Päevatoimetaja:
Kaido Einama

Microsoft: autoritaarsed riigid kasutavad üha jultunumalt küberrünnakuid

Copy
Artikli foto
Foto: Microsoft
  • Eelmise aasta jooksul tõusid esmatähtsa taristu vastu suunatud küberrünnakud 40 protsendini.
  • Viimase aasta jooksul on hinnanguline paroolirünnakute arv sekundis kasvanud 74 protsenti.
  • Tõus on suures osas tulnud Venemaa eesmärgist kahjustada Ukraina taristut ja spionaažist.

Microsoft avaldas oma kolmanda iga-aastase Microsofti digitaalkaitse aruande «Microsoft on the Issues». Aruanne katab tegevusi, mida jälgiti 2021. aasta juulist kuni 2022. aasta juunini. Esile tuuakse uusi suundumusi küberkuritegevuses, arenevaid riiklikke ohte, küberrelvadega mõjutamise operatsioone ja muud sellist.

Viimase aasta jooksul on esmatähtsa taristu vastu suunatud küberrünnakute osa hüppeliselt kasvanud, 20 protsendilt kõigist Microsofti poolt tuvastatud riigirünnakutest 40 protsendi peale. See tõus on suures osas tingitud Venemaa eesmärgist kahjustada Ukraina taristut ja agressiivsest spionaažist Ukraina liitlaste, sealhulgas Ameerika Ühendriikide vastu.

Venemaa kiirendab Microsofti andmetel oma katseid ohustada IT-ettevõtteid, et häirida nende tööd või saada luureandmeid NATO liikmesriikide valitsusasutuste kohta. 90 protsenti Microsofti poolt viimase aasta jooksul tuvastatud Venemaa rünnakutest olid suunatud NATO liikmesriikide vastu ning 48 protsenti neist rünnakutest olid suunatud NATO riikides asuvate IT-ettevõtete vastu.

Venemaa ei olnud ainus, kes ühendas poliitilise ja füüsilise agressiooni küberrünnakutega.

  • Iraan eskaleeris rünnakuid pärast presidendi võimu üleminekut. Riik algatas Iisraeli vastu suunatud hävitavaid rünnakuid ning lunavara-, häkkimis- ja lekkimisoperatsioone USA ja ELi suunas, muuhulgas ka USA sadamavaldajate vastu. Vähemalt ühel juhul avastas Microsoft lunavararünnakuks maskeeritud rünnaku, mille eesmärk oli kustutada Iisraeli andmeid. Teises juhtumis tegi Iraanist pärit osaleja rünnaku, mis vallandas Iisraelis raketisireenid.
  • Põhja-Korea alustas 2022. aasta esimesel poolel oma kõige agressiivsemat raketikatsetuste perioodi ja käivitas sel ajal rea rünnakuid, et varastada tehnoloogiat lennundusettevõtetelt ja teadlastelt üle maailma. Teine Põhja-Koreast pärit osaleja tegi katseid, tihti edutult, et murda sisse krüptovaluuta ettevõtetesse raha varastamiseks.
  • Hiina suurendas oma spionaaži ja infovarguse küberrünnakuid, püüdes suurendada oma piirkondlikku mõju Kagu-Aasias ja astuda vastu Ameerika Ühendriikidele. Veebruaris ja märtsis võttis üks Hiina osaleja sihikule 100 kontot, mis olid seotud ühe Kagu-Aasia tuntud valitsustevahelise organisatsiooniga just siis, kui see organisatsioon teatas Ameerika Ühendriikide valitsuse ja piirkondlike juhtide kohtumisest. Hiina kasutas oma kübervõimekust ka kampaaniates, mille sihtmärgiks olid teiste hulgas Namiibia, Mauritius ning Trinidad ja Tobago.

Küberkurjategijad tegutsevad jätkuvalt keerukate kasumit teenivate ettevõtetena

Küberkuritegevus suureneb jätkuvalt, sest sellist tüüpi kuritegevuse industrialiseerimine vähendab oskuste vajalikkust, pakkudes paremat juurdepääsu ründevahenditele. Ainuüksi viimase aasta jooksul on hinnanguline paroolirünnakute arv sekundis kasvanud 74 protsenti. Paljud neist rünnakutest viisid lunaraha nõudmisteni, nende arv enam kui kahekordistus.

Välismaised ründajad kasutavad tõhusaid meetodeid, kus kasutatakse  propagandistlikku mõjutamist, õõnestatakse usaldust ja mõjutatakse avalikku arvamust nii riigisiseselt kui ka rahvusvaheliselt.

Microsoft jälgis, kuidas Venemaa on kõvasti pingutanud, et veenda enda ning ka paljude teiste riikide kodanikke, et tema sissetung Ukrainasse on õigustatud, külvates samal ajal propagandat, mis diskrediteerib lääne Covid-vaktsiine ja propageerib enda omade tõhusust. Microsoft täheldas ka nende operatsioonide ja küberrünnakute suurenevat kattumist.

Eelkõige kasutatakse mõjuoperatsioonide puhul tuttavat kolmeastmelist lähenemisviisi:

  1. Kübermõjuoperatsioonid paiskavad avalikkuse ette väärad jutustused, nii nagu ründajad paigutavad pahavara organisatsiooni arvutivõrku.
  2. Käivitatakse kooskõlastatud kampaania (sageli siis, kui see on osaleja eesmärkide saavutamiseks kõige kasulikum), et levitada jutustusi valitsuse toetatud ja mõjutatud meediaväljaannete ja sotsiaalmeediakanalite kaudu.
  3. Riigi kontrolli all olev meedia ja vahendajad võimendavad neid narratiive sihtrühmades.

Lisaks Venemaale on ka teised riigid, sealhulgas Hiina ja Iraan, hakanud kasutama sarnaseid propagandaoperatsioone, et laiendada oma ülemaailmset mõju olulistes küsimustes.

Parim kaitse on küberhügieen

Head küberhügieeni tavad on endiselt parim kaitse, samas kui pilveteenused pakuvad parimat füüsilist ja loogilist kaitset küberrünnakute vastu.

Tänavune aruanne sisaldab veel rohkem erinevaid soovitusi selle kohta, kuidas inimesed ja organisatsioonid saavad end rünnakute eest kaitsta. Olulisim asi, mida ise saab teha, on pöörata tähelepanu põhitõdedele: mitmetasemelise autentimise sisselülitamine, turvaparanduste kasutamine, teadlikkus selle kohta, kellel on süsteemidele eelisjuurdepääs ja uute turvalahenduste kasutuselevõtmine mõnelt professionaalselt teenusepakkujalt.

Keskmises ettevõttes on 3500 ühendatud seadet, mis ei ole kaitstud peamiste lõpp-punkti kaitsemeetmetega ning ründajad kasutavad seda hoolega ära. Samuti on kaitse jaoks kriitilise tähtsusega rünnakute varajane avastamine.

Paljudel juhtudel on küberrünnaku tulemus kindlaks määratud juba ammu enne rünnaku algust. Ründajad kasutavad haavatavaid keskkondi, et saada esialgne juurdepääs, teevad siis järelevalvet ja tekitavad hävingut n-ö külgsuunalise liikumise ja krüpteerimise või andmete väljasmugeldamise teel.

Lõpetuseks, nagu selle aasta aruandes öeldakse, ei saa eirata inimlikku aspekti. Suur puudus on turvaspetsialistidest – see on probleem, millega peavad tegelema nii erasektor kui ka valitsused, ning organisatsioonid peavad muutma turvalisuse oma kultuuri põhiosaks.

Lisateave Microsofti arvamuse kohta turvaolukorra kohta maailmas on saadaval Microsofti ametlikus blogipostituses. Digitaalkaitse 2022. aasta aruande täisversiooni saab näha siit.

Tagasi üles