Avaleht
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  Küberkurjategija - kes ta on? märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
Iteraction
HV vaatleja

liitunud: 18.02.2020




sõnum 18.02.2020 12:01:35 Küberkurjategija - kes ta on? vasta tsitaadiga


Elu on kolinud internetti ja sama on teinud kurjategijad. Väiksema mõjuga küberründed on muutunud juba nii igapäevaseks, et hakkavad uudisväärtust kaotama.
IT haldus- ja juhtimisteenust pakkuva Iteraction OÜ IT teenuste juht Lauri Sinisaar toob välja viis küberkurjategija tüüpi ja avab, mis motiveerib neid üha uusi skeeme välja mõtlema.

Peamine motivaator on muidugi raha. Tegemist on paljude jaoks tasuva ja õitseva äriga, mis on võrreldes teiste kuritegevuse liikidega võrdlemisi riskivaba. Bromiumi uuringute andmetel teenisid küberkurjategijad eelmisel aastal kokku üle 1,5 triljoni dollari aastas.
Tasub ehk meelde tuletada, et triljon on miljon miljonit ehk 1 000 000 000 000 ehk 1012. Personaalselt teenivad edukamad 2 miljonit ja isegi juuniortaseme häkkerid üle 40000 dollari aastas. Kui küberkuritegevus oleks riik, oleks see kõrgeima sisemajanduse kogutoodanguga riikide seas 13. kohal.

Vaatame erinevaid profiile lähemalt:

I TÄNAVAKÜBERKURJATEGIJAD
Tänapäeva ründajad ei pruugi olla väga intelligentsed nohikud, kes end päevadeks keldrisse lukustavad. Nüüdisaegsete tehnoloogiate ja taristu abil on isegi piiratud oskusteabega kurjategija võimeline palju paha korda saatma. See tüüp panustab inimeste nõrkusele ja kasutab seda, mis on võimalikult väikese vaevaga saavutatav. Keegi õnnestub alati õnge otsa saada.

N: 2019. aasta lõpus langes Eesti kodanik investeerimiskelmuse ohvriks. Ohvrit juhendati telefoni teel ning nende juhendamisel kandis ohver välismaisele kontole üle 500 000 euro.

N: Postkasti saabub kiri Nigeeriast, milles teatatakse, et olete võitnud suure summa raha.
Et see summa kätte saada, tuleb aga tasuda X eurot asjaajamise ja -pangatasusid.

Kuid raha pole sugugi ainus küberkurjategija ajend ja motivaator. Kurjategijale pakuvad huvi ka andmed, identiteedid ja juurdepääsud – kõik, mida saab müüa või vahetada muude teenuste vastu.

Identiteedi oht on kasvavas trendis, kuna inimeste personaalsed andmed on digitaalsel kujul, need on kas avalikult kättesaadavad või kasutatakse andmete murdmist nendele ligipääsu saamiseks.

Iga päev tehakse sadu õngitsemise katseid meist igaühe andmete järele. Andmete õngitsejad kasutavad petuskeemi, mille eesmärk on välja meelitada kasutajate sisselogimisinfot, paroole, krediitkaardinumbreid ja muud tundlikku ja väärtuslikku informatsiooni või identiteeti.

Sisselogimisinfo õngitsemine jõuab ohvrini enamasti e-kirjas olevate olevate veebilinkide kaudu, mis võivad välja näha väga tõetruud ja sarnased reaalsetele veebilehtedele (N: ohvri kodupank või Amazon). Levinud on ka e-kirjad „Outlookist „ või „Gmailist“ sisuga, et teie postkasti maht on täis, palun vajutage siia, et juurdepääs säilitada vms.

Identiteedivarguse puhul kasutatakse ohvri kohta kogutud teavet kas ohvri vastu, näiteks raha välja petmiseks, või edasistes rünnakutes.

Õngitsemine on väga levinud ka äris. Tuttava identiteediga postkasti potsatav kiri tundub usaldusväärne ja on suurem tõenäosus, et tehakse soovitud tegevus või klõpsatakse lingil või avatakse fail, mille õngitseja on saatnud. Lingi taga või failis aga peitub lunavara, pahavara või viirus.


N: Ründaja kaaperdab esmalt raamatupidaja meilivestlused, seejärel varastab koostööpartneri identiteedi. Ühes kirjas palutakse raamatupidajal kohe maksta ära arve, juures märge, et koostööpartneri kontonumber on muutunud. Kiri ise näeb välja täpselt selline, nagu tavapäraselt ja saabub päev enne tavapärast aega ja reaalset arvet.

Lunavararünnakud
Nüüd aga kujutage ette, et installite tarkvara ja äkki on kõik salvestatud failid krüptitud. See juhtub siis, kui teie arvuti on nakatunud lunavaraga. Oma andmed saate tagasi ainult lunaraha vastu, kui üldse.

N: Tervise- ja delikaatsete isikuandmete lekkeid toimub iga päev igal pool üle maailma. 2018. krüpteeriti ühe Eesti perearstikeskuse infosüsteemid lunavaraga, mis häiris oluliselt patsientide vastuvõtmist.
N: 2017. aasta mais nakatus "WannaCry" lunavaraviirusega rohkem kui 300 000 arvutit 150 riigis. Väljapressimistarkvara levis ainult tunni ajaga miljoneid kordi. Nakatunud olid muu hulgas ka näiteks Deutsche Bahni arvutid ja piletiautomaadid.


II AVALIKE TEENUSTE JA INSTITUTSIOONIDE RÜNDAJAD
Järgmine tase on organiseeritud ja ambitsioonikad kurjategijad, kes tegelevad ka tööstusspionaaži ja ulatuslike rünnakutega strateegilise infrastruktuuri, ettevõtete, valitsusasutuste, haiglate, pankade vastu. Nende eesmärk on tekitada (majanduslikku) kahju või luurata. Sellisel tasemel kurjategijate eesmärk on varastada riikide ja kaubanduse tundlikku ning salastatud teavet, näiteks intellektuaalse omandiga seotud informatsiooni.

N: 2010. aastal Iraani tuumarajatiste vastu loodud Stuxneti rünnak põhjustas Iraani tuumaprogrammi planeerimata häireid. Eksperdid arvavad, et Stuxneti sabotaažiprogrammi väljatöötamine läks maksma umbes 50 miljonit dollarit ja sellesse olid väga tõenäoliselt kaasatud ka riigitegelased.


III HAKTIVISTID
Haktivistid kasutavad arvutit protestivahendina poliitiliste või ideoloogiliste eesmärkide saavutamiseks. Nende rünnakud on suunatud kas valitsuse või ettevõtete vastu, kelle tegevus läheb vastuollu nende tõekspidamiste ja missiooniga. Haktivistid kasutavad oma eesmärkide saavutamiseks erinevaid tööriistu. Näiteks veebisaitide päringutega üleujutamist nii, et neid ei saa tundide või päevade jooksul külastada.

N: Rahvusvaheline võrgustik Anonymous. Neil ei ole suuri juhte, kogukond tegutseb pigem ideede kui käskude järgi. 2014. aastal käivitas kogukond Islamiriigi ISISe vastu kübersõja, mille käigus avastati, võeti üle või muudeti kasutamiskõlbmatuks hulk ISIS-i liikmete kontosid Twitteris ja Facebookis.


IV SISERINGI PAHALASED
Lohakad töötajad ei põhjusta ettevõttele meelega kahju, vaid on lihtsalt hooletud või ohtudest mitte teadlikud. Näiteks võivad töötajad kogemata kustutada faile või avada viirusega nakatunud faile. Kompromiteeritud töötajad on langenud näiteks õngitsuskirja ohvriks.

Teadlikult pahatahtlikud siseringi pahalased võivad olla nii praegused kui endised töötajad või näiteks partnerid, kes võivad kuritarvitada oma juurdepääsu võrkudele, rakendustele ja andmebaasidele, et tahtlikult tekitada kahjustusi ja häireid ning tundlikke andmeid või intellektuaalomandit kustutada, muuta või varastada.

N: 2015. aastal tuli avalikuks, et üks suure tervisekindlustust vahendava ettevõtte Anthem töötaja oli kuritarvitanud andmebaasi, mis sisaldas isiklikku teavet umbes 80 miljoni kliendi ja töötaja kohta.


V TEENUSEPAKKUJAST KÜBERKURJATEGIJA
Teenusepakkuja on kurjategija, kes ei ründa oma ohvrit otseselt, vaid pakub turule oma teadmisi, ressursse ja meetodeid, mille on teenusena välja töötanud: arendaja tuge, pahavara, rünnakute arvutusvõimsust (botnet), anonüümseks muutmise ja hostimisteenuseid või kasutajaandmeid (krediitkaardiandmed, sisselogimisandmed, paroolid ja kehtivad e-posti aadressid). Kasutades küberkuritegevust teenusena, võib kurjategija ilma tehnilise ekspertiisita algatada keeruka ja rahuldust pakkuva rünnaku valitud sihtmärkide vastu.

Allikas: https://iteraction.ee/
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Turvalisus ja privaatsus »  Küberkurjategija - kes ta on?
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.