2017. aasta küberturvalisuse ülevaade: ärkamise aasta

Meie 2017. aasta küberturvalisuse ülevaate teises osas vaatame tagasi olulisimatele sündmustele, mis iseloomustavad seda väga tihedat aastat. Kui jäite ilma meie ülevaate esimesest osast, siis saate seda lugeda siin.

Andmete (eba-)turvalisus

Gemalto haavatavustaseme indeksi hiljutised näitajad 2017. aasta esimese poole kohta näitavad murettekitavat trendi ja viitavad sellele, et andmelekked on aina levinumad ja puudutatud kirjete hulk kasvab koos sellega. Üle maailma kokku 918 andmeleket tipnes 1,9 miljardi andmekirje haavamisega 2017. aasta esimeses pooles. Kaduma läinud, varastatud või kompromiteeritud kirjete hulk tõusis 2016. aasta teise poolega võrreldes 164%. USA on jätkuvalt ülekaalukalt kõige suurem andmelekete esinemise koht.

Võib kindlalt väita, et krediidiagentuuri Equifax andmevargus oli kõige olulisem „eraldiseisev“ andmeleke kogu aasta jooksul. Equifaxi leke on kõigile lekke ohvritele tõesti kannatuste rohke lugu, mille juures on oluline ka ettevõtte võimetus intsidendi avastamise järel tegutseda ja „killud hiljem kokku korjata“, sellega seoses kerkivad esile üldised mured andmete käitlemise ja nende privaatsuse kohta.

Kuigi Equifaxi leke ei ole tingimata kõige suurem kompromiteeritud kirjete hulga poolest, on antud 2017. aasta leke tähelepanuväärne andmete poolest, mis kätte saadi. Andmelekked võivad olla digitaalse elu kurb reaalsus, kuid mitte iga päev ei saada kätte iga teise ameeriklase sotsiaalkindlustusnumbrit.

Seda küll juhul, kui me ei võta arvesse „kõigi lekete ema“, mille puhul andmeanalüütikaga tegelev ettevõte Deep Root Analytics lekitas poole aasta pealt kogemata 198 miljoni ameerika hääletaja isiklikud andmed avalikkusesse. Arvatakse, et tegemist on üle maailma suurima hääletamisandmete lekkega. Vaid mõni päev tagasi tuli avalikuks, et USA kodanikele sai osaks veel üks tundlike andmete leke, sel korral mõjutas see 123 Ameerika majapidamist.

Samal ajal tunnistas Yahoo oktoobris, et üks selle ulatuslikest leketest, 2013. aasta augustis, mõjutas teenusega seotud kõiki 3 miljardit kasutajakontot, mitte kõigest varem avaldatud miljardit kontot. Ligipääsuandmeid on võimalik kasutada suuremahuliste automatiseeritud rünnakute jaoks, mida tuntakse kui „volituste nuhkimist“ – selle käigus kasutavad pahatahtlikud tegutsejad ühele kontole kuuluvaid nimesid ja salasõnasid selleks, et saada ligi sama kasutaja teistele kontodele, eriti just pankades, võttes arvesse, et netikodanikel on harjumus kasutada oma salasõnasid mitme kasutaja juures samaaegselt.

Haavatavused

Turvaaukude lappimise olulisus sai samuti sel aastal ilmsiks, sest paljusid kõige hullemaid intsidente oleks saanud vältida, kui süsteeme oleks uuendatud ja oleks järgitud sobilikke turvalisuspraktikaid. Hulk haavatavusi tuli sellel aastal ilmsiks, kuid ühelgi neist polnud nii suurt mõju, kui sellel, mille kaudu saadi ligi NSA väljaarendatud tööriistadele ning mille Shadow Brokers avalikkusesse lekitas.

Veel üks fundamentaalne haavatavus, mis sel aastal uudistesse jõudis, kuid mida nii laialt ära ei kasutatud, oli seotud WPA2-krüpteerimisprotokolliga. „KRACK“ ehk Key Reinstallation AttaCK, on saanud kõigi suuremate platvormide puhul parandatud, kuid see võimaldas kolmandatel osapooltel pealt kuulata võrguliiklust nii kaua, kuni nad olid ohvri Wi-Fi levialas. Selle tulemusena ei pruukinud eravestlused mõnel juhul enam nii privaatsed olla.

Mitmed Bluetoothi standardi rakendused olid hädas oma potentsiaalselt suure mõjuga haavatavustega, mis asetasid pea kõigi operatsioonisüsteemide kasutajad ohtu. Septembris tuli ilmsiks, et pea iga Bluetoothi kasutav seade, mida polnud hiljuti uuendatud, oleks võimalik üle võtta isegi siis, kui seda ei seotaks häkkeri seadmega.

Kuna aina enam seadmeid, peamiselt IoT-ga seoses ühendatakse internetti, laieneb rünnakute teostamise võimalus murettekitava kiirusega. Nii suurenevad ka turvaaugud, 2017. aastal anti teada rohkem kui kahekordsest hulgast haavatavustest võrrelduna 2016. aasta andmetega.

Kriitilise tähtsusega infrastruktuur kriitilises ohus?

Kriitilise tähtsusega infrastruktuur paistab olevat madalal rippuvaks viljaks, sest sel aastal tuli ilmsiks mitu fundamentaalset nõrkust. Võtmetähtsusega infrastruktuuri ohtude kiireloomulisus tuli ilmsiks juba 2017. aasta esimestel päevadel, kui uurijad tõdesid, et Ukraina pealinna Kiievi osades ja selle lähialadel oli 17. detsembril 2016 tunnipikkuse elektririkke tekitanud küberrünnak.

ESETi uurijad kaevusid hiljem ESETi poolt tuvastatud pahavara näidistesse, tuvastades Win32/Industroyeri kui pahavaralise koodi, mis tõenäoliselt põhjustas 2016. aasta detsembris juhtunu. Tänu pahavara äärmiselt muudetavale iseloomule ja selle võimekusele püsida süsteemis ja pakkuda väärtuslikku teavet pahavara muutmiseks, on seda pahavara võimalik kohandada igale keskkonnale vastava rünnaku teostamiseks – nii on see pahavara väga ohtlik.

Aasta 2016 detsembris juhtunud rünnak meenutas sarnast, kuid palju suuremat küberrünnakust tingitud voolukatkestust, mis juhtus 23. detsembril 2015. See tingis enam kui poolte Ivano-Frankivski rajooni kodude elektrita jäämise mitmeks tunniks, mõjutades 1,4 miljonit inimest esimeses omataolises rünnakus, mis teostati pahavaraga, mis on tuntud kui BlackEnergy.

ESETi pahavara vanemuurija Robert Lipovsky on väljendanud oma muret seoses sellega, et Ukraina võib olla näidiseks selle kohta, kuidas kriitilise tähtsusega infrastruktuuri vastu teostatavaid rünnakuid peenhäälestada, et sarnaseid rünnakuid ka teistes maailma osades esile kutsuda. Ta ütleb: „2016. aasta detsembris toimunud rünnaku võrdlemisi väike mõju on suures kontrastis Industroyeri taga olnud pahavara tehnilise taseme ja keerukusastmega.“

Oktoobris andis USA valitsus välja harvaesineva avaliku hoiatuse, et „alates vähemasti 2017. aasta maist on ohtlikud tegutsejad rünnanud valitsusasutusi ja energia-, vee-, lennundus-, tuuma- ja kriitilise tähtsusega tootmissektoreid ja mõnel juhul on oma võimekust kasutanud ära selleks, et kompromiteerida ohvrite võrke.“

Selle kuu algul avaldatud küberrünnakus kasutasid ohtlikud tegutsejad Tritoni-nimelist pahavara selleks, et peatada Lähis-Ida tööstushoone turvasüsteem, mis tingis kogu tehase tegevuse peatamise. Tegemist oli esmakordse teatega turvasüsteemi kompromiteerimisest kriitilise tähtsusega infrastruktuuri osas, see intsident meenutas Industroyerit ja Stuxneti.

Samal ajal on tervishoiusektor oma küberkaitsemeetmete osas puudujääke ilmutav. Kaua aega on see probleem olnud mahlakaks teemaks, mitte ainult erinevate kiiret ligipääsu nõudvate isiklike andmete olemasolu tõttu.

Näiteks selle kohta, kuivõrd palju kahju võib küberrünnak tingida tervishoiuasutuse puhul, hoolimata sellest, kas rünnak on selle vastu või mitte, demonstreeris kõige paremini WannaCryptori tekitatud kahju Ühendkuningriigi riiklikule tervishoiuteenusele (NHS). Rünnak on väidetavalt mõjutanud iga kolmandat Inglismaa NHS-asutust. Selle tulemusena tühistati 19 500 visiiti, 600 perearsti arvutid lukustusid ja viis haiglat pidid kiirabi mujale suunama.

Hiljem anti teada, et NHS saab 20 miljonit naela selleks, et vältida tulevikus sarnaste rünnakute ohvriks langemist. Mõnes mõttes näitab see kõrvalekaldumist tööstuse pikaaegsest trendist võtta aina rohkem seadmeid kasutusele. Igaüks neist seadmetest seotakse konfidentsiaalse teabega ja paljudel juhtudel IoT-funktsionaalsusega, samal ajal on tavapäraselt jäänud turvalisus ja privaatsus vaid järelmõtteks.

Lahtisidumine

2017 on nüüdseks peaaegu tagavaatepeeglis, kuid väide, et ka kõige parematest turvameetmetest hoolimata on süsteemi selle nõrgima lüli kaudu võimalik haavata, on jätkuvalt küberruumis tõene. Nii nagu on ad nauseam korratud ja kuigi see ei pruugi kõigis olukordades nii olla, on inimtegur tavapäraselt kõige nõrgemaks turvasüsteemide lüliks. See on samas ka koht, kus kõrgetasemelised rünnakud ja lekked meid muuhulgas aitavad, tõstes esile haavatavusi selles, kuidas meie isiklikke andmeid käideldakse. Laiemalt tõstavad meid praegu ümbritsevad ohud esile meie sõltuvuse võluvast tehnoloogiast, tuletades meelde, kuivõrd vajalik on küberturvalisus meie digitaalsete ja füüsiliste maailmade konvergeerudes.

Enne, kui sulgeme 2017. aasta, on meil mitmeid õppetunde, millele oleme viimase 12 kuu sündmustest saanud ja mis on olulised kahtlemata hektilise 2018. aasta alates. Kuna suurenev hulk meie elust leiab aset võrgusfääris, kus meil tihti on vaid vähene teadlikkus toimuvast, siis on meie digitaalsete elude kaitsmine veel tähtsam kui varem. Alustuseks peame andma endale võimaluse innovatiivsetest kurikaeltest, kes iga haavatavust ära kasutavad, ees püsida. Eksiksime kui arvaks, et „see ei saa minuga juhtuda.“ Selle asemel peame õppima teiste tehtud vigades enne, kui neid vigu meie vastu ära kasutatakse. Nii astume suure sammu oma kaitsete parandamisel ja hoidmisel. Nii vähendame võimalust, et küberruumis esinev ebaturvalisus saab jätkuvaks ja diagnoosimata probleemiks, mis võib meid tulla tagantjärele haavama, vähendades nii meie digitaalse elu väärtust kui meie füüsilist heaolu.

Allikas: Welivesecurity