Tag Archives: pahavara

Tunne oma tumedamat poolt!

Autor: Anto Veldre, RIA analüütik

Portaal Helpnetsecurity avaldas hiljuti artikli, mis annab ülevaate e-kirjade ohtlikust sisust.

Algset, firma Proofpoint uurimust on võimalik lugeda kõigil ametiisikutel, kes selle lugemiseks Proofpointile oma isikuandmed loovutada raatsivad. Lisatud on kommentaarid Eesti olukorra kohta, mida algmaterjalis ei sisaldu.

Faktid ja mõned numbrid

Kui välismaa statistika kohaselt saadavad kurjamid lunavara meilitsi laiali tavaliselt teisipäevast neljapäevani, siis Eesti puhul seda öelda ei saa: meil on kõik nädalapäevad võrdsed. Mujal maailmas on ka täheldatud, et pangatroojalaste saabumise lemmikpäev on neljapäev (põhjus ilmne: et reedel tehtud ülekande jälitamine nädalavahetuse tõttu keerukaks muuta) ning klahvinuhke ja tagauksi püütakse paigaldada esmaspäeviti (et töönädalast ikka maksimumi võtta). Eestis selliseid kindlaid mustreid välja ei joonistu.

Muide, küberkurjategijad rõhuvad pigem inimeste kui tarkvaraaukude ärakasutamisele.

Kaval trikk on luua endale mitu meili-aliast ja suunata need kokku ühte postkasti. Siis paistab virtsalevituskampaania kohe silma.

2015. aastaga võrreldes kasvas küberkuriteoliikidest 2016. aastal kõige rohkem niinimetatud tegevjuhi või CEO pettus (ametliku nimetusega Business Email Compromise ehk BEC). BEC seisneb näiliselt tegevjuhi nime alt (vahel isegi “tema” meililt) kirjade saatmises (tavaliselt) ettevõtte finantsjuhile, et uurida, kas on võimalik teha kiiresti makse pangakontole X või kas see juba on tehtud. Ülemaailmselt on ettevõtted selle küberkuriteo liigi kaudu kandnud juba üle 5 miljardi dollari kahju.

Artiklist ilmnes, et pahatahtlike lehtede avamise klikkidest ligikaudu pooled tehakse isiklikes seadmetes või seadmetes, mis pole liidetud asutuse monitooringusüsteemiga. Selgus ka üllatuslik asjaolu, et 42% pahavaraga nakatumistest toimub nutiseadmetes (selle poolest erineb Eesti väga palju muust maailmast) ning pahatahtliku lehe kaudu nakatumistest 8% toimub vananenud tarkvara (nagu näiteks Windows XP operatsioonisüsteemi) kasutamise tõttu. (Seega pooled infolekke ja nakatumiseni viivatest klikkidest tehakse nii, et asutuse või firma IT-spetsialistid neist ülevaadet ei oma.)

90% kuriklikkidest viisid kasutaja tegelikult õngitsuslehtedele, mis on üldjuhul üles seatud kasutajalt kontoandmete (kasutajanimi ja parool) välja meelitamiseks. Kui kasutajal pole aktiveeritud kahetasemelist autentimist, mis võõrast kohast sisselogimise korral koodi küsib ning selleta kasutajat kontole ligi ei lase, siis on pahalased oma eesmärgi suurepäraselt täitnud.

Muide, rahavargusteni viinud e-kirjadest suisa 99% vajasid ründamiseks inimese enda tehtud klikki.

Vaata alati veebiaadressi – PayPal pole haridusasutus (.edu).

Kurjal klikkimine leiab 90% juhtudel aset esimese 24h jooksul pärast levituskampaania algust (see on ka tavapärane aeg, mis kulub majutusteenusepakkujal pärast lehekülje raporteerimist ohtliku veebilehe eemaldamiseks internetist). Kusjuures 25% ohtlikul materjalil klikkimisi pannakse toime suisa esimese 10 minuti jooksul ja 50% esimese tunni jooksul pärast e-kirja laekumist postkasti. Kõige rohkem ohtlikke klikke sooritatakse tööajal: kell 8–15.

2016. aasta jooksul kasvas tehnilise toe petuskeemide (nn HelpDeskide järeleaimamise) arv 150%. Kui mujal maailmas helistasid kurjamid inimestele Microsoftist, Apple’ist ning isegi Linuxi! kasutajatoest, siis Eesti kasutajad said enim e-kirju tavaliselt IT-toelt. “IT-Tugi” oli märganud pahatahtlikku tegevust või kontolimiidi ületamist ja ähvardas konto sulgeda, kui kohe ei sisestata andmeid lehele X, mis taastaks konto tavapärase tegevuse. Lisaks said Eesti inimesed 2016. aastal e-kirju Telia ja Zone’i nimel. Ka mõned petukõned jõudsid siiski Eestisse: CERTi teavitati “Microsofti” tehnilise toe kõnedest, kus kasutajaid süüdistati viiruse jagamises (või teavitati neid sellest) ning nõuti ligipääsu arvutile, et pahatahtlik tegevus lõpetada. (Vaata meenutuseks katket sarjast “IT-planeet” – “Ma helistan teile Facebookist“.)

Teinegi postkastipilt – petukampaaniad paistavad kätte selgelt, nagu ka põhilised altvedamisnipid.

Küberkurjategijad on kursis inimpsühholoogia, käitumisharjumuste ja ärimaailmaga: nad teavad üsna täpselt, millises vahemikus on töötajatel pausid või rohkem aega isiklikuks internetikasutuseks. Ja ka seda, et raamatupidajate vererõhk tõuseb järsult nähes postkastis kirja “unpaid invoice” või tegevjuhi palvet teha kiiresti pangaülekanne, mis tal endal kiire graafiku tõttu ununes. Samuti on teada tõde, et pärast nädalavahetust on postkastid tavaliselt rohkem täis kui teistel päevadel. Ja kuna postkastiga soovitakse kiiresti n-ö ühele poole jõuda, kiputakse just esmaspäeviti saadud kirjade puhul vähem tähelepanelik olema.

Pea meeles!

CERT-EE tuletab meelde, et parim kaitse on uuendatud tarkvara ning e-kirjas sisalduva teabe ja linkide ülekontrollimine! Kui sa ei ole lehe või faili ohutuses veendunud, kontrolli seda enne Cuckoos, mis on CERT-EE avalik keskkond failide analüüsimiseks. Lingi saab Cockoosse lisada (copy-paste) ja oma arvutisse salvestatud kahtlase faili sinna üles laadida.

Muusikasõpradele pakume kuulamiseks RIA bändi hoiatust “Ära vajuta!”:

Crash Override ehk krahhiv sürjutamine

Foto: ML Banner, allikas: http://www.mlbanner.com

Autor: CERT-EE

Turvaettevõttega Dragos võttis juuni alguses ühendust Slovakkia antiviiruse tootja ESET, kes teavitas neid tööstuslike juhtimissüsteemide jaoks kirjutatud pahavara leidmisest. Dragose meeskond leidis tänu laekunud teavitusele pahavara näidiseid, tuvastas uued funktsionaalsused ning võimalikud käivitusstsenaariumid. Lisaks leidis Dragos ka kinnituse, et tegemist on sama pahavaraga, mida kasutati 2016. aasta detsembris Kiievis kõrgepinge alajaama juhtimissüsteemi ründamiseks põhjustades ulatusliku elektrikatkestuse.

“CrashOverride” või siis maakeeli “krahhiv sürjutamine”, on teadaolevalt esimene pahavararaamistik, mis on disainitud spetsiaalselt elektrivõrkude ründamiseks. Oluliseimad koostisosad on tagauks, mis tagab ligipääsu nakatunud süsteemile, laadimismoodul, mis sõltuvalt sihtmärgist valib sobiva lasti ning individuaalsed lastimoodulid.

CrashOverride käivitamise ja sõltuvuse ülevaade. Allikas: https://arstechnica.com

Mis teeb Crash Override nii kõrgetasemeliseks, on selle võime kasutada elektrivõrkude spetsiifilisi andmeside protokolle, mida kasutavad elektrivõrgu juhtimissüsteemid alajaamadega suheldes. Sellest tulenevalt on pahavara veelgi märkimisväärsem, et pahavara omab eraldiseisvaid mooduleid kõikidele tänasel päeval globaalselt levinud elektrivõrgu juhtimisprotokollidele. Pahavara kasutati Ukrainas juhtimissüsteemi matkimiseks, mis edastas alajaama lülititele korraldusi liinide sisse ja välja lülitamiseks. Lisaks elektrikatkestustele võib kõrge koormusega elektriliinide korduv lülitamine füüsiliselt kahjustada alajaamade lülitusseadmeid, põhjustades märkimisväärset varalist kahju võrguettevõttele.

Olulist:

  • Pahavara identifitseerib ennast ise mitmetes kohtades “krahhina” (crash), mille tõttu on pahavara raamistik ka oma nime saanud.
  • CrashOverride on esimene pahavararaamistik, mis on disainitud ja kasutusse võetud elektrivõrkude ründamiseks.
  • CrashOverride on teadaolevalt neljas tööstuskontrollsüsteemide vastu suunatud pahavara (esimesed kolm olid Stuxnet, BlackEnergy ja Havex) ning teine, mis on disainitud ja loodud füüsiliste protsesside halvamiseks (esimene oli Stuxnet).
  • CrashOverride ei ole unikaalne ühelegi konkreetsele seadmetootjale või konfiguratsioonile ning selle asemel kasutab ta kahju tekitamiseks ära teadmisi elektrivõrgu juhtimissüsteemide toimimise põhimõtetest ja võrgukommunikatsioonist, olles seega kasutatav nii Euroopas kui ka osades Lähis-Ida ja Aasia riikides.
  • CrashOverride on laiendatav ning mõningase vaevaga, nagu näiteks DNP3 protokollimooduli lisamisega, on see kohaldatav ka Põhja-Ameerika elektrivõrkudele.
  • CrashOverride’i saaks samaaegselt käivitada ka mitmetes asupaikades, kuid tänu kohapealsete ümberlülituste võimekusele elektrivõrgus ei oleks see stsenaarium kataklüsmiline ning sellele järgneks mõnetunnine, halvimal juhul mõnepäevane katkestus, mitte mõne-nädalane või pikem.
  • CrashOverride’i raamistik ei ole loodud spionaaži eesmärgil ning pahavara ainsaks eesmärgiks on elektrivõrgu teenuse katkemiseni viivate rünnete tekitamine.
  • CrashOverride oleks laiendatav teiste tööstusharudeni lisaprotokollimooduleid kasutades, kuid ründajad ei ole ilmutanud põhjalikke taustateadmisi teistest füüsilistest tööstusprotsessidest ning antud oletus on praegusel hetkel hüpoteetiline.
  • Dragos on tuvastanud, et CrashOverride’i taga on grupeering nimega Electrum ning Dragose hinnangu alusel on Electrumil otsesed seosed Sandwormi meeskonnaga.

Kaitsesoovitused

Lisaks tavapärastele esmastele kaitsemeetmetele on rangelt soovituslik võtta kasutusele alltoodud kaitsemeetmed:

  • Elektriettevõtete turvameeskondadel peab olema selge arusaam, kus ja kuidas kasutatakse IEC104 ja IEC61850 protokolle. Erilist tähelepanu tuleb pöörata antud protokollide andmemahtude suurenemisele võrreldes tavaolukorraga. Lisaks tuleb süsteemidest otsida antud protokollide võrguliiklust, mis ei kuulu teadaolevatele seadmetele.
  • Ära unusta OPC protkolli! CrashOverride’i käivitumise puhul on täheldada ka OPC protokolliga seadmete skaneerimist, mis tekitab tavapärasest rohkem võrguliiklust.
  • Seadmete konfiguratsiooni- ja projektifailide tagavarakoopiad peaksid olema varundatud offline andmekandjatele ning eelnevalt testitud. See aitab maandada pahavara jälgede kustutamise funktsionaalsusest tulenevat kahju.
  • Valmistage eelnevalt ette intsidendi lahendamise plaan ning võimalusel viige läbi harjutus, kaasates vajalikud huvigrupid, kaasa arvatud tehnilise-, tootmise-, infotehnoloogia- ja turvapersonali. Stsenaarium peaks hõlmama alajaamade töö katkemist ning käsitsi teostatavate toimingute tegemist SCADA keskkonna taastamiseks ning sündmuse analüüsiks vajalike tõestusmaterjalide kogumist.
  • Otsige oma võrkudest YARA reeglite ja teiste kompromiteerumise indikaatorite abil.

Lisalugemist:

Lunavarajuhtumi ennetamine

Anto Veldre, Riigi Infosüsteemi Ameti analüütik

komando

Pilt lehelt komando.com

Aastal 2015 leidis Eestis aset vähemalt 150 lunavaraga seotud väljapressimisjuhtumit (kuid arvatavasti rohkemgi). Lunavarajuhtumite hulk ei kipu vähenema ka sel aastal. Kasutaja hooletu käitumise tõttu käivitub arvutis pahavara, mis muudab tuhanded failid mõttetuks bitijadaks. Olukorras, kus ravi puudub, tuleb pigem mõelda ennetusele.

Lunavara on erilist tüüpi kuri(tark)vara, mis krüpteerib ohvri failid ja nõuab siis taastamise eest lunaraha. Seni on võideldud põhiliselt tagajärgedega. Lunarahaviiruse külaskäigul on kindel hulk stsenaariume – kas varukoopia, kust oma failid taastada, eksisteerib või mitte?! Ning kui tekib küsimus kurjategijaile maksmisest, siis mõnikord saadakse omad failid tagasi, kuid vahel mitte.

Lunarahanõue tekitab keerulisi eetilisi dilemmasid – kurjategijatele makstes nimelt toetaksime kuritegevust täiesti otseselt. Ka pole garantiid, et ravim üldse saabub – on juhtunud ka sedasi, et pätid võtavad raha vastu, aga faile ikkagi lahti ei lukusta.

Alljärgnev kirjatükk käsitleb proaktiivseid lahendusi – ehk siis neid, millega peaks tegelema enne kui lunavara külla tuleb. Soovitused on kirja pandud CERT-EE ulatusliku kogemuse põhjal.

Pahavara-03

Põhilised vastumeetmed

Olgu tegu koduarvuti või firma arvutisüsteemiga, ennetava sekkumise kohti on põhiliselt neli:

  1. Panna filter vahele, et lunavara ei jõuakski arvutisse. Üldisemalt tähendab see asjalikku viirusetõrjet ning netis sirvimise keskkonna pisukest häälestamist.
  2. Takistada lunavaral käivitumist.
    Esimeseks filtriks on inimene, kes ei peaks uudishimust või tegevuslustist kõigel klikitaval klikkima. Inimeste teadlikkust saab oluliselt tõsta.
    Teiseks filtriks on operatsioonisüsteemide keerulisem timmimine nii, et tundmatu või vales kataloogis asetsev fail lihtsalt ei käivituks (Windows Group Policy, DEP; (SE)Linux).
  3. Teha varukoopiaid süsteemselt ja sageli (ning ühtlasi viisil, mida lunavara ei suudaks rünnata).
  4. Panna päitsed kahju ulatusele – ennetavalt luua piirangud (näiteks kasutajaõiguste piirangud), et pahalane ei ulatuks asutuse failiserverit kokku krüptima ega varem tehtud varukoopiat solkima.

Korporatiivse võrgu iseärasused

Asutuse või firma arvutisüsteemi puhul on väga palju kasu keskhaldusest. Kui pahavara ühes tööjaamas ära tuntakse, siis saab vastumeetmed hetkeliselt käivitada ka kõigis teistes tööjaamades. Kodu puhul säärased kallid automaatseadmed puuduvad ning pigem tuleb loota planeerimise ja ettevalmistuse kvaliteedile.

Asutuse/firma teine eelis on ülemaailmsesse reputatsioonisüsteemi ühendatud kallid riistapuud – tulemüürid, sisufiltrid jms, mis kasutajale märkamatult iga võrguühendust „nuusutavad“. Koos keskhaldusega moodustub reaalajalähedaselt tegutsev kaitse. Eraisik neid kaste osta ei jaksa, küll aga saab eraisik pingule timmida oma netisirviku häälestused.

Asutuse/firma kolmas eelis on palgaline itimees, kes orienteerub Windowsi Registry’s ja kasutajaõiguste finessides ning suudab arvutitele igasuguseid drakoonilisi piiranguid peale sundida.

Asutuse/firma iseloomulik probleem on töötajate arv. Ükski töötaja pole ilmeksimatu, saja töötaja puhul tõuseb tunduvalt tõenäosus, et mõni neist ikkagi klikib pahavaral. Piisab vaid ühest kasutajast ja mõnest ülearusest õigusest failiserveris, kui juba ongi tuhanded failid kasutamatuks muudetud. Halvimal juhul võib seetõttu peatuda kontori põhitegevus.

Varundamine

Varundamisel tuleb juhinduda 3-2-1 reeglist. Infost (failidest) peab olema vähemalt kolm eksemplari, vähemalt kahel erinevas tehnoloogias kandjal (magnet vs optiline) ning vähemalt üks eksemplaridest võiks asuda kusagil mujal (off-site), näiteks vanaema kapis või pangaseifis. Digitaalse info puhul on kohatu rääkida originaalist ja koopiatest, sest bitikombinatsiooni kõik esinemisjuhud on võrdväärsed. Originaal on koopiatest eristamatu.

Enne varundamist on oluline tuvastada unikaalne ja oluline info, mida pole võimalik mujalt hankida ega taastada. Näiteks pole eriti mõtet varundada Internetist kohale tiritud muusikat ja filme, seda kraami saab alati uuesti kohale tirida või vooteenusena vaadata. Oluline on varundada unikaalsed failid – perekonnapildid, originaalarved, kirjanduslik looming, asutuse töö käigus tekkinud dokumendid, patsiendi haiguslood – kõik see, mida nullist taastada polegi võimalik või mis nõuaks mahukat käsitööd.

Varukoopiate tegemist mõnikord kardetakse, kuivõrd planeerimisele kulub palju vaimuenergiat ja aega ning pole kindlalt teada, kas tagavarakoopiat üldse läheb kunagi vaja. Otsustamisel on abiks üks mõtteharjutus – küsige endalt, kui palju oleksite nõus maksma oma andmete tagasisaamise eest. Reeglina need, kel on kordki õnnestunud andmekaost pääseda ja oma failid varukoopialt tagasi saada, varundavad edaspidi palju agaramalt.

Mitte kõik varundusmeediad pole samaväärsed. Mistahes varukoopia on ikkagi parem kui selle puudumine, seejuures failiserver on parem kui üksik kõvaketas, pilv (Amazon, Google Drive) on parem kui USB pulk. USB pulkade ning isekõrvetatud DVDde lugemisega tekib sageli probleeme, kuid alustamiseks kõlbavad needki.

NB! Soovitusi. C: kettal teise kataloogi tehtud lisakoopia pole varundamine, vaid pelk julgestuskoopia (omaenda vigade vastu)! Riigiasutustes ja teravas konkurentsis töötavate firmade puhul pilv varundamiseks ei sobi – sest tundlikku infot ei sobi võõra onu juures hoida. Ka ei sobi pilv ülearu isiklike fotode jaoks, mis eiravad pilve asukohariigi konservatiivseid arusaamu kombekusest. Pilveketast (nagu DropBox) ei tohiks hoida kogu aeg arvuti küljes – või muidu suudab lunavara ära krüpteerida ka selle. Seevastu USB pulk võib äikeselise ilma või siidi ja villaste riiete vahelise hõõrdumise tulemusel tekkinud elektrilaengust hetkeliselt rikneda.

Eraldi küsimus on varundamise sagedus. Kodus tuleb normaalseks pidada üht korda nädalas, korraliku IT-osakonnaga firmas või asutuses vähemalt kaks korda päevas, aga võimalusel suisa jooksvalt. Et andmemahud ülemäära ei paisuks, toimetatakse varundamist inkrementaalselt, ehk siis, iga korraga lisandub varukoopiale vaid see osa failidest, mis vahepeal loodi või mida vahepeal muudeti.

Tuleb arvestada, et kui failimaht ületab 1–2 terabaiti, siis hakkavad oma mõju avaldama füüsikaseadused. Statistiliselt esineb kettal lugemisvigu nii sageli (10*E-14), et mõni fail ikka saab rikutud. Statistiliste vigade vältimiseks ei peaks varundamiseks kasutama liiga suuremahulisi (8TB) üksik-kettaid ning asutuse/firma IT peaks kindlasti pruukima veaparandusega kettasüsteeme (RAID-6, RAIDZ-3).

Varunduslahendus peab arvesse võtma sama faili eri versioone – teisisõnu, ei tohi algset faili lunavara poolt ärakrüpteeritud monstrumiga üle kirjutada, sarnasele nimele vaatamata.

Asjalik soovitus – identifitseeri oma kroonijuveelid oma andmete hulgas juba täna, osta suhteliselt odav väline kõvaketas ning soorita oma elu esimene tagavarakoopia!

Manused

Ehkki lunavara levitatakse ka muul moel kui e-kirjaga, on ohtlikul manusel klikkimine täna siiski esmane levituskanal.

Kõige keerulisemas olukorras on need töötajad, kelle ülesanne ongi avalikkuselt või partneritelt e-mailide vastuvõtmine. Kuid ka neil on võimalik järgida lihtsaid saastatuvastusreegleid. Siinkohal näide minu postkasti saabunud nn downloader‘itest, millel klikkimine viib vältimatult TeslaCrypt’i või Locky’ga nakatumiseni:

viralexample-04

Pole vist keeruline märgata teatud seaduspärasusi – ühetaolised, uudishimu tekitavad ettekäänded, mitte-eesti nimed, selgelt äratuntavad kampaaniad, mille käigus saabub suur kogus ohtlikku materjali päevas. Kirjad tulevad firmadelt, millega me pole kunagi asju ajanud olnud, viidatakse kontodele ja ressurssidele, mida me pole kasutanud.

Küberkurjategijad firmanipp on saata pahaloomulisi meile, mis ei ole saajaga kuidagi seotud ning loota, et huvi või hirm või muu tugev emotsioon saab inimesest võitu. Näited: arve ettevõttelt, kust ei ole inimene kunagi midagi tellinud või hoopis kurikiri õiguskaitseorganilt – ohver, kartes seadusega pahuksisse jäämist, ei suuda vastu panna ja avabki lunavara sisaldava meili. Pole vahet, kas klikitakse manusel või pahatahtlikul lingil – lunavara suudab arvutisse ronida mõlemat pidi.

Järelemõtlemisreeglid enne kui klikkida on esitatud ühes varasemas blogiloos.

Vahel kasutab kurjategija meiliteesklust (spoofing). Sel juhul langeb saatja nimi kokku mõne sõbra või tuttava omaga, kuid meiliaadress ise (kurionu@kusagil.com) on loodud keskkonnas, kus tuttaval või sõbral aadressi polegi. Sestap tuleb postiaadressi väli alati üle inspekteerida, kuigi postiprogrammist olenevalt võib see nõuda päris mitut lisaklikki.

Kahtluse korral aitab väga lihtne nipp – helistada tuttavale või küsida temalt Skype’is, kas tema on säärase kirja saatnud. Kuid ettevaatust, ka sõbra Skype võib juba olla üle võetud eesti keelt mittekõnelevate kurjamite poolt…

Võrguadministraatorile: blokeerimine ja filtreerimine

Filtreerimine puutub nii veebisurfamisse kui e-maili saamisse. Eraisiku kodused võimalused on pisut piiratumad, kuid firma ja asutuse IT-administraatoril on vaba voli teatud failitüübid ära keelata. Säärane eristamine toimub faililaiendi põhjal. Alustada tuleks käivitamisohtlike failide nagu “.exe”, “.js”, “.com”, “.msi”, “.vbs”, “.jar” blokeerimisest.

Ärisuhtluses on “.pdf”, “.zip” ning “.rar” failide blokeerimine problemaatilisem, kuivõrd neid vorminguid kasutatakse äritegevuses sageli. Kõige vastuolulisemateks on “.docx” ja “.xlsx” laiendid – need failid on makrode tõttu ohtlikud, kuid äritegevuses vältimatult vajalikud. Firmal ning asutusel tuleb siin leida kompromiss, mis inimesi kaitseks, kuid veel ei segaks põhitegevust. Eriti tuleks karta Wordi ja Exceli faile, mis on saabunud tundmatust allikast ning mis nõuavad makrode aktiveerimist – säärased tuleks itimehe juurde kontroll viia.

Asutuses ja firmas tuleks kindlasti kasutada mõnda seadet, mis kontrollib kogu netisurfamist ning pistab kisama niipea kui veebilehelt leitakse mõni nakatunud reklaam. Sellise seadme häälestamine väljub käesoleva kirjatüki raamidest, kuid tuleks teha valik lubatud ja keelatud veebilehtede vahel. Üks häälestamisviise (whitelisting) on see, et kõik, mis pole otseselt lubatud, on keelatud. Keerulisema äri puhul tuleb kasutada blacklist tüüpi filtrit, ehk siis keelustada kõik veebisaidid, mil pole tööprotsessiga pistmist (porno, sport, mängurlus). Vastava reputatsiooniteenuse saab sisse osta koos filtrikastiga.

Kodus tuleks kindlasti kasutada mõnd AdBlock taolist tarkvara, mis likvideerib kõik veebilehega otseselt mitteseotud lisamaterjali (reklaami, pakkumised). Kahjuks lõpetab siis töö ka mõni asjalik, kuid vale tehnoloogiat (java, javascript) kasutav veebileht – säärastele tuleb käsitsi teha erandid.

Filtreerimise tulemus – kurjategijatel ei õnnestu viia inimest ohtlikul lingil klikkima – filtrikast astub vahele ja blokeerib kahtlase veebisaidi vaatamise. Ühtlasi saadetakse e-kiri itimehele või turvatöötajale.

Konkreetse(ma)d soovitused

Enamikus arvutites sobib brauserina kasutamiseks Chrome, mis kaitseb kasutajat päris mitmel moel:

  1. Sandboxing – teenus, mille eesmärk on tagada, et pahavaral poleks arvutis installiõigust ning eraldada Chrome’i eri aknad üksteisest (et üks aken teisest infot ei varastaks).
  2. Uuendused – Chrome hoiab ennast pidevalt uuendatuna ning paigaldab turvapaigad automaatselt.
  3. Safe Browsing – Kasutajat hoiatatakse, kui ta satub teadaolevale pahalehele.

Adobe Flash on osutunud sedavõrd ebaturvaliseks, et targem on see oma arvutis keelata.

Sirviku pluginad – tuleks ka need üle vaadata, lubada vaid seda, mis on vältimatu (ID-kaardi tarkvara) või vastupidi, vajalik kahtlase materjali filtreerimiseks – nagu näiteks uBlock Origin.

Veel üks tore plugin on ScriptSafe – see ei luba veebilehtedel javascripti käivitada. Võrguadministraatorid saavad pluginaid majandada läbi Windowsi grupipoliitika (group policy).

Antiviirus – tuleb arvesse võtta, et mitte ükski neist ei suuda 100%-list kaitset pakkuda. Vähemalt 95%-list kaitset pakuvad neist siiski enamik, mistõttu viirustõrje peab kindlasti olema paigaldatud ja kindlasti ka uuendatud (ajakohane olgu nii tarkvara ise kui viirusi äratundvad definitsioonid). Tuleb paraku tõdeda, et tasuta viirustõrjed sageli ei suuda definitsioone piisava kiirusega uuendada, et pidevalt muutuva lunavara eest efektiivselt kaitsta.

Uuendused – tänapäeva maailma reaalsuseks on, et igas vähegi populaarses tarkvaras leitakse turvaauke kui mitte iga nädal, siis kord kuus kindlasti. Enam polegi muud varianti, kui lubada automaat-uuendused igas arvutis ja nutiseadmes.

Kasutajaõigused – ilmaasjata ei peaks keegi endale arvutis administraatori õigusi tahtma. Õigused peaksid olema täpselt nii pingule kruvitud, et kasutajad oleksid üksteisest eraldatud – kui ühel neist juhtubki äpardus, siis ei laiene see kogu kollektiivile. Eriti tuleks ligipääse piirata võrguketastel – sest sinna on kogunenud kõige kriitilisemad ressursid.