Kaugtöö- ja pilvelahendusi rünnati mullu 600% rohkem

#Aigar Käis #küberrünnakud #küberturvalisus #õngitsuskirjad
3 min lugemine

Kaugtöö ja pilvelahendustega seotud küberrünnakute arv kasvas aastaga kuus korda, lunavara rünnakud pea kahekordistusid ning e-posti teel toimunud õngitsusrünnakute arv kasvas kriisieelsega võrreldes hinnaguliselt 3,5 korda. Need trendid jätkuvad hoogsalt ka tänavu.

 

Telia küberturbe valdkonna juht Aigar Käi ütles, et vaatamata tehnoloogia ja küberturbesüsteemide pidevale arengule otsivad küberkurjategijad rünnakuteks pidevalt uusi võimalusi ja nõrku kohti ning kasutavad ära ka kriisist tingitud ebakindlust.

„Aasta eest hakkas enamus ettevõtteid tegema kaugtööd ja seda sõltumata sellest, kas ettevõte oli selleks IT ja turvalisuse seisukohast valmis. Seejuures oli töötajate seadmete distantsilt turvamine paljude jaoks paras väljakutse. Küberkurjategijad ei jätnud võimalust kasutamata ning võrreldes 2019. aastaga tõusis kaugtöö ja pilveteenustega seotud  rünnakute arv mullu erinevatel andmetel ca 600%,“ ütles Käis.

Täna oleme samuti olukorras, kus ettevõtted on võimalusel saatnud oma töötajaid kaugtööle. Paljud on aastaga oma süsteeme täiustanud, kuid turvalisuse vaatest on jätkuvalt piisavalt nõrku kohti. Kaugtöö ja pilve liikumise trend jätkub ning tõenäoliselt suurenevad rünnakud koduvõrkude, pilvelahenduste ja kaitsmata seadmete vastu veelgi.

Kui tööd tehakse koduse internetiühenduse vahendusel, tähendab see tihti kahjuks seda, et kasutatakse ebaturvalisi paroole või need puuduvad üldse. Populaarse paroolihaldustarkvara LastPass andmetel kasutab vaid 26% ettevõtetest mitmeastmelist autentimist ning koguni 61% inimestest kasutab sama parooli erinevates keskkondades.

„Kindlasti peaks tänapäeval kasutama kaheastmelist autentimist, sest salasõnade taaskasutusest ja andmeleketest tulenev risk süsteemidesse sissemurdmiseks on väga kõrge,“ rõhutas Käis.

Enamus rünnakuid tehakse e-posti vahendusel

Kõige sagedamini toimuvad rünnakud jätkuvalt e-posti vahendusel ning 94% kogu pahavarast levib läbi e-posti. Peamiseks ründevektoriks on nn õngitsuskirjad ning kontode ülevõtmine. Selliste rünnakute arv kasvas aastaga kogu maailmas hinnanguliselt 350%.

Sagenenud on ka andmelekke juhtumid ja ka siin pole aeglustumise trendi märgata. Eestis hiljuti aset leidnud andmeleketest sai ilmselt kõige rohkem tähelepanu juhtum, kus rünnaku tulemusel olid ligikaudu 5000 MMS-i komponente müüva veebipoe kliendi isikuandmed avalikult internetis kättesaadavad ning klientide nimed, meiliaadressid, telefoninumbrid, kodused aadressid ja ostukorvi info olid lihtsasti Google’i otsinguga leitavad.

Üha sagedamini leiavad aset ka nn lunavara (ransomware) rünnakud. Kurjategijad kasutatavad ära lekkinud kasutajanimesid või paroole ja võtavad üle inimeste kontod, et pääseda ligi ettevõtte või riigiasutuse infosüsteemidele ning nõuavad nende „vabastamise“ eest raha. Eelduslikud lunavara rünnakutega seotud kahjud aastaga pea kahekordistusid ning ulatusid mullu 17 miljardi euroni.

Riigi Infosüsteemi Ameti (RIA) andmetel oli aasta alguses taas märgata sarnaseid rünnakuid Eestis tegutsevate pankade ja tehnoloogiafirmade suunas, millega kaasnesid väljapressimiskirjad. Tegemist oli kordusrünnetega ja samu ettevõtteid tabasid sarnased rünnakud ka möödunud sügisel.

Eelmisel aastal oli  võrreldes 2019. aastaga märgata ka 50% kasvu DDoS rünnakutes. Seda tüüpi rünnakute puhul koormatakse serverid kunstlikult üle, mis takistab teenuste osutamist.

„Iga ettevõtte peaks praeguses olukorras hoolitsema selle eest, et kodukontoris töö tegemise reeglid oleksid selgelt paigas ning töötajad informeeritud. Samuti tuleb tagada kontroll ettevõtte andmete üle ning regulaarset uuendama tarkvara. Lisaks peaks iga ettevõte üle vaatama oma võrgukaitsemeetmed ning võimalusel tagama töötajatele turvalise ühenduse ka kodus töötamiseks,“ soovitab Käis.

Digitark koondab tehnoloogiateadlikke ja -huvilisi toimetajaid, kes otsivad üles põnevaimad ja kasulikumad tehnoloogiakillud Eestist ja laiast maailmast, et sinu elu oleks lihtsam, mugavam, toredam ja turvalisem.