Tag Archives: küberturvalisus

KKK – küberturvaline kaugtöö ja kaugõpe

Foto: Pixabay

Kas eriolukorras esineb varasemast rohkem küberpettuseid?

Ei, pigem on RIA poolt registreeritud küberintsidentide arvukus jäänud kriisieelsega võrreldes sarnasele tasemele. Kuid kokkuvõttes on, arvestades praegust mastaapset kaugtöö tegemist, riskid siiski suurenenud. Oleme näinud, et küberkelmid nii Eestis kui mujal maailmas proovivad koroonaviirust uuel moel ära kasutada – näiteks on pahavara sisaldav e-kiri maskeeritud Terviseameti saadetud viirusealaseks infoks.

Täpsemalt vaata https://www.err.ee/1068027/tonu-tammer-kuberkurjamid-rakendasid-koroonaviiruse-oma-vankri-ette ja https://www.ria.ee/et/kuberturvalisus/olukord-kuberruumis.html.

Kas kaugtöö on ikka turvaline valik?

Seda õigesti ja teadlikult tehes on kaugtöö kindlasti turvaline. Kuigi täna kehtiv eriolukord, kus paljud inimesed töötavad kodust, suurendab ohtu, et ettevõtted ja nende töötajad satuvad küberrünnaku või -pettuse ohvriks, saab need riskid elementaarseid küberhügieeninõudeid järgides miinimumini viia. Turvaliselt kaugtööle jäädes maandad omakorda COVID-19-ga nakatumise riski nii enda kui teiste jaoks.

Millised on hetkel levinuimad ohud?

On vähe inimesi, keda COVID-19 viirusega seotud info hetkel ei huvitaks. Seda huvi kasutavad ära ka pahavara levitajad – nii saadetakse üle maailma laiali kirju, kus on manuses mõni dokument või juures link, mis justkui annaks kirja saajale uut informatsiooni viiruse leviku kohta. Samuti teame, et viiruse leviku kaarti kasutatakse peibutisena ära. Need kirjad nakatavad sinu arvuti pahavaraga, mis võib varastada sinu paroole ja muid andmeid.

Samamoodi kasutatakse ära kaugtöö kasvavat populaarsust. Kodus töötades tuleb tihtipeale liituda erinevate kesksete teenuste, failijaotusplatvormide ja suhtlusvõrkudega. Kui saad kirja, mis kutsub Sind klikkima järjekordsel lingil, mille kaudu liituda tööalase grupiga, tee kindlaks, et see on ikkagi tööandja poolt kokku lepitud grupp või teenus.

Töömeilide puhul tuleb kahtlemata meeles pidada, et küberkuritegevuses on üsna levinud arvepettused ja tegevjuhi petuskeemid. Kui ülemus (kellest oled hetkel tõenäoliselt eraldatud) palub sul teha ettevõtte arvelt ülekanne täiesti ootamatule pangakontole, küsi mõne teise kokkulepitud suhtluskanali kaudu üle, kas ta on selles kindel. Kui äripartner võõras riigis palub teenuste eest makse saata uuele pangakontole, siis kinnita see ka temaga telefonitsi või mõnd muud suhtluskanalit kasutades üle.

Viimasel ajal on taas aktiivselt levima hakanud palgakonto pettused, kus töötaja palub personalijuhil kanda järgmisest kuust oma palga uuele pangakontole. Tegelikult saadavad mainitud palve aga küberkurjategijad, kes ka raha endale saavad. Palgakonto petuskeemis saadavad küberkurjategijad töötaja nime alt lühikese, kuid suhteliselt veenvas eesti keeles kirjutatud e-kirja personalijuhile ning paluvad järgmisest kuust kanda palga uuele pangakontole. Selleks kasutatakse visuaalset pettust, näiteks asendatakse nimes mõni täht või muudetakse vaevumärgatavalt domeeni (ettevõte.ee vs ettveõte.ee). Samuti võidakse kasutada meilikonto puudulikku turvalisust ning teeseldakse ettevõtte töötaja aadressi, mida tavainimesel on keeruline märgata.

Kriisi alguses levisid Eestis ingliskeelsed telefonikõned, milles küsiti ligipääsu vastaja arvutile. Kõned tulid välismaistelt numbritelt ja helistaja tutvustas end rahvusvaheliselt tuntud ettevõtte esindajana. Viidates praegusele olukorrale, kus paljud töötavad kodukontoris, ja vajadusele hoida kaugtööks kasutatavad seadmed turvalisena, küsisid helistajad ligipääsu arvutile. Põhjenduseks tõid nad soovi kontrollida, kas seade on ikka piisavalt turvaline. Keeldumise korral ei lõpetanud helistajad kõnet, vaid  jätkasid visalt ligipääsu küsimist. Petturite eesmärk võis olla varastada paroole ja pangakaartide andmeid. Selliste kõnedega võidakse müüa ka hirmuvara (scareware) tooteid, mis justkui leiavad ohvri arvutist pahavara. Petturitele makstes saab kahjuks päriselt lahti rahast ja vaid näiliselt nn pahavarast, mida arvutis tegelikult polnudki.

Millist tarkvara peaks video- või telekonverentsi jaoks kasutama?

Eelkõige on oluline leppida kolleegide ja lähedastega kokku, milliste suhtluskanalite kaudu eriolukorraaegne kaugsuhtlus toimub. Samamoodi on näiteks ka sinu lapsed kokku leppinud oma õpetajate ja sõpradega, millistes kanalites nemad suhtlevad. Alati on hea nende suhtluskanalite kohta lisainfot uurida, et teha kindlaks, millised on lisaks kasutusmugavusele ka sõnumisaladuse mõistes kõige turvalisemad – juhuks kui pead näiteks äripartneritega ärisaladustest rääkima. Loe läbi kasutustingimused! Samas hoia silm peal ka sellel, millised suhtluskanalid on sinu lapse jaoks tema tervise ja heaolu mõistes kõige turvalisemad.

Kuna kaugtöö vajadus kestab nii Eestis kui ka mujal maailmas veel mõnda aega, on tõenäoliselt oodata kampaaniaid, kus kurjategijad püüavad erinevaid kaugtöörakendusi matkides levitada pahavara või varastada andmeid. On olnud näha, et pahavara levitamiseks kasutatakse ära mõne videokonverentsitarkvara populaarsust: ohvrile jäetakse mulje, et lingi on talle saatnud mõni selline programm või jagatakse näiliselt mõne sellise programmiga seotud lehekülgi, mille kaudu korjatakse kokku kasutajaandmeid.

Ministeeriumites või nende allasutustes töötavatele inimestele rõhutame eraldi, et asutusesiseseks kasutamiseks (AK) mõeldud teabe edastamiseks on lubatud kasutada ainult sellist videokonverentsisüsteemi, mis on teabevaldaja kontrolli all (majutatakse teabevaldaja IKT-taristul). Kui sellist süsteemi ei ole võimalik kasutada, ei tohi AK-teavet videokoosoleku kaudu edastada.

Millised on soovitused paroolide kohta?

Kaugtöö ja -õppe puhul tuleb pidevalt kuskile sisse logida ja paroole sisestada. See võib tekitada kiusatuse kasutada ühtainust (ja võimalikult lihtsat) parooli igal pool. Sellega sisenetaks nii tööle, kooli, poodi, sotsiaalmeediasse, jututubadesse kui ka mängukoobastesse. Kui aga see üks parool peaks lekkima (ja paroolid aeg-ajalt lekivad!), siis katsetavad häkkerid juba lekkinud paroolide ja kasutajanimedega, kas nendega saab sisse ka teistesse kohtadesse.

Üks võimalus kasutada erinevates kohtades eri paroole nii, et sa ei pea ise pikki paroole meeles pidama, on uurida paroolihaldurite võimalusi. Neid on mitu, neid saab kasutada tasuta (nt LastPass, Keepass, 1Password) ja nii on sul vaja meeles pidada vaid ühte pikka parooli oma paroolihalduri jaoks.

Kuna aga kodune töö, meiliaadressid ja kõiksugu kontod on praegu töö, õppimise ja suhtlemise jaoks üliolulised, siis on üks väga oluline abimees oma kontode kindlustamiseks mitmetasemeline autentimine. See tähendab, et isegi kui keegi saab kätte sinu parooli (õngitsuse, pahavara või varem lekkinud paroolide kaudu), ei saa ta sinu meilikontole sisse ilma sinu telefonis oleva koodita. Ei, sul ei tule iga kord oma koodi sisestada, kui sa Gmaili tahad sisse saada. Aga kui keegi soovib geograafiliselt kaugest kohast või uuest seadmest sinu meilikontole ligi saada, siis see tal ei õnnestu.

Kas kaugtööks või –õppeks kasutatud seadmeid tuleb kuidagi ette valmistada?

Tee kindlaks, et nii sinu kui ka su lapse arvutil või seadmel on kasutusel võimalikult viimane tarkvara. See on ülioluline! Näiteks võib aegunud tarkvara tõttu nakatuda sinu arvuti ainuüksi vale netilehekülge külastades.

Kui sa oskad otsida üles ka oma nutika teleri, oma ruuteri ja oma internetti ühendatud beebikaamera seaded, siis ka nende tarkvara tuleks regulaarselt uuendada. Kõike seda selleks, et sinu kodus asuvate seadmete kaudu ei saaks kedagi teist rünnata. Samamoodi ei taha sa ju olla viiruse edasikandja.

Lisaks on oluline üle vaadata, kas su seadmete viirusetõrje on saanud end regulaarselt uuendada. Viirusetõrje ei kaitse kunagi kõigi ohtude eest – pahavara loojad on alati sammu võrra viirusetõrjeprogrammidest ees. Kuid kui pahavara on juba mitu tiiru maailmale peale teinud, siis tunnevad ka viirusetõrjeprogrammid need ära ja takistavad neid enne, kui need jõuavad sinu või su lähedaste arvuti nakatada.

Kindlasti uuri, kas ka su lähedastel on arvutites operatsioonisüsteemide ja viirusetõrje viimased versioonid. Windowsi operatsioonisüsteemil tähendab see näiteks Windows Defenderi definitsioonide uuendamist.

Kuidas kindlustada andmete säilimine?

Praegusel ebatavalisel ajal on veel üks hea viis, kuidas vähendada ärevust oma töö ja õppimise suhtes: varundamine. Keegi ei taha tehtud tööd uuesti teha. Kuid me teame, et seadmed ütlevad aeg-ajalt üles või veelgi hullem – nakatuvad pahavaraga, mis ei lase enam andmetele ligi. Koolilastel võib olla esialgu tore öelda, et nad ei saanud kodutööd esitada, kui arvuti ei töötanud, kuid lõpuks peavad ka nemad selle töö ikkagi uuesti tegema. Oma tehtud töö kaotamine lunavara või ootamatult üles öelnud seadme tõttu on veelgi suurem mure.

Varundamiseks on olemas hulk kommertspilvelahendusi (Google Drive, Microsoft Onedrive, Amazon Drive, Dropbox), mis automaatselt interneti kaudu su dokumente varundavad. Sinu ülesanne on salvestada oma failid vaid õigele kettale ja kui seadmega midagi juhtub, otsida teisest seadmest oma dokumendid uuesti üles.

Soovitame kasutada ka välist kõvaketast või mälupulka, et enda kõige olulisemad andmed varundada. Suuremahuliste andmete puhul võib aidata see ühelt poolt kiiremini oma andmeid taastada, teisalt on suurte andmete hoidmine pilvelahendustes võrreldes väliste andmekandjatega ka kallim. Uuri ka oma tööandjalt, milliste varunduslahendustega ta üldse nõus on – kas näiteks töödokumente üldse tohib pilves hoida või on ettevõtte poliitika teistsugune.

Mu laps istub päevad läbi internetis – e-kool, suhtlus sõpradega, niisama ajaviide. Mida pean silmas pidama?

Tunne regulaarset huvi, mida laps arvutis istudes teeb. Mugavam on seda teha, kui lapse arvuti ekraan paikneb nõnda, et sellel toimuvat on võimalik möödudes kergesti tuvastada. Samuti tunne huvi, suhtle, küsi. Proovi selleks aega leida ka kaugtööd tehes.

Olen ettevõtte juht. Millele peaksin erilist tähelepanu pöörama?

RIA tegi 8. aprillil eesti keeles kättesaadavaks rahvusvaheliselt tunnustatud küberturvalisuse meetmete kogumi „CIS 20 Controls“. See on  tunnustatud küberturbeekspertide koostöös valminud tööriist, mida saavad kasutada IT-juhid ja kõik teised, kes vastutavad oma ettevõtte IT eest, et tagada oma asutuses küberturvalisus. CIS 20 meetmete viimane versioon eristab ka meetmeid, mis on mõeldud rakendamiseks nii suurtele kui ka väikestele ja keskmise suurusega ettevõtetele. Eestikeelne meetmekogum ning vastavad lühijuhendid ning õpivideod eesti ja vene keeles on leitavad https://www.ria.ee/et/kuberturvalisus/ennetus-ja-nouanded/nouanded.html.

Kuigi sul ei pruugi olla võimalik neid meetmeid enne praeguse eriolukorra lõppu rakendada, tasub seda järjekindlalt teha keskmist ja pikemat perspektiivi silmas pidades. Nõnda elad turvaliselt üle nii võimalikud tulevased ühekordsed küberrünnakud kui ka järgmised eriolukorrad.

Vt ka: https://www.itl.ee/uudised/itl-soovitab-ettevotetel-kaugtoo-korraldus-labi-moelda/

Kas eriolukorras kehtivad erireeglid isikuandmete töötlemise kohta?

Selle kohta on põhjalikud seisukohad avaldanud Andmekaitse Inspektsioon:

  1. https://www.aki.ee/et/uudised/tootajate-isikuandmete-tootlemisest-koroonaviiruse-kontekstis
  2. https://www.aki.ee/et/uudised/euroopa-andmekaitsenoukogu-avaldus-seoses-covid19-ga
  3. https://www.aki.ee/et/uudised/kas-tootajat-saab-kohustada-raakima-koike-oma-tervislikust-seisundist

Mida peaks kriisijärgselt silmas pidama?

Kriisi möödudes tuleks kõigil järjepidevalt jätkata küberhügieeni nõuete järgmist. Nii asutustel kui ka ettevõttetel tuleks meeles pidada tõsiasja, et IT pole enam ammu väike ja toetava rolliga killuke organisatsioonist, vaid vahel just kõige kriitilisem osa, sest kogu töö käib arvutites ning ettevõtte või asutuse toimimiseks vajalik info talletatakse serveritesse või kõvaketastele.

Mis on viis kõige olulisemat soovitust turvaliseks veebis käitumiseks?

  • Ära ava tundmatutelt saatjatelt saadud manuseid ega linke.
  • Ära usu ähvardavaid ja kiiret tegutsemist nõudvaid kirju tundmatutelt saatjatelt.
  • Ära anna tundmatule helistajale ligipääsu oma arvutile.
  • Veendu, et kasutad tarkvara värskeimat versiooni ning turvauuendused on paigaldatud.
  • Tee nii arvutis kui ka telefonis olevatest failidest regulaarselt tagavarakoopiaid.

Vt ka https://blog.ria.ee/ värskemaid sissekandeid.

Tugevam e-riik

Uku Särekanno, RIA küberturvalisuse teenistuse juht

Uku Särekanno, Riigi Infosüsteemi Ameti peadirektori asetäitja küberturvalisuse alal

Kett on täpselt nii tugev, kui tugev on selle nõrgim lüli. 2018. aastal juhtus mõndagi, mis seda ütlust kinnitab.

Mitukümmend Eesti ettevõtet kirjutasid korstnasse kokku sadu tuhandeid eurosid arvepettuste tõttu. Maakataster pääses napilt maani maha põlemisest. Mitmel korral kadus kogu riigis võimalus pangakaardiga maksta, häirekeskuse liinid olid terve päeva tummad ühe suure mobiilsideoperaatori klientidele, kopamehed lõikasid ära Baltikumi suurima tanklaketi kõik automaattanklad. Lekkisid delikaatsed isikuandmed sõjaväelaste ja koolilaste kohta, pandi toime rünnakuid meediaportaalide vastu, pressiti lunavara välja suurettevõtteilt ja perearstikeskustelt. Intsidentide loetelu võib jätkata pikalt — registreerisime 17 000 pöördumist, mida on enam kui 60 protsenti rohkem kui aasta varem.

Ometi oli 2018. aasta hea ja turvaline aasta. Hüppeliselt kasvanud pöördumiste arvule vaatamata registreeriti kriitilisi intsidente kokkuvõttes vähem kui aasta varem. NotPetya ja Wannacryga võrreldavaid suuri ja rahvusvahelisi kampaaniaid ei kordunud. E-riigi alustalad, nagu ID-kaart ja X-tee, toimisid stabiilselt ja suuremate tõrgeteta.

Politsei- ja piirivalveamet sulges mais 11 000 ID-kaarti e-teenuste kasutamiseks ning RIA eksperdid murdsid lahti vigase kiibiga ID-kaardi. Sellega sai sisuliselt punkti 2017. aasta ID-kaardi kriis. Õppetunnid olid käes, uusi turvanõrkusi pole ilmnenud ning aasta lõpust asuti väljastama juba täiesti uut ja seni Eesti ajaloo kõige turvalisemat ID-kaarti.

2018. aastal said paika mitmed eeldused, et Eesti e-riik püsiks turvalistel alustel. Korrastus õiguslik raamistik ning valitsus otsustas eraldada IKT valdkonnale oluliselt lisaraha: 2019. aastal 21 miljonit ning järgmise nelja aasta jooksul kokku 118,4 miljonit eurot. Euroopa Liidu tasandil jõustus andmekaitse üldmäärus (GDPR) ning võrgu- ja infoturbe direktiiv (NIS), Eestis aga küberturvalisuse seadus ja isikuandmete kaitse seadus.

Võeti vastu küberturvalisuse strateegia aastateks 2019–2022, mille kolm peamist fookust on uue infoturbestandardi väljatöötamine, riikliku küberturbekeskuse loomine ning süsteemne ennetustegevus. Kogu uut strateegiat kannab arusaam, et investeering halva ära hoidmisse on mitu korda odavam kui tagajärgedega tegelemine. Täpselt nii, nagu politsei pöörab tähelepanu kuriteo ennetusele ja päästeamet tuleohutusele. Riskide väljaselgitamine ja nende maandamine on kokkuvõttes tulemuslikum ja odavam.

RIA ülesandeks on seadusest tulenevalt maandada riske, tõsta teadlikkust ja tagada e-riigi võtmekomponentide turvaline toimimine. Me pakume 400 asutusele Eesti kõige turvalisemat riigivõrku, 15 suurele ettevõttele võrguseire teenust, kümnetele ettevõtetele turbeteste ning sadadele ohuteateid. Kõikidele Eesti kodanikele ja asutustele aga turvalisi lahendusi autentimiseks, digitaalallkirjastamiseks ja andmevahetuseks.

Seda kõike on üksjagu, ent mitte piisavalt. Üle kõige on vaja laiemat suhtumise muutust — arusaama, et küberturvalisus väärib tähelepanu ning see pole IT-osakonna või tehnikute asi. See on ennekõike juhtkonna asi, kes otsustab äriportsessi ja investeeringute üle. Vastasel juhul kannatavad tooted/teenused, kaob maine, kliendid ja raha. Juht annab tegevustele suuna, tunnetuse ja prioriteedid. RIA saab olla siinkohal hea partner ja konsultant. Ent vajadust ja vastutust peab mõistma iga juht ise. Ei tasu olla nõrgim lüli.

Loe täpsemalt aastaraamatust “Küberturvalisus 2019”

Oma kodulehe või e-posti turvalisust saab testida igaüks

Tõnu Tammer, CERT-EE juht

Igal kodulehe omanikul või e-posti kasutajal tekib varem või hiljem küsimus: kui turvaline on minu IT-lahendus ja kuidas see kogu maailmale välja paistab? Selleks, et üht või teist nüanssi testida, ei ole vaja IT-haridust ega arusaamist Linuxi konsoolist. Kodulehe või e-posti turvalisuse testimine pole kunagi varem olnud nii lihtne kui praegu.

Internetist leiab mitmeid turvalisuse testimise tööriistu, mida saab kasutada igaüks. Näiteks blogi pidaja või ettevõtte juht saab nende abil vaadata, kui hästi või halvasti on tema koduleht või e-posti server seadistatud.

Toome välja mõned tööriistad, mida kasutame ka ise, et üht või teist nüanssi testida.

Tööriistad, millega saab testida kodulehe ja e-posti seadistusi

Hardenize

https://www.hardenize.com/

See on eriti hea ja universaalne tööriist, mis võimaldab kontrollida, et sinu internetiaadressi ehk domeeni seadistused oleksid sellisel tasemel nagu tänapäeval olla võiksid. Samuti saab sealt kontrollida, kas meiliserveri seaded tagavad heal tasemel sõnumisaladuse ja andmekaitse ning kas kodulehe puhul on tagatud kasutajate turvalisus. Eesti turult leiab teenusepakkujaid, kelle kõige odavama, vähem kui 10€ kuus maksva paketiga on võimalik koduleht ja e-post seadistada nii, et enamik testitavatest aspektidest läbitakse edukalt ehk tulemus on roheline. See tähendab, et teenusepakkuja on teinud enda poolt mõistlikud sammud ja kodulehe/domeeni haldaja on teinud ära teise poole.

Näide Hardenize'ist

Näide Hardenize’ist: kõik testid on võimalik läbida edukalt

Security Headers

https://securityheaders.com/

Sobib kodulehe pisut põhjalikumaks testimiseks.

Tööriist võimaldab testida, milliseid juhiseid annab koduleht brauserile. Nende juhistega on võimalik piirata või keelata ebasoovitavaid tegevusi. Näiteks saab vähendada seda infohulka, mis muidu kasutaja kohta edasi liiguks, kui ta sinu kodulehelt ära läheb.

A+ ja A on eeskujulikud tulemused, kuid B, C, D ja F nõuavad kindlasti kodulehe omaniku tähelepanu.

Näide Security Headersist

Security Headers: A tulemuse saavutamine ei ole samuti keeruline

Qualis SSL Labs

https://www.ssllabs.com/ssltest/analyze.html

Hea ja universaalne tööriist, millega saab kontrollida, kas suhtlus kodulehega on krüpteeritud selliselt, et tagatud on andmete turvalisus ja kasutaja privaatsus. Tänapäeval võiks juba iga veebileht avaneda vaid TLS 1.2 või TLS 1.3 protokolliga. Kindlasti ei tohi enam kasutada SSL 3 ja SSL 2 protokolle, mis ei taga turvalisust. Protokollide TLS 1.0 ning TLS 1.1 kasutamine on samuti mõistlik lõpetada, sest neis esineb turvanõrkusi, mis on uuemates versioonides parandatud.

Tulemused A+ ja A on eeskujulikud, kuid B, C, D ja F nõuavad kindlasti kodulehe omaniku tähelepanu.

Näide SSL Labsist

SSL Labs: A+ tulemuse saamine ei ole keeruline

TLS

https://www.checktls.com/TestReceiver

Võimaldab testida meiliserveri seadistusi.

See tööriist on samuti väga võimekas. Kui valida „Output format“ alt „SSLProbe“, siis kaardistatakse kõik e-posti serveri võimalused (sarnaselt eelmises punktis toodud SSL Labsi testiga). Ka e-posti serverite puhul võiks kirjavahetus käia vaid TLS 1.2 või TLS 1.3 protokolliga. SSL 3 ja SSL 2 kasutamine ei taga turvalisust ning protokollide TLS 1.0 ja TLS 1.1 kasutamine on samuti mõistlik lõpetada. Testi tulemuste lugemise teeb lihtsaks asjaolu, et punasega kuvatavaid tulemusi ei tohiks olla ning sobilikud on üksnes roheliselt kuvatud tulemused.

Hea tulemuse näide TLSist

Rohelisega kuvatakse hea tulemus

Halva tulemuse näide TLSist

Punasega kuvatakse need aspektid, mis nõuavad kindlasti meiliserveri omaniku tähelepanu

MECSA

https://mecsa.jrc.ec.europa.eu

Euroopa Komisjoni teadus- ja arendustegevuse üksus JRC on loonud e-kirja testimiseks universaalse tööriista. Erinevalt paljudest teistest võimaldab see testida nii e-kirja saatmise kui vastuvõtmise turvalisust. Kuna saatmise ja vastuvõtmise seadistusi tuleb e-postiserveris seadistada eraldi, võivad eri suunas liikuvatel e-kirjadel olla erinevad seadistused.

Selle testi eripära on see, et testimiseks tuleb sisestada testija e-posti aadress ning saadud kirjale tuleb saata vastuskiri.

Ekraanipilt tulemustest

Üldine ülevaade on “Summary” all ning vahelehelt “Advanced” näeb rohkem tehnilist infot.