Küberkurjategija - kes ta on?

Küberkurjategija - kes ta on?

Elu on kolinud internetti ja sama on teinud kurjategijad. Üha sagedamini kuuleme küberrünnakutest ja küberruumis toime pandud pahategudest. Väiksema mõjuga ründed on muutunud juba nii igapäevaseks, et hakkavad kaotama oma uudisväärtust. Kes on inimesed ja rühmitused nende tegude taga ja mis motiveerib neid üha uusi skeeme välja mõtlema? 

Peamine motivaator on muidugi raha. Bromiumi uuringute andmetel teenisid küberkurjategijad eelmisel aastal kokku üle 1,5 triljoni dollari aastas.

Tasub ehk meelde tuletada, et triljon on miljon miljonit ehk 1 000 000 000 000 ehk 1012. Personaalselt teenivad edukamad 2 miljonit ja isegi juuniortaseme häkkerid üle 40000 dollari aastas. Kui küberkuritegevus oleks riik, oleks see kõrgeima sisemajanduse kogutoodanguga riikide seas 13. kohal. Tegemist on paljude jaoks tasuva ja õitseva äriga, mis on võrreldes teiste kuritegevuse liikidega võrdlemisi riskivaba. Tänapäeva ründajad pole enam lihtsalt väga intelligentsed nohikud, kes end päevadeks keldrisse lukustavad. Nüüdisaegsete tehnoloogiate ja taristu abil on isegi piiratud oskusteabega kurjategija võimeline palju paha korda saata.  

Vaatame erinevaid profiile lähemalt.

 

I Tänavaküberkurjategijad

Erinevalt häkkeritest, kes keskenduvad keerukatesse süsteemidesse või tehnoloogiatesse sisse häkkimisele, on tänavakurjategijad tugevad hoopis psühholoogias. Need on kurjategijad, kes panevad panused inimeste nõrkusele, sest keegi õnnestub alati õnge otsa saada.  

Nende sihtrühma võib sattuda igaüks. Nende petuskeemid on väga lihtsa toimemehhanismiga: nad kasutavad seda, mis töötab, ja on võimalikult väikese vaevaga saavutatav. Väikeste rahasummade väljapetmiseks kasutavad nad olemasolevaid vahendeid ja tööriistu, näiteks telefoni ja e-postiteenust.

Ettevõtteid rünnates on olulise tähtsusega ka veeb, pilverakendused, mobiilseadmed, arvutid ning serverikeskused.  

 

N: 2019. aasta lõpus langes Eesti kodanik investeerimiskelmuse ohvriks. Ohvrit juhendati telefoni teel ning nende juhendamisel kandis ohver välismaisele kontole üle 500 000 euro.

N: Postkasti saabub kiri Nigeeriast, milles teatatakse, et olete võitnud suure summa raha. Et see summa kätte saada, tuleb aga tasuda X eurot asjaajamise ja -pangatasusid. 

 

Kuid raha pole sugugi ainus küberkurjategija ajend ja motivaator. Kurjategijale pakuvad huvi ka andmed, identiteedid ja juurdepääsud – kõik, mida saab müüa või vahetada muude teenuste vastu. 

Iga päev tehakse sadu õngitsemise katseid meist igaühe andmete järele. Andmete õngitsejad kasutavad  petuskeemi, mille eesmärk on välja meelitada kasutajate sisselogimisinfot, paroole, krediitkaardinumbreid ja muud tundlikku ja väärtuslikku informatsiooni või identiteeti. Andmepüügikatsed jõuavad eraisikuteni enamasti e-kirjaga. 

Sisselogimisinfo õngitsemine jõuab ohvrini enamasti e-kirjas olevate olevate veebilinkide kaudu, mis võivad välja näha väga tõetruud ja sarnased reaalsetele veebilehtedele (N: pank või Amazon). Või siis saadetakse e-kiri „Outlookist „ või „Gmailist“ sisuga, et teie postkasti maht on täis ja vajutage siia, et juurdepääs säilitada vms. 

Identiteedivarguse puhul kasutatakse ohvri kohta kogutud teavet kas ohvri vastu, näiteks raha välja petmiseks, või edasistes rünnakutes. Identiteedi oht on kasvavas trendis, kuna inimeste personaalsed andmed on digitaalsel kujul, need on kas avalikult kättesaadavad või kasutatakse andmete murdmist nendele ligipääsu saamiseks. 

Õngitsemine on väga levinud ka äris. Tuttava identiteediga postkasti potsatav kiri tundub usaldusväärne ja on suurem tõenäosus, et tehakse soovitud tegevus või klõpsatakse lingil või avatakse fail, mille õngitseja saatnud.

Lingi taga või failis aga peitub lunavara, pahavara või viirus.


N:  Ründaja kaaperdab esmalt raamatupidaja meilivestlused, seejärel varastab koostööpartneri identiteedi. Ühes kirjas palutakse raamatupidajal kohe maksta ära arve, juures märge, et koostööpartneri kontonumber on muutunud. Kiri ise näeb välja täpselt selline, nagu tavapäraselt ja saabub päev enne tavapärast aega ja reaalset arvet.

 

Nüüd aga kujutage ette, et installite tarkvara ja äkki on kõik salvestatud failid krüptitud. See juhtub siis, kui teie arvuti on nakatunud lunavaraga. Oma andmed saate tagasi ainult lunaraha vastu, kui üldse.

 

N:  2017. aasta mais nakatus "WannaCry" lunavaraviirusega rohkem kui 300 000 arvutit 150 riigis. Väljapressimistarkvara levis ainult tunni ajaga miljoneid kordi ja tekitas ametnikele, ettevõtetele ja eraisikutele märkimisväärset kahju. Nakatunud olid muu hulgas ka näiteks  Deutsche Bahni arvutid, stendid ja piletiautomaadid.

N: Tervise- ja delikaatsete isikuandmete lekkeid toimub igal pool üle maailma. 2018. krüpteeriti ühe Eesti perearstikeskuse infosüsteemid lunavaraga, mis häiris oluliselt patsientide vastuvõtmist.

 

II  Avalike teenuste ja institutsioonide ründajad

Järgmine tase on organiseeritud ja ambitsioonikad kurjategijad, kes eristuvad tänavaküberkurjategijatest selle poolest, et kuuluvad suurtesse kuritegelikesse sündikaatidesse ja lisaks eraisikutele tegelevad ka tööstusspionaaži ja ulatuslike rünnakutega strateegilise infrastruktuuri, ettevõtete, valitsusasutuste, haiglate, pankade vastu. Organiseeritud kuritegevus ühendab professionaalsed häkkerite väed – nende taga on laialdased teadmised ja märkimisväärsed rahalised- ja inimressursid. Avalike teenuste ja andmebaaside ründaja eesmärk on tekitada (majanduslikku) kahju või luurata. Sellisel tasemel kurjategijate eesmärk on varastada riikide ja kaubanduse tundlikku ning salastatud teavet, näiteks intellektuaalse omandiga seotud informatsiooni.

 

Kui küberrünnak mõjutab enamat kui andmeid, võivad ohus olla ka keskkond ja inimelud. Asjade interneti levik nii kodudes, tehastes, liikluses kui ka meditsiiniasutustes on suurendanud meie haavatavust veelgi. Näiteks saates autole pahavara, on võimalik kontrollida auto kõnesüsteemi, pidureid, ukselukke jne. On ette tulnud juhtumeid, kus häkkerid tungisid kasiino fuajees oleva akvaariumi termomeetri kaudu ettevõtte andmebaasidesse ja panka häkiti sisse turvakaamerate kaudu.

 

N: 2010. aastal Iraani tuumarajatiste vastu loodud Stuxneti rünnak põhjustas Iraani tuumaprogrammi planeerimata häireid. Eksperdid arvavad, et Stuxneti sabotaažiprogrammi väljatöötamine läks maksma umbes 50 miljonit dollarit ja sellesse olid väga tõenäoliselt kaasatud ka riigitegelased.

 

III  Haktivistid

Haktivistid kasutavad arvutit protestivahendina poliitiliste või ideoloogiliste eesmärkide saavutamiseks. Nende rünnakud on suunatud kas valitsuse või ettevõtete vastu, kelle tegevus läheb vastuollu nende tõekspidamiste ja missiooniga.

Haktivistid kasutavad oma eesmärkide saavutamiseks erinevaid tööriistu. Näiteks veebisaitide päringutega üleujutamist nii, et neid ei saa tundide või päevade jooksul külastada.

 

N: rahvusvaheline võrgustik Anonymous. Neil ei ole suuri juhte, kogukond tegutseb pigem ideede kui käskude järgi. 2014. aastal käivitas kogukond Islamiriigi ISISe vastu kübersõja, mille käigus avastati, võeti üle või muudeti kasutamiskõlbmatuks hulk ISIS-i liikmete kontosid Twitteris ja Facebookis. 2015. aastal korraldas rühmitus  Türgile küberrünnaku, kuna Türgi valitsus toetas ISISt. Maha võeti kuni 400000 veebilehte, mille seas olid mitmed riiklikud ja finantsteenuste lehed.

 

IV  Siseringi pahalased

Sisemised ohud eksisteerivad igas organisatsioonis, mis võib väljenduda töötava või lahkunud töötaja või partneri kaudu, kes kuritarvitab tahtlikult või tahtmatult ligipääsu digitaalsele varale. Lohakad töötajad ei põhjusta ettevõttele meelega kahju, vaid on lihtsalt hooletud või ohtudest mitte teadlikud. Näiteks võivad töötajad kogemata kustutada faile või avada viirusega nakatunud faile. Kompromiteeritud töötajad on langenud näiteks õngitsuskirja ohvriks.

Teadlikult pahatahtlikud siseringi pahalased võivad olla nii praegused kui endised töötajad või näiteks partnerid, kellel on teavet organisatsiooni turbepraktikate kohta.

Need on inimesed, kes võivad kuritarvitada oma juurdepääsu võrkudele, rakendustele ja andmebaasidele, et tahtlikult tekitada kahjustusi ja häireid ning tundlikke andmeid kustutada, muuta või varastada. Nendeks võivad olla näiteks töötajate ja klientide isikuandmeid, intellektuaalomand või finantsandmed.

N: 2015. aastal tuli avalikuks, et üks suure tervisekindlustust vahendava ettevõtte Anthem töötaja oli kuritarvitanud andmebaasi, mis sisaldas isiklikku teavet umbes 80 miljoni kliendi ja töötaja kohta.

 

V  Teenusepakkujast küberkurjategijad

Teenusepakkuja on kurjategija, kes ei ründa oma ohvrit otseselt, vaid pakub turule oma teadmisi, ressursse ja meetodeid, mille on teenusena välja töötanud.  

Tema käest ostavad kliendid erinevaid rünnakuvahendeid ja oskusi: arendaja tuge, pahavara, rünnakute arvutusvõimsust (botnet), anonüümseks muutmise ja hostimisteenuseid või kasutajaandmeid (krediitkaardiandmed, sisselogimisandmed, paroolid ja kehtivad e-posti aadressid).  

Kasutades küberkuritegevust teenusena, võib kurjategija ilma tehnilise ekspertiisita algatada keeruka ja rahuldust pakkuva rünnaku valitud sihtmärkide vastu. 

N: 2016. aastal tabas Uberit küberrünnak, mille tulemusena sattusid kurjategijate valdusse 57 miljoni reisija ja autojuhi nimed, e-aadressid ja mobiiltelefoni numbrid. Meedia teatel maksis Uber häkkeritele 100 000 dollarit (85 000 eurot), et need oma valdusse saadud andmed kustutaks ning toimunu saladuses hoiaks.

  

Kas teie ettevõttes on tagatud küberohtude õigeaegne märkamine ja reageerimine?

Ettevõtted vajavad lahendusi, mis tagaksid kaitse nii rünnete ennetamisel, ründe ajal kui ka peale rünnet. Olgu kuitahes head süsteemid, inimene on ikkagi nõrk lüli. Seepärast on vajalik töötajate harimine ja üldine küberhügieeni taseme tõstmine.

Oleme 2020. aasta alguses välja töötanud küberturvalisuse teemalise koolituse. Kui soovite tõsta oma ettevõtte teadlikkust selles valdkonnas, siis kutsuge meie koolitaja külla!

Viimati meie blogis

  1. Mida teha, kui IT juht või IT spetsialist lahkus töölt?

    Päris paljud meie kliendid said meie klientideks siis, kui nende enda IT inimene lahkus töölt. IT spetsialistid on tööturul hinnatud. Pole siis ime, et uusi väljakutseid ja häid pakkumisi jagub. Peale töösuhte lõppemist olid meie kliendid küsimuse ees: kas hakata otsima ja koolitama uut inimest või osta teenust sisse? 


  2. Parool on jätkuvalt üks suuremaid turvariske

    123456, parool, iloveyou, printsess, draakon jne. 2019. aasta halvimate paroolide nimekiri tuletab meelde, et paljud interneti kasutajad endiselt alahindavad küberturvalisuse ohte. Edukad küberrünnakud saavad teoks enamasti tänu varastatud või nõrkadele paroolidele. Enim levinud oht on ühe parooli laialdane ja korduv kasutamine erinevate teenuste jaoks, selgitab Joosep Truu.

  3. Kliendilugu Hausers Grupp OÜ: garantiitööde halduse automatiseerimine Microsoft 365 abil

    Hausers on kinnisvaraarenduse ja ehituse peatöövõtuga tegelev ettevõte. Enamus Hausersi projekte hõlmavad nii projekteerimist kui ehitust. See tähendab seda, et firma on hoone rajamise juures alates esimesest ideest kuni selle valmimise ja kaheaastase garantiiperioodi lõpuni. Hausersi eesmärk on olla kliendisuhtluses täpne ning kättesaadav.

  4. Microsoft Teams saab juurde palju tiimitööd lihtsustavaid ja elavdavaid elemente 

    Microsoft on teatanud mitmetest uutest virtuaalset meeskonnatööd lihtsustavatest ja elavdavatest tööriistadest, mis saavad osaliselt valmis juba augustis, osaliselt aasta lõpuks. Mõned uued võimalused on osadele kasutajatele juba tuttavad Skype'ist, Zoom'ist ja Slack'ist.

  5. Mis on MS Power Automate ehk kuidas vähendada Microsoft 365 abil käsitööd?

    Microsoft 365 koosneb paljudest erinevatest rakendustest ja lahendustest. Sageli piirdutakse Wordi ja Exceli kasutamisega ning ei tunta võimalusi, mis MS litsentsidega kaasnevad. Ühena neist pakub Microsoft veebipõhist töövoogude automatiseerimise lahendust, mille abil saab ühendada omavahel erinevad rakendused ja teenused.

Saada kiri või helista 6 414 888

     
Email again: