
Kes on rünnakute taga?
NCSC andmetel on küberrünnakute taga Venemaa riiklik küberrühmitus APT28, mis on osa Venemaa sõjaväeluurest (GRU üksus 26165).
See kurikuulus rühmitus, mida tuntakse ka nimede Forest Blizzard ja Fancy Bear all, on varem olnud seotud mitmete suure kõlapinnaga küberrünnakutega, sealhulgas:
* USA Demokraatliku Rahvuskomitee vastu
* Saksamaa Liidupäeva vastu
* Ukrainat toetavate logistikaettevõtete vastu.
Kuidas rünnak toimub?
Häkkerid kasutavad ära haavatavaid internetiruutereid, et viia läbi DNS-i kaaperdamist (DNS hijacking).
Tavaliselt aitab DNS (Domain Name System) tõlkida sinu sisestatud veebiaadressi IP-aadressiks, et saaksid soovitud lehele.
Selles rünnakus aga sekkuvad häkkerid DNS-protsessi. Tulemuseks isegi kui sa sisestad brauserisse täiesti õige veebiaadressi, suunatakse sind märkamatult ründaja kontrolli all olevale võltslehele.
Mis on selle rünnaku eesmärk?
Selliste rünnakute peamine eesmärk on varastada:
* Sisselogimisandmeid
* Paroole
* e-posti ja veebiteenuste kontosid
NCSC sõnul kasutavad ründajad esmalt laiaulatuslikku lähenemist, et tabada võimalikult palju ohvreid, enne kui nad keskenduvad konkreetsetele sihtmärkidele.
Millised seadmed on ohus?
Raporti kohaselt on rünnakute suhtes olnud haavatavad mitmed laialt levinud seadmed, sealhulgas:
* TP-link ruuterid
*MikroTik seadmed
Oluline on mõista ,et probleem ei seisne ainult konkreetses tootjas. Tegelik risk on uuendamata seadmed, nõrgad paroolid, valed seadistused.
Miks see teema on oluline?
Sarnaseid seadmeid kasutatake igapäevaselt kodudes, väikestes ettevõtetes ja MTÜ-s.
See tähendab, et rünnak ei ole suunatud ainult suurtele ettevõtetele vaid pigem võivad ohvriks langeda väiksed ja keskmised ettevõtted.
Tegemist on massilise ja automatiseeritud ohuga, mida on omakorda varasemalt ära kasutanud ka Hiina küberrühmitused (nt. Volt Typhoon ja Salt Typhoon).
Kuidas ennast ja oma ettevõtet kaitsta?
NCSC operatsioonide direktor rõhutab, et sellised rünnakud näitavad, kui oluline on lihtsate turvameetmete rakendamine.
* Uuenda oma seadmeid – veendu, et ruuteril on uusim firmware.
* Vaheta tehaseparoolid – Ära kasuta vaikimise paroole (admin/admin).
* Kontrolli DNS seadeid – Veendu, et DNS seaded ei ole muudetud tundmatuks.
* Kontrolli oma seadmeid – Kasuta regulaarselt viirusekontrolli
* Tee võrguaudit – Tea millised seaded sinu võrgus tegelikult on.
Internetiruuter ei ole lihtsalt tehniline detail, see on sinu kodu või ettevõtte digitaalne välisuks.
Kui see jääb kaitsmata, võib see anda ründajatele ligipääsu kogu sinu võrgule ja andmetele.
Kui sa ei ole kindel, kas sinu ettevõtte ruuter või võrk on turvaline, aitab turvakontroll ja haavatavuste skaneerimine tuvastada riskid enne, kui ründajad neid ära kasutavad.