Tallinna ettevõte jäi arvepettuse tõttu ilma tuhandetest eurodest

Tallinna firma kaotas arvepettuse tõttu 17 000 eurot.Foto: Shutterstock

Riigi infosüsteemi ameti (RIA) aprilli ülevaate kohaselt peteti möödunud kuul ühelt pealinna ettevõttelt välja tuhandeid eurosid.

Tallinnas tegutsev ettevõte langes arvepettuse ohvriks, mille tagajärjel saadi üle 17 000 euro kahju. Kurjategijad saatsid ettevõttele kirja, kus paluti tasuda varem saadetud arve, aga seekord teha makse uuele pangakontole.

RIA märkis, et selliste juhtumite puhul tuleks alati küsida endale teadaolevalt kontaktilt üle, kas tegemist on ikka legitiimse kirjaga. Tõenäoliselt oli koostööpartneri meilikonto kompromiteeritud ning seeläbi saadud ligipääs nende andmetele.

IT-teenuseid ja lahendusi pakkuva OIXIO küberturbe ja võrgu ärisuuna juht Andres Vallistu kommenteeris, et postkastide ründed ja rünnatud postkastide kasutamine arvepettusteks või õngitsuseks on oluline oht ning kahjuks ka laialt levinud.

“Lõviosa kõikidest rünnetest saabki just alguse kompromiteeritud postkastist või läbi õngitsuskirja. Statistika ütleb, et 92 protsendil juhtudest saab intsident alguse just õngitsuskirjast, millest järgmine samm võibki olla postkasti kompromiteerimine. See on nii Eestis kui ka laiemalt maailmas täiesti igapäevane,” selgitas ta.

Kuidas rünnakuid ennetada?

Vallistu tõi välja, et paljud taolised ründed jääksid olemata, kui kasutajate küberhügieen oleks tasemel ja nad tunneksid sellised ohud igapäevategevuste käigus ära ega jagaks oma paroole kergekäeliselt õngitsuskampaaniate käigus. Ettevõtetes küberhügieeni tõstmiseks on mitmeid variante. Koolitusfirmad ja IT-partnerid pakuvad selleks erinevaid võimalusi, sealhulgas nii koolitusi kui ka online-platvorme.

Teisalt saab Vallistu sõnul end taoliste rünnete vastu kaitsta, kui rakendada tehnoloogilisi turvameetmeid. Nende hulka kuuluvad mitmikautentimise (MFA) jõustamine üle ettevõtte, tingimuspääsu rakendamine autentimisel (näiteks piirata autentimine kahtlastest riikidest), rakenduse paroolide keelamine (näiteks Exchange Online’i meiliteenuses), aegunud protokollide keelamine (näiteks POP3, IMAP) ja ettevõtte haldusest väljas olevate seadmete blokeerimine.

“Oluliseks osaks selliste intsidentide ärahoidmisel on pidev turvaseire ja sündmuste logimine. Tavaliselt algab postkasti ründamine autentimiskatsetega ohtlikult aadressilt. Turvaseire platvorm või IT-partneri poolt pakutav turvaseireteenus sisaldab ohuteadmuse allikaid ja võimaldab tuvastada kahtlased autentimiskatsed juba enne ründe õnnestumist,” märkis ta. “Turvaseire võimaldab ka avastada ohtlikult IP-aadressilt eduka autentimise ja samuti tegevused, mis seonduvad petturi tegevuste ettevalmistusega ning jälgede peitmisega: postkasti reeglite loomised, failide ettevalmistused ründekirjadele manustamiseks, kirjade väljasaatmised jne. Ehk siis turvaseire rakendamine on just nimelt ülioluline ennetuskomponent.”

DDoS-ründed

Aprilli teises pooles hakati sooritama teenusetõkestusründeid Eesti riigiasutuste ja elutähtsa ning olulise teenuse osutajate veebilehtede vastu. Rünnakute sihtmärkideks olid muu hulgas eesti.ee, id.ee, ccdcoe.org, tallinn-airport.ee, zone.ee, elron.ee, politsei.ee, vm.ee, president.ee ja RIA nimeserverid.

Rünnakute tõttu toimisid mitmed neist veebilehtedest tavapärasest aeglasemalt või polnud ajutiselt kättesaadavad. Rünnakud kestsid kuni 25. aprilli õhtuni, kuid suur osa neist hajutati RIAs kasutusele võetud vastumeetmete abil.

Samuti sooritati hajutatud teenusetõkestusründeid (DDoS) ühe meelelahutusettevõtte veebilehe vastu. Ründed toimusid 11. aprillil ja 18. aprillil. Rünnaku mõjul ei olnud võimalik veebilehte külastada ning ei toiminud piletimüük.

OIXIO küberturbe ja võrgu ärisuunajuht selgitas, et DDoS-rünnete puhul on oluline võtta kasutusele tehnoloogia, mis võimaldab tõkestada sellised ründekatsed.

“Need on olemas nii pilveteenustena kui kohapeal andmekeskuses seadistatavad. Ka DDoS-ründe puhul on oluline omada nähtavust ja logida ühenduste loomist, mille puhul on jällegi abiks näiteks IT-partneri poolt pakutav turvaseire teenusena. Võimalusel tuleb rakendada tulemüüris kaitsemeetmeid, mis võimaldavad tuvastada ohtliku liikluse ja seda blokeerida. Siinkohal on oluline GeoIP piirangute seadistamine teenustele, mis võimaldaks juba eos kahtlastest asukohtades ja riikidest ründed blokeerida,” lisas Vallistu.

Populaarsed lood mujal Geeniuses

Kord nädalas

Ärigeeniuse uudised sinu postkastis

Ärigeeniuse uudiskiri toob sinuni valiku nädala olulisematest äriteemadest, põnevad persoonilood ja ekspertide soovitused.