Ekspert: oleks naiivne arvata, et oleme küberrünnakute haripunkti jõudnud

, Tarkvaraettevõtte Crayon pilvelahenduste ja -teenuste juht Baltimaades
Copy
Ettevõtetel läheb tihti üle 200 päeva alates häkkimisest juhtumi tuvastamiseni
Ettevõtetel läheb tihti üle 200 päeva alates häkkimisest juhtumi tuvastamiseni Foto: SCANPIX

Käesolev aasta on küberrünnakute poolest väga ebameeldivalt alanud. Juhtumeid on tuvastatud kogu maailmas, mõned neist polnud suunatud isegi organisatsioonidele, vaid ühiskonnale laiemalt, kirjutab Linas Pečiūra, tarkvaraettevõtte Crayon pilvelahenduste ja -teenuste juht Baltimaades.

Näiteks Floridas tungisid häkkerid linna veepuhastusjaamadesse ja üritasid leelise kogust eluohtlikule tasemele tõsta. Need ei ole üksikjuhtumid – FBI uuringu kohaselt on küberrünnakute arv alates Covid-19 pandeemia algusest kasvanud koguni 300 protsenti.

Linas Pečiūra.
Linas Pečiūra. Foto: Erakogu

Seega seisavad ettevõtted ja isegi tavatarbijad mitme küsimuse ees: mida keelata, mida lubada ja kuidas kaitsta end andmete kadumise või häkkimise eest? Eriti olukorras, kus ettevõtted peavad oma töötajate andmeid kaitsma ja kindlaks tegema, et kurjategijad ei saa neid ära kasutada.

Juhtumid ei ole lihtsasti tuvastatavad

Tuleb alustada sellest, et kübervarguse juhtumid ei ole alati lihtsasti tuvastatavad. See kajastub ka uuringutes: ettevõtetel läheb tihti üle 200 päeva alates häkkimisest juhtumi tuvastamiseni. Seda enamasti seetõttu, et suur hulk häkkeritest kasutab valeidentiteeti ja esitleb ennast ettevõtte töötajana. See tähendab, et häkkimise ajal kasutatakse varastatud kasutajanimesid ja paroole.

Kõige levinum viis paroolide kättesaamiseks on andmepüük (phishing), kus kasutajat eksitatakse ning ta annab kelmidele ise teavet, mida saab ettevõtte vastu kasutada. Õnneks tänapäeval on meetodeid selliste häkkerite peatamiseks: tööriistad, mis jälgivad pidevalt kõrvalekaldeid tavapärastest töömudelitest ning lubavad potentsiaalseid häkkereid tuvastada.

Oleme palju näinud, et organisatsioonid ei võta ka kõige lihtsamaid ekspertide soovitusi kuulda. Näiteks tuleks oma e-post seadistada sellisena, et kurjategijad ei saaks ettevõtte turvanõrkusi ära kasutada ja, teeseldes end selle organisatsiooni kasutajana, saata teistele ettevõtte töötajatele e-kirju, mis julgustavad pahatahtlikule lingile vajutama või tundlikku teavet avaldama. Häkkerid saavad ettevõtteid kahjustada väga lihtsal viisil, kasutades ära turvariske kehvasti turvatud meiliserveris.

Pilve kolimine toob turvariske

Turvameetmete puhul ei ole ühte kindlat õiget suunda või universaalset retsepti. Siiski leidub kõikidel ühiseid väljakutseid. Näiteks olid paljud ettevõtted sunnitud pandeemia ajal suunduma digitaalsesse keskkonda ja varustama oma töötajaid vahenditega, mis lubavad kaugtööd teha. Tänapäeval piirdub kaugtöö sageli videokoosolekutega ja ei muutu küberruumis reaalseks koostöövormiks.

Vähemalt hakatakse pidevalt rohkem uurima, kuidas saaks ettevõtetes tootlikkust tõsta ja IT-osakondades halduskulusid optimeerida. Selle tulemusena on ilmnemas veel kaks suundumust: organisatsioonid hindavad aktiivselt pilveserverite rakendamise võimalusi ja valmistuvad tulevasteks tehisintellekti projektideks.

Millest alustada, kui andmeid turvaliselt digitaliseerida või pilve ümber kolida? Tavaliselt seavad ettevõtted oma tegevuse ja tootlikkuse optimeerimise esikohale ning turvaküsimused kerkivad alles siis, kui nad otsustavad pilve liikuda või probleemid on tekkinud.

Tihti usaldavad ettevõtted pilve täielikult ning unustavad, et andmekaitse on organisatsiooni enda vastutus. Muidugi on ka ettevõtteid, kes ei usalda pilve üldse ja ülehindavad oma andmebaasi turvalisust. Õige vastus peitub mõlema lahenduse keskel – sa pead pilve ümber kolima, aga samal ajal pead hoolitsema oma IT-ressursside turvalisuse, jõudluse ja ülalpidamise eest.

Tüüpilised vead on seotud elementaarse turvalisusega. Näiteks serverite värskendamist ja hooldamist unustatakse teha, töötajatele antakse ebavajalikke privileege ja kaheastmelist autentimiskaitset ei kasutata. Aga kõige suurem risk võib olla sisemiste protsesside ja protseduuride puudus, eriti reaalse turvaohu puhul.

Küberrünnakud ei kao seni, kuni need end ära tasuvad 

Eriti riskantne on mõelda, et küberrünnakud on jõudnud haripunkti ja kahanevad tulevikus. Naiivne on eeldada, et uute tehnoloogiatega ei kaasne uusi riske. Näiteks niinimetatud deepfake-tehnoloogia, mis omastab inimese visuaalse identiteedi, on muutumas üha populaarsemaks.

Juba nähakse ette väga ohtlikke juhtumeid, kus tehisintellekti kontrollitud robot osaleb ettevõtte kaugkoosolekul. Analüütikud juba lisavad selle oma aruannetesse ja võimalike ohtude nimekirja. Eksperdid näevad suuri ohte asjade internetis, mida jätkuvalt ülemäära hästi kaitsta ei osata. Seetõttu tuleb ka ette seda, kus ühe või teise omavalitsuse elutähtsate infrastruktuuride võrkudesse (veevarustus, varajase hoiatamise süsteemid) on sisse tungitud. On olnud olukordi, kus autode turvakaameraid on häkitud. Eelpool mainitud Florida veepuhastusjaama rünnak on vaid üks näide.

Häkkerirünnakute arv suureneb tulevikus. Majanduslik aspekt määrab kõik: kas aja- ja hinna kulu on väärt selliste rünnakute läbiviimist, või on vahelejäämise risk liiga suur ja kuritegu mitte väärt? Nagu igas teises valdkonnas, hindavad kurjategijad esiteks sellega kaasnevaid riske ja kasu.

Seega, kuritegude avastamine, nende avalikustamine ja piisav õiguslik reageerimine koostöös parima võimaliku andmete ja serverite kaitsega võib aidata seda olukorda tulevikus leevendada. Ettevõtted peaksid ise lisaks oma IT-ressursside kaitsmisele töötajaid koolitama, treenima ja nõustama. Kõige olulisem on see, et töötajad saaksid ise ohu ära tuvastada ja teaksid, kuidas sellises olukorras käituda.

Kommentaarid
Copy
Tagasi üles