Toomas Polli: need on kolm kõige sagedasemat pettust ja rünnakut, mis Eesti ettevõtete rahakotte tühjendavad

tehnika.postimees.ee
Copy
Toomas Polli
Toomas Polli Foto: Jake Farra

Kui aastate eest võis keskmine ettevõtte näha suurima ohuna ligipääsude lekkimist, siis tänaseks on pilt väga palju kirjum ning erinevaid viise ettevõtetelt raha varastada, tööd pidurdada või avalikkuse silmis usaldusväärsust õõnestada on ohtralt. Sellepärast on praegu olulisem kui iial varem aru saada, mis maailmas tegelikult toimub ning millised on need skeemid, pettused ja ründevektorid, mis võivad kõige harilikuma tööpäeva ettevõtte jaoks sekundite jooksul laastavaks muuta, ütles Elisa tehnoloogiaüksuse juht Toomas Polli.

«Ohtude mõistmise kõrval on oluline teada, kuidas riskitase miinimumini viia ja mis on see, mis paneb igal aastal nii paljud erinevad organisatsioonid pettuste ja inimlikke nõrkusi ära kasutavate rünnakute ohvriks langema,» sõnas Polli. «Seejuures ei puuduta probleemid vaid väikefirmasid või pisikesi IT-meeskondi – suuremahuliste pettuste ja levinud rünnakute ohvriks langeb igal aastal ka mitmeid hiigelsuuri firmasid nii Eestis kui ka mujal maailmas.»

Kuigi sarnaselt kaitsele on ka rünnakud ja pettused pidevalt arenemas, on osad pahalaste valitud meetodid aastate jooksul püsinud üsna sarnased. «Sellest hoolimata suudavad ka klišeeks muutunud skeemid endiselt suuremahulisi probleeme tekitada, kuna hoolimata teavitustööst tehakse erinevatel hetkedel vigu, mis lubavad kurjategijatel töövõite nautida,» lausus ta.

Kuigi erinevaid pettuseid, skeeme ja rünnakutüüpe on Polli sõnul täna aktiivselt kasutuses palju, siis võivad ettevõtted eriti tihti kokku puutuda nende kolmega.

1. Tegevjuhi pettus

Tegevjuhi pettus on üks levinumaid viise ettevõtetelt raha välja meelitamiseks. Selle pettuse raames saadetakse raamatupidajale, assistendile või kellelegi kolmandale, kellel võib olla õigus ülekannete tegemiseks palve, et juba täna tuleb teha rahvusvaheline makse meiliga kaasas olevatele rekvisiitidele.

Seejuures on kirja saatjaks justkui ettevõtte tegevjuht hoolimata sellest, et ta sellist kirja tegelikult kunagi välja ei saatnudki.

Kui makse tegija palvet kuulda võtab ning ülekande kiirelt ära teeb, ongi näppamine õnnestunud ning tõenäosus ülekantud summat tagasi saada kaduvväike.

«Selle pettuse raames kasutatakse kas spoofitud e-posti aadresse või tegevjuhi päris meiliaadressile väga sarnast aadressi. Ilma liigse süvenemiseta võib olla lihtne arvata, et tegu ongi päris juhilt saabunud kirjaga ning petturite poolt kiirusele rõhumine paneb paljud inimesed ohte unustama ning ülekannet «bossi» käsul kärmelt tegema,» selgitas Polli.

Tema sõnul on kõige lihtsam viis oma ettevõtet sellist tüüpi pettuse eest kaitsta reeglite paika panemine, kuidas ülekandeid autoriseeritakse.

Foto: Sora Shimazaki / pexels

Näiteks võib määrata, et meili teel tulnud ülekandesoov tuleb telefonikõnega üle kinnitada või et ülekande tegemist saab autoriseerida vaid mõne sisemise süsteemi kaudu.

Samas tuleb ka meeles pidada, et pahalased hoiavad aktiivselt meedia vahendusel ettevõtetes toimuval silma peal ning üritavad veidi teistsuguseid nippe kasutada.

«Näiteks langes Elisa oma uue tegevjuhi esimestel tööpäevadel just samasuguse pettuse ohvriks – meedias räägiti, et juht vahetub ning kurjategijad nägid selles oma võimalust. Uued juhid toovad alati kaasa muutusi, uue juhi käekirja veel ei teata ning harjumise ajal võivadki vead tekkida,» selgitas Polli. «Tänaseks oleme juhtunust kõvasti õppinud ja protsessides vajalikud muutused teinud, kuid samasuguse pettuse ohvriks võivad langeda ka kõik teised.»

«Oluline on kõigile rõhutada, et kui midagi tundub kahtlane, siis tuleb kontrollida. Kui juht pole kunagi varem palunud mõnel uuel moel ülekannet teha või näiteks digitaalseid kinkekaarte osta, siis tuleks ostu või ülekande tegemise eest vastutaval inimesel korraks kainet mõistust kasutada ning üle küsida – juhile helistada, kasvõi korra üle kontori tema poole hõigata või öelda, et sellisel moel ülekandeid teha ei saa ning soovi peaks sisestama õigesse süsteemi,» lisas Polli.

2. Rekvisiitide pettus

Pangarekvisiitide muutmise pettus on päris sarnane tegevjuhi pettusele, kuid see hõlmab organisatsiooni enda töötajatele lisaks ka ettevõtte partnereid, kellele regulaarselt arveid tasutakse.

Pettuse raames saadab «äripartner» ettevõttele kirja, kus annab teada, et nende kontonumber ja juriidilise keha nimi on muutunud ning edaspidi palutakse ülekanded teha uuele kontole.

Niisamuti läheb uus info kirja saadetud arvetele.

Uued rekvisiidid kuuluvad aga petturile ning arve tasumisel jääb äripartner oodatud rahast ilma. Sellega kaob seitsme tuule poole ka pettuse läbi viinud kurjategija.

«Taolise pettuse puhul on tihti pahalased saanud ligipääsu äripartneri meilikontole ning saadavad selle alt välja uut infot. Osadel juhtudel võidakse sarnaselt tegevjuhi pettusele kasutada ka spoofitud meiliaadresse, kuid eduka pettuse eelduseks on teadmine, kes kellega äri teeb, mille eest arveldab ning kuidas arveid esitatakse,» rääkis Polli.

Foto: Cup of Couple / Pexels

Nii nagu tegevjuhi pettuste puhul, toob Polli ka rekvisiitide pettuse puhul parima kaitsena esile uue info üle kontrollimise.

«Kui partner on uued andmed edastanud, tasuks kirja väidetavale saatjale helistada ja kinnitada, et tõepoolest on andmed muutunud. Kindlasti ei tasuks lisakinnitust teha meili- või vestlusrakenduse kaudu, vaid eelistada tuleb sidevahendit, mis ei ole kuidagi seotud selle meiliaadressiga, mille kaudu esmane kiri saadeti,» selgitas ta.

Osadel juhtudel võidakse rekvisiidipettust proovida ka ettevõtte töötajate vastu. Elisas on kokku puututud juhtumiga, kui töötaja nimel saadeti info pangakonto muutusest personaliosakonda, mille eesmärgiks oli suunata töötaja palk petturi kontole. Sisemised protsessid püüdsid selle küll kenasti kinni, kuid siiski näitab see, et tasub valvas olla.

3. Krüpto-lunavara pettused

Lihtlabasemate pettuste kõrval peavad ettevõtted valvsad püsima ka krüpto-lunavara hõlmavate keerulisemate rünnakute suhtes, mille eesmärgiks on organisatsiooni IT-süsteem lukustada ning avada alles siis, kui tasutakse ründaja nõutud krüptovääringus lunaraha. Kui seda tähtajaks ei tehta, kustutatakse kõik krüpteeritud andmed ning nigela ettevalmistuse puhul võib ettevõtte töö pikemaks ajaks täielikult seiskuda.

«Krüpto-lunavara jõuab IT-süsteemidesse paljudel erinevatel viisidel, kuid kõige levinumateks kanaliteks on e-kirjad, veebist alla laetud ebaturvaline tarkvara ning füüsilised andmekandjad, mis on kuskilt leitud ja seejärel arvutisse pistetud,» rääkis Polli. «Olenevalt IT-süsteemi ülesehitusest võib krüpto-lunavara lukustada ühe konkreetse seadme või kui seadmel on otsene ligipääs näiteks tervele ettevõtte sisevõrgule, võib viirus kiirelt halvata terve IT-taristu arvutitest serveriteni.»

Foto: Sora Shimazaki / pexels

Polli sõnul on kõige lihtsam viis ettevõtet krüpto-lunavara eest kaitsta olla tähelepanelik ning rõhutada kõikidele ettevõtte töötajatele küberhügieeni olulist – suvalisi faile tööseadmetesse laadida ei tohi, maast leitud mälupulkasid arvutisse pista ei või ning alla võib laadida vaid autoriseeritud tarkvara. Niisamuti toob ta esile taristuülesed seadistused, mis peaks piirama halbade kavatsustega tarkvara levikut.

«Ning mis on kõige olulisem – varukoopiad peavad töötama. Kuigi ennetus on oluline, peab iga ettevõte mõtlema tehnilise ning ärilise jätkusuutlikkuse peale, mille juures on varukoopiatel kriitiline tähtsus. Kui neid tehakse pidevalt kõigest olulisest ning nende kasutusse võtmiseks on olemas kiire, selge ja lihtne süsteem, on kriitiliste olukordade lahendamine kordades lihtsam – selle asemel, et ründajatele lunaraha maksta, saab taastada viimase versiooni süsteemist, kuhu pahavara veel pole jõudnud,» soovitab Polli.

Igal ettevõttel tasub end ohtudega pidevalt kursis hoida, tarbida vastava valdkonna ajakirjandust, hoida silm peal RIA jagataval infol ning rakendada oma igapäevatöös küberhügieeni parimaid kogemusi. «Täielikku turvatunnet ei saa tagada ükski võetav samm, kuid andes endast parima, saab siiski riski viia kordades ja kordades madalamale,” lõpetas Polli.

Kommentaarid
Copy
Tagasi üles