinājumi.

2020. gadā izplatītākā ļaunatūra Latvijas tīmeklī bija “Mirai” – ļaunatūra, kas apdraud neatbilstoši aizsargātas lietu interneta (IoT) iekārtas. Visbiežāk inficēti tiek viedie televizori, interneta maršrutētāji, drošības kameras un citas līdzīgas iekārtas, kas pēc iegādes tiek pieslēgtas internetam, nenomainot ražotāja iestatīto lietotājvārdu un paroli. Šie ražotāja iestatījumi jeb noklusējuma paroles ir plaši zināmas, un to izmantošana pakļauj iekārtas uzbrukumu riskam.

"CERT.LV" skaidrojošs video par drošu paroli:

Otro vietu ļaunatūru izplatības topā ieņēma “WannaCrypt” jeb “Wannacry” šifrējošais izspiedējvīruss. Tas ietekmē iekārtas ar “Microsoft Windows” operētājsistēmu un izplatās, izmantojot ievainojamību “Server Message Block” (SMB) protokolā, kas tiek lietots failu apmaiņai iekšējā tīklā. Vīrusa ietekmi un izplatību iespējams novērst, uzstādot programmatūras atjauninājumus, kas pieejami pat tādām atbalstu zaudējušām “Windows” versijām kā “Windows XP” un “Windows Server 2003”.

Trešo vietu ļaunatūru izplatības topā ieņem “Minr” – ļaundabīgs kods, kas bieži tiek ievietots uzlauztās tīmekļa vietnēs, lai izmantotu apmeklētāju datoru jaudu kriptovalūtas “Monero” ieguvei, lietotājam to nezinot. Šī ir uz privātumu orientēta kriptovalūta, kas ieguvusi popularitāti kriminālajās aprindās.

Nozīmīgākie incidenti 2020. gadā

  • Piekļuves lieguma uzbrukumi (DoS un DDoS)

Pandēmijas ietekmē pastiprinātu noslodzi piedzīvoja vairākas populāras tīmekļa vietnes: www.spkc.gov.lv, www.e-klase.lv, www.eveseliba.gov.lv un www.latvija.lv lietotāju autentifikācijas modulis. Visi darbības traucējumi bija leģitīmi, proti, netika konstatētas ārējas ietekmes.

  • Pikšķerēšana jeb personīgo datu izkrāpšana

 Tie bijuši ļoti aktīvi visa gada garumā, bet vairumā gadījumu kampaņas bija vērstas uz e-pasta un “Office 365” piekļuves datu izkrāpšanu, uz banku, starptautisku maksājumu sistēmu, to skaitā Smart-ID piekļuves datu iegūšanu un uz populārāko sociālo tīklu – “Facebook”, “Instagram” – piekļuves datu izkrāpšanu.

Covid-19 pandēmijas laikā arī tika novēroti pastiprināti datu izkrāpšanas mēģinājumi, izmantojot sūtījumu piegādes pakalpojumu sniedzēju zīmolus, piemēram, “Latvijas Pasts”, “DHL”, “Omniva”, “DPD”, “AliExpress” un citus. Šīs pikšķerēšanas kampaņas līdzīgi kā citus gadus īpaši pastiprinājās pirmssvētku periodā gada nogalē.

  • Krāpšana

Krāpniecības ziņā 2020. gads bijis ļoti piesātināts, pret Latvijas interneta lietotājiem tika vērsti dažādi krāpniecības mēģinājumi – gan izspiešanas kampaņas, kurās uzbrucēji apgalvoja, ka viņu rīcībā ir kompromitējoši materiāli, gan krāpnieciskas loterijas, kurās piedāvāts laimēt dažādas vērtīgas balvas.

Tika novērota arī jauna tendence – izspiešanas e-pasti ar draudiem nopludināt datus tika izplatīti arī uzņēmumiem. Šajos e-pastos uzbrucēji apgalvoja, ka uzlauzuši uzņēmuma tīmekļa vietni un ieguvuši klientu datus, par kuru nepublicēšanu pieprasīja izpirkuma maksu.

Gada nogalē neizpalika arī viltus interneta veikali. Lai arī tie pastāv visa gada garumā, pirmssvētku periodā šādu veikalu skaits un to aktivitāte būtiski pieaug, piemēram, izvietojot reklāmas sociālajos tīklos. Tā tiek pievilināti arvien jauni potenciālie iepirkties gribētāji un palielinās krāpnieku peļņas iespējas.

  • Ielaušanās mēģinājumi

 Ielaušanās mēģinājumi notika gan pret valsts un pašvaldību iestāžu serveriem no citām valstīm, gan arī tika konstatēti automatizēti uzbrukumi citu valstu iestāžu serveriem no Latvijas IP adresēm.

"CERT.LV" skaidrojošs video, kā neuzķerties uz krāpnieku āķa:
Līdz ar organizāciju pārslēgšanos attālinātā darba režīmā, tika novērota palielināta botu aktivitāte, kas meklē ievainojamas, neatbilstoši konfigurētas un ar vājām parolēm aizsargātas tīmeklī pieslēgtas iekārtas.

Kā iespējamie mērķi šiem botiem bija darba devēja steigā izsniegtas, nepietiekami droši konfigurētas iekārtas vai personīgie datori, kuri pēkšņi tiek izmantoti darbam, kā arī attālinātās piekļuves pakalpojumi (RDP) ar vāju paroli un nepietiekamu papildu aizsardzību

  • Ļaunatūra

Ļaunatūra arī 2020. gadā tika izplatīta galvenokārt diviem mērķiem – lai iegūtu informāciju vai gūtu peļņu. Peļņas gūšanai tika izplatīti šifrējošie izspiedējvīrusi, kuru uzbrukuma rezultātā dati upura iekārtā tika nošifrēti un datu atgūšanai tika pieprasīta izpirkuma maksa. Cietušo vidū bija vairāki uzņēmumi, valsts un pašvaldību iestādes, kā arī kāda veselības aprūpes iestāde.

2020. gada otrajā pusē bija vērojama strauja ļaunatūras “Emotet” izplatība gan globālajā, gan Latvijas tīmeklī, kas radīta ar mērķi ievākt sensitīvu informāciju no upura iekārtas – paroles, norēķinu karšu datus. Vīrusa izplatīšanai galvenokārt tika izmantoti e-pasti, kuri saturēja inficētus pielikumus. Latvijā īsā laikā ar šo spiegošanas vīrusu tika inficētas vairāk nekā 200 organizācijas, kurās tika zaudēta kontrole pār e-pastu sarakstēm un citu informāciju.

"CERT.LV" skaidrojošs video par to, ka internetā nevajag spiest uz visām iespējamām saitēm:

“CERT.LV” paredz, ka pēc kāda laika iegūtā informācija var parādīties atkārtotos uzbrukumos vai tikt izmantota citās mērķētās ļaundabīgās kampaņās.

  • Kompromitētas iekārtas un datu noplūdes

Iekārtu kompromitēšanas gadījumi skāra gan privātpersonas, gan uzņēmumus, gan arī valsts un pašvaldību iestādes. Kā uzbrukuma vektors tika izmantoti jau kompromitēti e-pastu konti un organizāciju darbinieki savas iekārtas inficēja, atverot e-pastu pielikumus vai saites no šķietami zināmiem kontaktiem e-pasta adrešu grāmatiņā – kolēģiem un sadarbības partneriem. Darbību mērķis – iegūt e-pastu piekļuves un citu sensitīvu informāciju.

Tika saņemti arī ziņojumi par ielaušanos “Zoom”, “MS Teams” un citu platformu sanāksmēs. Taču izrādās, ka sanāksmju organizētāji nebija izmantojuši pieejamos aizsargmehānismus, piemēram, “uzgaidāmo” telpu, ierobežotas iespējas pievienoties no ārzemēm un citus, lai novērstu nepiederošu personu dalību sanāksmē.

Sadarbība ar aizsardzības nozari un sabiedrības informēšana

2020. gadā Latvijā darbu turpināja Nacionālā informācijas tehnoloģiju drošības padome, kuras mērķis ir koordinēt ar informācijas tehnoloģiju drošību saistīto uzdevumu un pasākumu plānošanu un veikšanu Latvijā. Padomes darbā iesaistīti arī pārstāvji no “CERT.LV”.

Image
kiberdrošība
Foto: Gatis Dieziņš/Aizsardzības ministrija
Foto: Gatis Dieziņš/Aizsardzības ministrija

Tāpat “CERT.LV” cieši sadarbojās ar Aizsardzības ministrijas Nacionālās kiberdrošības politikas koordinācijas nodaļu, un savas kompetences ietvaros aktīvi piedalījās Nacionālās kiberdrošības stratēģijas īstenošanā.

Veiksmīga sadarbība “CERT.LV” izveidojusies arī ar Zemessardzes Kiberaizsardzības vienību, kas IT drošības krīzes vai apdraudējuma situācijā varētu sniegt atbalstu valstij un privātam sektoram. 2020. gadā svarīgākā sadarbība notika kiberdrošības mācībās “Crossed Swords” – gan veidojot mācību vidi, gan piedaloties mācību norisē. Tāpat Zemessardzes vienība tika iesaistīta arī atsevišķu incidentu risināšanā, sniedzot atbalstu sistēmu drošības novērtēšanā.

“CERT.LV” ir arī  aktīvs Digitālās drošības uzraudzības komitejas biedrs. Komiteja ir koleģiāla uzraudzības institūcija Aizsardzības ministra pakļautībā, kuras mērķis ir uzraudzīt un reģistrēt kvalificētus elektroniskās identifikācijas pakalpojuma sniedzējus un to sniegtos pakalpojumus īpašā reģistrā, kā arī izveidot, uzturēt un publicēt uzticamības sarakstus.

Image
kiberdrošība
Aizsardzības ministrs A. Pabriks sveic "CERT.LV" 10. gadadienā. (attēlā no kreisās - "CERT.LV" vadītājas vietnieks Varis Teivāns un vadītāja Baiba Kaškina. Foto: Gatis Dieziņš/Aizsardzības ministrija
Aizsardzības ministrs A. Pabriks sveic "CERT.LV" 10. gadadienā. (attēlā no kreisās - "CERT.LV" vadītājas vietnieks Varis Teivāns un vadītāja Baiba Kaškina. Foto: Gatis Dieziņš/Aizsardzības ministrija

Visa 2020. gada laikā “CERT.LV” turpināja informēt sabiedrību par apdraudējumiem kibervidē un izvērsa arī vairākas komunikācijas kampaņas.

Drošības padomi un ieteikumi pieejami vietnē: https://www.esidross.lv

Dalies ar šo ziņu