Küberkurjategija - kes ta on?

Küberkurjategija - kes ta on?

Elu on kolinud internetti ja sama on teinud kurjategijad. Üha sagedamini kuuleme küberrünnakutest ja küberruumis toime pandud pahategudest. Väiksema mõjuga ründed on muutunud juba nii igapäevaseks, et hakkavad kaotama oma uudisväärtust. Kes on inimesed ja rühmitused nende tegude taga ja mis motiveerib neid üha uusi skeeme välja mõtlema? 

Peamine motivaator on muidugi raha. Bromiumi uuringute andmetel teenisid küberkurjategijad eelmisel aastal kokku üle 1,5 triljoni dollari aastas.

Tasub ehk meelde tuletada, et triljon on miljon miljonit ehk 1 000 000 000 000 ehk 1012. Personaalselt teenivad edukamad 2 miljonit ja isegi juuniortaseme häkkerid üle 40000 dollari aastas. Kui küberkuritegevus oleks riik, oleks see kõrgeima sisemajanduse kogutoodanguga riikide seas 13. kohal. Tegemist on paljude jaoks tasuva ja õitseva äriga, mis on võrreldes teiste kuritegevuse liikidega võrdlemisi riskivaba. Tänapäeva ründajad pole enam lihtsalt väga intelligentsed nohikud, kes end päevadeks keldrisse lukustavad. Nüüdisaegsete tehnoloogiate ja taristu abil on isegi piiratud oskusteabega kurjategija võimeline palju paha korda saata.  

Vaatame erinevaid profiile lähemalt.

 

I Tänavaküberkurjategijad

Erinevalt häkkeritest, kes keskenduvad keerukatesse süsteemidesse või tehnoloogiatesse sisse häkkimisele, on tänavakurjategijad tugevad hoopis psühholoogias. Need on kurjategijad, kes panevad panused inimeste nõrkusele, sest keegi õnnestub alati õnge otsa saada.  

Nende sihtrühma võib sattuda igaüks. Nende petuskeemid on väga lihtsa toimemehhanismiga: nad kasutavad seda, mis töötab, ja on võimalikult väikese vaevaga saavutatav. Väikeste rahasummade väljapetmiseks kasutavad nad olemasolevaid vahendeid ja tööriistu, näiteks telefoni ja e-postiteenust.

Ettevõtteid rünnates on olulise tähtsusega ka veeb, pilverakendused, mobiilseadmed, arvutid ning serverikeskused.  

 

N: 2019. aasta lõpus langes Eesti kodanik investeerimiskelmuse ohvriks. Ohvrit juhendati telefoni teel ning nende juhendamisel kandis ohver välismaisele kontole üle 500 000 euro.

N: Postkasti saabub kiri Nigeeriast, milles teatatakse, et olete võitnud suure summa raha. Et see summa kätte saada, tuleb aga tasuda X eurot asjaajamise ja -pangatasusid. 

 

Kuid raha pole sugugi ainus küberkurjategija ajend ja motivaator. Kurjategijale pakuvad huvi ka andmed, identiteedid ja juurdepääsud – kõik, mida saab müüa või vahetada muude teenuste vastu. 

Iga päev tehakse sadu õngitsemise katseid meist igaühe andmete järele. Andmete õngitsejad kasutavad  petuskeemi, mille eesmärk on välja meelitada kasutajate sisselogimisinfot, paroole, krediitkaardinumbreid ja muud tundlikku ja väärtuslikku informatsiooni või identiteeti. Andmepüügikatsed jõuavad eraisikuteni enamasti e-kirjaga. 

Sisselogimisinfo õngitsemine jõuab ohvrini enamasti e-kirjas olevate olevate veebilinkide kaudu, mis võivad välja näha väga tõetruud ja sarnased reaalsetele veebilehtedele (N: pank või Amazon). Või siis saadetakse e-kiri „Outlookist „ või „Gmailist“ sisuga, et teie postkasti maht on täis ja vajutage siia, et juurdepääs säilitada vms. 

Identiteedivarguse puhul kasutatakse ohvri kohta kogutud teavet kas ohvri vastu, näiteks raha välja petmiseks, või edasistes rünnakutes. Identiteedi oht on kasvavas trendis, kuna inimeste personaalsed andmed on digitaalsel kujul, need on kas avalikult kättesaadavad või kasutatakse andmete murdmist nendele ligipääsu saamiseks. 

Õngitsemine on väga levinud ka äris. Tuttava identiteediga postkasti potsatav kiri tundub usaldusväärne ja on suurem tõenäosus, et tehakse soovitud tegevus või klõpsatakse lingil või avatakse fail, mille õngitseja saatnud.

Lingi taga või failis aga peitub lunavara, pahavara või viirus.


N:  Ründaja kaaperdab esmalt raamatupidaja meilivestlused, seejärel varastab koostööpartneri identiteedi. Ühes kirjas palutakse raamatupidajal kohe maksta ära arve, juures märge, et koostööpartneri kontonumber on muutunud. Kiri ise näeb välja täpselt selline, nagu tavapäraselt ja saabub päev enne tavapärast aega ja reaalset arvet.

 

Nüüd aga kujutage ette, et installite tarkvara ja äkki on kõik salvestatud failid krüptitud. See juhtub siis, kui teie arvuti on nakatunud lunavaraga. Oma andmed saate tagasi ainult lunaraha vastu, kui üldse.

 

N:  2017. aasta mais nakatus "WannaCry" lunavaraviirusega rohkem kui 300 000 arvutit 150 riigis. Väljapressimistarkvara levis ainult tunni ajaga miljoneid kordi ja tekitas ametnikele, ettevõtetele ja eraisikutele märkimisväärset kahju. Nakatunud olid muu hulgas ka näiteks  Deutsche Bahni arvutid, stendid ja piletiautomaadid.

N: Tervise- ja delikaatsete isikuandmete lekkeid toimub igal pool üle maailma. 2018. krüpteeriti ühe Eesti perearstikeskuse infosüsteemid lunavaraga, mis häiris oluliselt patsientide vastuvõtmist.

 

II  Avalike teenuste ja institutsioonide ründajad

Järgmine tase on organiseeritud ja ambitsioonikad kurjategijad, kes eristuvad tänavaküberkurjategijatest selle poolest, et kuuluvad suurtesse kuritegelikesse sündikaatidesse ja lisaks eraisikutele tegelevad ka tööstusspionaaži ja ulatuslike rünnakutega strateegilise infrastruktuuri, ettevõtete, valitsusasutuste, haiglate, pankade vastu. Organiseeritud kuritegevus ühendab professionaalsed häkkerite väed – nende taga on laialdased teadmised ja märkimisväärsed rahalised- ja inimressursid. Avalike teenuste ja andmebaaside ründaja eesmärk on tekitada (majanduslikku) kahju või luurata. Sellisel tasemel kurjategijate eesmärk on varastada riikide ja kaubanduse tundlikku ning salastatud teavet, näiteks intellektuaalse omandiga seotud informatsiooni.

 

Kui küberrünnak mõjutab enamat kui andmeid, võivad ohus olla ka keskkond ja inimelud. Asjade interneti levik nii kodudes, tehastes, liikluses kui ka meditsiiniasutustes on suurendanud meie haavatavust veelgi. Näiteks saates autole pahavara, on võimalik kontrollida auto kõnesüsteemi, pidureid, ukselukke jne. On ette tulnud juhtumeid, kus häkkerid tungisid kasiino fuajees oleva akvaariumi termomeetri kaudu ettevõtte andmebaasidesse ja panka häkiti sisse turvakaamerate kaudu.

 

N: 2010. aastal Iraani tuumarajatiste vastu loodud Stuxneti rünnak põhjustas Iraani tuumaprogrammi planeerimata häireid. Eksperdid arvavad, et Stuxneti sabotaažiprogrammi väljatöötamine läks maksma umbes 50 miljonit dollarit ja sellesse olid väga tõenäoliselt kaasatud ka riigitegelased.

 

III  Haktivistid

Haktivistid kasutavad arvutit protestivahendina poliitiliste või ideoloogiliste eesmärkide saavutamiseks. Nende rünnakud on suunatud kas valitsuse või ettevõtete vastu, kelle tegevus läheb vastuollu nende tõekspidamiste ja missiooniga.

Haktivistid kasutavad oma eesmärkide saavutamiseks erinevaid tööriistu. Näiteks veebisaitide päringutega üleujutamist nii, et neid ei saa tundide või päevade jooksul külastada.

 

N: rahvusvaheline võrgustik Anonymous. Neil ei ole suuri juhte, kogukond tegutseb pigem ideede kui käskude järgi. 2014. aastal käivitas kogukond Islamiriigi ISISe vastu kübersõja, mille käigus avastati, võeti üle või muudeti kasutamiskõlbmatuks hulk ISIS-i liikmete kontosid Twitteris ja Facebookis. 2015. aastal korraldas rühmitus  Türgile küberrünnaku, kuna Türgi valitsus toetas ISISt. Maha võeti kuni 400000 veebilehte, mille seas olid mitmed riiklikud ja finantsteenuste lehed.

 

IV  Siseringi pahalased

Sisemised ohud eksisteerivad igas organisatsioonis, mis võib väljenduda töötava või lahkunud töötaja või partneri kaudu, kes kuritarvitab tahtlikult või tahtmatult ligipääsu digitaalsele varale. Lohakad töötajad ei põhjusta ettevõttele meelega kahju, vaid on lihtsalt hooletud või ohtudest mitte teadlikud. Näiteks võivad töötajad kogemata kustutada faile või avada viirusega nakatunud faile. Kompromiteeritud töötajad on langenud näiteks õngitsuskirja ohvriks.

Teadlikult pahatahtlikud siseringi pahalased võivad olla nii praegused kui endised töötajad või näiteks partnerid, kellel on teavet organisatsiooni turbepraktikate kohta.

Need on inimesed, kes võivad kuritarvitada oma juurdepääsu võrkudele, rakendustele ja andmebaasidele, et tahtlikult tekitada kahjustusi ja häireid ning tundlikke andmeid kustutada, muuta või varastada. Nendeks võivad olla näiteks töötajate ja klientide isikuandmeid, intellektuaalomand või finantsandmed.

N: 2015. aastal tuli avalikuks, et üks suure tervisekindlustust vahendava ettevõtte Anthem töötaja oli kuritarvitanud andmebaasi, mis sisaldas isiklikku teavet umbes 80 miljoni kliendi ja töötaja kohta.

 

V  Teenusepakkujast küberkurjategijad

Teenusepakkuja on kurjategija, kes ei ründa oma ohvrit otseselt, vaid pakub turule oma teadmisi, ressursse ja meetodeid, mille on teenusena välja töötanud.  

Tema käest ostavad kliendid erinevaid rünnakuvahendeid ja oskusi: arendaja tuge, pahavara, rünnakute arvutusvõimsust (botnet), anonüümseks muutmise ja hostimisteenuseid või kasutajaandmeid (krediitkaardiandmed, sisselogimisandmed, paroolid ja kehtivad e-posti aadressid).  

Kasutades küberkuritegevust teenusena, võib kurjategija ilma tehnilise ekspertiisita algatada keeruka ja rahuldust pakkuva rünnaku valitud sihtmärkide vastu. 

N: 2016. aastal tabas Uberit küberrünnak, mille tulemusena sattusid kurjategijate valdusse 57 miljoni reisija ja autojuhi nimed, e-aadressid ja mobiiltelefoni numbrid. Meedia teatel maksis Uber häkkeritele 100 000 dollarit (85 000 eurot), et need oma valdusse saadud andmed kustutaks ning toimunu saladuses hoiaks.

  

Kas teie ettevõttes on tagatud küberohtude õigeaegne märkamine ja reageerimine?

Ettevõtted vajavad lahendusi, mis tagaksid kaitse nii rünnete ennetamisel, ründe ajal kui ka peale rünnet. Olgu kuitahes head süsteemid, inimene on ikkagi nõrk lüli. Seepärast on vajalik töötajate harimine ja üldine küberhügieeni taseme tõstmine.

Oleme 2020. aasta alguses välja töötanud küberturvalisuse teemalise koolituse. Kui soovite tõsta oma ettevõtte teadlikkust selles valdkonnas, siis kutsuge meie koolitaja külla!

Viimati meie blogis

  1. Küberkuritegevus on epideemia: 2020. levinumad petuskeemid

    2020. aasta statistika saab olema huvitav. Ühte juba teame. Oluliselt suurenenud on nii interneti kasutamine kui küberkuriteod. Kindlasti mängib selles rolli COVID pandeemia, kuid lootust, et koos koroonavaktsiiniga kahanevad ka küberohud, paraku ei ole.

  2. IT haldusteenuse pakkujana soovime olla enamat, kui number, kellele helistate, kui midagi on katki

    Ettevõtete konkurentsivõime sõltub IT-st rohkem kui kunagi varem. Praktiliselt iga ettevõte kasutab tehnoloogiat. Sobiva ja usaldusväärse IT haldusteenuse pakkuja leidmine võib olla keeruline. Millega eristume Eesti turul teistest ning mis on meie jaoks teenust osutades prioriteedid? 

  3. "Microsoft Teams" eraldi ekraanil aitab olla efektiivsem - nüüd saadaval

    Microsoft teatas juulis uut tüüpi MS poolt sertifitseeritud seadmete turule tulemisest. Nüüd on esimene nutiseade uuest kategooriast turul. Microsoft Teamsi Display ehk Teamsi ekraan on puutetundliku ekraaniga personaalne seade, mille mõte on hoida vestlused, koosolekud, kõned, kalender ja failid ühes spetsiaalses seadmes ning arvuti võimalikult "puhas" ülesannete täitmiseks, mis nõuavad keskendumist ja ressurssi nii arvutilt kui inimeselt.

  4. Ettevõtted küsivad: „Milline viirustõrje kaitseb Emoteti eest?“

    Oleme viimastel päevadel saanud kõnesid ja kirju ettevõtetelt, kes paluvad abi viirustõrje valimisel. Suurenenud huvi teema vastu on seotud Emotet pahavaraga, millega nakatumisest on Riigi Infosüsteemide Ameti andmetel viimase paari nädala jooksul teada andnud 64 ettevõtet. 

  5. IT süsteemid tõrguvad ja äri seisab. Mida teha?

    Tõsisemad IT-probleemid tabavad ettevõtteid alati ootamatult, tavaliselt maksimaalselt ebasobilikul ajal.  Olgu võrgukatkestus, viirus või serveritõrge, halvimal juhul võivad tagajärjed viia äri täieliku seiskumiseni. Peamised põhjused, miks SOS olukord tekib, on küberrünnakud, ebapiisav majasisene kompetents ning mitte ajakohane IT taristu. 

Saada kiri või helista 6 414 888

     
Email again: