2022. aasta küberturvalisuse olukorra kohta on põhimõtteliselt üks hea uudis ja üks halb uudis. Alustame halvemast: ka sel aastal ei lähe olukord küberrünnakute rindel paremaks, neid saab ilmselt olema rohkem ja need on keerulisemad ja ohtlikumad kui kunagi varem. Hea uudis on aga see, et ka vastasrindel toimub tõsine areng ja küberturvalisuse vahendid muutuvad aina tõhusamaks.
Samas on tähtsam mis tahes vahenditest kasutajate teadlikkus, mille tõstmiseks tuleb kõigil vaeva näha.
Mõned alanud aasta trendid, mida on oluline teada oma küberturvalisuse teadlikkuse tõstmisel, on aga järgmised.
Väljapressimistarkvara rünnete arv mitmekordistub
Ransomware ehk väljapressimistarkvara nii suur populaarsus küberkurjategijate seas tähendab, et leidub piisavalt neid, kes on nõus kadunud andmete tagasi saamise eest maksma. Samas jäävad ligi pooled oma rahast ja andmetest ikkagi ilma. Lisaks on väljapressimistarkvara levitamine lihtne ja vahendid selleks kõigile üsna kättesaadavad. 2022. aastal võivad sellised ründed kahe- või isegi kolmekordistuda.
Ettevõtetel ei tuleks keskenduda tagajärgede likvideerimisele, vaid pigem ennetamisele. Tagajärgi saab likvideerida mitmeversioonilise varundamisega, kuid ennetamiseks peab kasutajaid harima, et nad pahavara ettevõttesse sisse ei laseks.
Sellest, mida teha, et krüptokurjategijad pahandusi tegema ei pääseks, kirjutasime hiljuti ka Geeniuse OIXIO blogis.
Sihiks saavad meditsiiniasutused, infraettevõtted ja valitsusorganisatsioonid
Keegi ei tea, milliseks kujuneb sel aastal suurriikide poliitiline ja sõjaline vastasseis, kuid aasta algus on näidanud, et küberründed on üsna tihti ka poliitilised ja tulevad varjatud allikatest nii valitsusasutuste, tähtsate võrgustruktuuride kui eluliselt oluliste logistika-ahelate pihta. Ilmselt olukord selles valdkonnas niipea paremaks ei muutu.
Asutused ja ettevõtted, kellel on mõni eluliselt tähtis funktsioon riigi majanduses kanda, võivad sel aastal kogeda tihemini teenustõkestusrünnakuid, mis proovivad halvata serverite tööd ja ummistada andmesideühenduste läbilaskevõimsusi. 2021. aastal oli üks suurim sedalaadi juhtum, mil rünnati pahavaraga riiklikult olulist ettevõtet, näiteks Colonial Pipeline’i juhtum.
Hübriidtöö muudab firmad kodutöökohtade kaudu haavatavamaks
Selge on see, et ükskõik kui leebeks või karmiks bioloogiliste viiruste ja nende mutatsioonide olukord alanud aastal ka ei kujuneks, suur osa inimesi jäävadki koju tööle või teevad hübriidtööd nii kodus kui kontoris.
See tähendab aga suurenenud turvariske, kuna kodud pole tavaliselt nii hästi kaitstud, kui kontorid. Kuna töötajad töötavad eemalt, peab ettevõte oma turvapoliitikaid ja kaitset laiendama kodutöökohtadele ning võib-olla ka töötajate isiklikele seadmetele, kui nendega tööasju aetakse.
Kaugtöö ei tohiks aga tähendada siseturvalisuse koolitusprogrammide unustamist ja töötajate lojaalsuse vähenemist, sest teadlik kasutaja on aina olulisem ja õpetada tuleb eriti just neid, kes iga päev kontoris ei käi.
Vaata küberturbe koolituste kohta lähemalt siit.
“Ära usalda kedagi” on olulisem, kui kunagi varem
Zero Trust on põhimõte, mida küberturvalisuse eksperdid on soovitanud varemgi, kuid nüüd muutub see tähtsamaks kui kunagi varem. ZTNA teemalise veebiseminari kohta loe siit.
Üks viimaseid tõukeid selleks oli näiteks möödunud aasta üks suurimaid nullpäeva turvaauke Java Log4j logisüsteemis, mille paikamata auke tuleb siiamaani välja isegi üsna olulistest infosüsteemidest.
Selle vastu aitab Zero Trust, mille puhul organisatsioonid kontrollivad kõike ja peavad kõiki potentsiaalseteks ohuallikateks, mitte ei usalda vaikimisi. Usaldus tuleb “välja teenida”.
“Ära usalda kedagi” on 2022. aastal uute rünnakute tõrjumisel võtmetähtsusega, kirjutatakse ka VMware*i blogis.
IoT ehk asjade interneti ründed muutuvad põhjalikumaks, sihtmärgid on aina hinnalisemad
Asjade interneti ehk IoT olulisus tõuseb igal aastal ning need võrku ühendavad pisividinad on märkamatult asunud meie igapäevast elu ja äri juhtima. Kodused termostaadid, nutikad lülitid, tööstuse ja liikluse targad andurid on kõik üsna lihtsad seadmed, millel varem oli võtmetähtsusega pigem aku kestvus ja võrguühendus, nüüd aga peavad need olema kaitstud ka võrgust tulevate rünnete eest.
Tööstuses või kodus, kui energiahinnad on meeletult tõusnud, võib ühe sellise targa anduri või lüliti häkkimine põhjustada näiteks hiiglasliku elektriarve. Samuti võib mõne nutika luku avamisega pääseda murdvaras sisse, ilma et kangiga peaks lärmakalt lõhkuma. Tööstuses võib aga ühe lihtsa võrku ühendatud seadme häkkimine ja mõjutamine tekitada suure varakahju või koguni keskkonnakatastroofi.
5G võrgu laiem avanemine, mis Eestilgi sel aastal ees seisab, tähendab paljude selliste nutikate seadmete ilmumist avalikku 5G võrku ehk siis need on saadaval üle avaliku interneti, seega peavad seadmed olema veelgi paremini turvatud, kui sisevõrgus.
Pilv on Linuxis, Linux on seega rünnaku all
Linuxi platvorm on nautinud turvalisust ja viiruste puudumist juba algusest peale. Kuna tegemist oli suhteliselt tehnilise ja tavakasutajatest kauge tasuta platvormiga, siis oli ka häkkerite huvi selle operatsioonisüsteemi vastu väike, pealegi oli Linuxit rünnata raskem, kuna sellel on oma turvameetmed sisse ehitatud. Näiteks administraatori kontosid ei kasutata Linuxis nii vabameelselt, kui Windowsis. Need head ajad võivad aga möödas olla, kuna IT on suures osas kolinud pilve ning pilvelahenduste taga jookseb enamasti Linux (vmWare´i andmetel 78% kõigist veebiteenustest). Kuna ettevõtete äriline info on nüüd enamasti pilves, siis muudab see Linuxi murdmise eriti ahvatlevaks.
Seega kui keskenduda ainult Windowsi turvamisele, võib 2022. aastal kahe silma vahele jääda mõni oluline Linuxi turvaoht.
Tehisintellekt on kübervõidurelvastumise põhirelv
Küberrünnakuteks kasutatavad relvad on muutunud lihtsaks ja kättesaadavaks, ründemeetodid aga nii keeruliseks, et need vajavad tehisintellekti. BBN Times kirjutab oma ennustuses, et AI ehk tehisintellekt pakub uusi võimalusi, et saada rünnakute planeerimisel täiesti uusi eeliseid. Tehisintellekti, masinõpet ja süvaõpet kasutavad küberründajad, kuid ka küberkaitse 2022. aastal aina enam ja siin käib omamoodi võidujooks. Võidurelvastumisel vastased ühelt poolt leiavad masinõppega uusi turvaauke ja rünnakumeetodeid, kaitsjad aga õpetavad tehisintellekti uute ja veel tundmatute rünnakutega toime tulema.
Tehisintellekt on 2022. aastal küberjulgeolekus vältimatu lahendus, sest mitmed uued rünnakuviisid nõuavad juba hetkega reageerimist, muidu võib olla liiga hilja. Sel ajal, kui inimesed otsustavad, võib olla kahju juba sündinud. Masin aga suudab oma algoritmidega reageerida kohe. Aja-aken tõhusa kaitse rakendumiseks on kahanenud praegusel ajal üsna lühikeseks.
Deepfake´i esimesed ohvrid
See siin on Tom Cruise´i Instagrami video.
Tundub ehtne? Jah, kuid tegelikult pole Tom Cruise siin osaline, tegemist on Deepfake videote kontoga, kuhu postitatakse Tom Cruise´i näoga tegelase postitusi. Tehisintellekt lisab Tom Cruise´i näo ja paneb ta ehtsana liikuma.
Selliste süvavõltsingute avastamine on tavainimese jaoks juba üsna keeruliseks läinud. Ennustatakse, et paanika ja segaduse külvamiseks tuleb selliseid võltsmaterjale sotsiaalmeediasse aina enam ning miks mitte just 2022. aasta ei võiks saada nende plahvatusliku leviku alguseks? Ka võltsmaterjali tootmise tööriistad on muutunud väga lihtsaks ja kättesaadavaks.
Infosecurity Magazine kirjutab, et lisaks videotele on praktikas vaat et rohkemgi veel levinud süvavõltsitud telefonikõned, mida kasutatakse küberpettusteks, spämmiks ja reklaamiks.
Mingit tulemüüri või pahavaratõrjujat selle vastu alati pole. Aitab kaine mõistus ja materjali kriitilisem hindamine. Kõik veebi ja sotsiaalmeedia kasutajad peavad end harima allikakriitilisuse mõttes ja teadma, millist kanalit tasub usaldada, millist mitte.
Sellega olekski hea kokku võtta soovitused alanud aastaks: ole teadlik levinud riskidest, ära usalda põhjuseta kedagi ning hinda kõigi allikate usaldusväärsust – õngitsejad proovivad näida aina usutavamatena, kuid kasutajad peavad õppima nende tegelikke kavatsusi läbi nägema ja mitte klõpsama igal kahtlasel lingil. Abiks on muidugi ka vastavad küberturbevahendid, kuid nõrgim lüli ei tohi olla teadmatus.
Artikkel ilmus ka Geenius.ee OIXIO blogis