Pagājušajā nedēļā turpinājās kiberuzbrukumi vairākiem uzņēmumiem un valsts iestādēm

© Pixabay

Pagājušajā nedēļā turpinājās DDoS jeb piekļuves lieguma uzbrukumi vairākiem uzņēmumiem un valsts iestādēm, aģentūrai LETA sacīja informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcijas "Cert.lv" pārstāve Līga Besere.

Huligānisko uzbrukumu mērķis bija uzmanības pievēršana un resursu darbības traucēšana, un atsevišķos gadījumos uzbrukumus pavadīja arī e-pasta vēstule, kurā uzbrucēji draudēja ar uzbrukumu turpināšanu, ja netiks pārtraukts atbalsts Ukrainai.

Vairumā gadījumu šie uzbrukumi neietekmēja resursu darbību vai arī ietekme bija īslaicīga un nenozīmīga.

Tāpat kopš maija sākuma pastiprinātu uzbrucēju interesi izpelnījies publiskais sektors, interneta pakalpojumu sniedzēji, finanšu institūcijas un lielie uzņēmumi. Tomēr, lai arī uzbrukumu intensitāte ir augusi vairākkārtīgi, tie nav radījuši ietekmi uz Latvija valsts un pašvaldību kritiskākajām sistēmām vai ietekme bijusi minimāla, jo šīm sistēmām ir veikti atbilstoši priekšdarbi, lai šādi uzbrukumi nebūtu efektīvi.

Besere informēja, ka arī pagājušajā nedēļā turpinājās uz iedzīvotājiem vērstas krāpnieciskas darbības, uzbrucējiem izlikoties par banku "Citadele". Imitējot bankas tīmekļa vietni, tika izveidotas "Google" reklāmas, kuras "Google" meklētājā tika parādītas kā pirmie rezultāti, meklējot banku "Citadele". Ja neuzmanības pēc dati tika ievadīti kādā no šīm viltus vietnēm, tie nonāca krāpnieku rokās un sniedza uzbrucējiem iespēju piekļūt upura kontam un finanšu resursiem. "Cert.lv" saņemta informāciju par vairākiem cietušajiem.

"Cert.lv" atgādina, ka, lai izvairītos no krāpšanas, pirms datu ievades jāpievērš uzmanība vietnes adresei, kas redzama pārlūka adrešu lodziņā, tostarp jāapskata, vai adrese nav kļūdaina un vai tai vispār nav saistības ar banku.

Tāpat pagājušajā nedēļā ar krāpniecisku e-pastu starpniecību tika veikti mēģinājumi izkrāpt iedzīvotāju maksājumu karšu datus. Krāpnieki uzdevās par "Latvijas Pastu" un aicināja veikt sūtījuma apmaksu, sekojot e-pastā iekļautajai saitei, kas aizveda uz krāpniecisku vietni, kurā ievadītie dati tika nodoti krāpniekiem.

"Cert.lv" aicina pievērst uzmanību sūtītāja e-pasta adresei (vai tā atbilst organizācijai, par kuru sūtītājs uzdodas) un vietnes adresei, kurā tiek prasīts ievadīt datus.

Besere norāda, ka papildu aizsardzībai iespējams izmantot "Cert.lv" un "Nic.lv" uzturēto DNS ugunsmūri. Tas pasargās no kaitniecisku vietņu apmeklējuma, jo domēni, kas ir vērsti pret Latvijas iedzīvotājiem, būs ievietoti apdraudējumu sarakstā uzreiz pēc to identificēšanas, un DNS mūris būs viens no pirmajiem, kas nobloķēs šos kaitīgos domēnus.

Pagājušajā nedēļā atbildīgas ievainojamību ziņošanas ietvaros tika saņemts paziņojums par neatbilstoši konfigurētu attālinātās piekļuves (RDP) risinājumu kādā valsts iestādē, kas pakļāva uzbrukuma riskam visus iestādes darbiniekus. Sākotnējie pārbaužu rezultāti liecina, ka veiksmīgas sagadīšanās rezultātā iestādes infrastruktūra nav tikusi pakļauta trešo pušu darbībām, taču pārbaudes tiek turpinātas, lai pilnībā novērtētu konstatētā apdraudējuma ietekmi. Sekojot "Cert.lv" norādījumiem, iestāde drošības nepilnības novērsusi.

Kopējā situācija Latvijas kibertelpā tiekot veiksmīgi kontrolēta, un "Cert.lv" sadarbībā ar partneriem turpina uzraudzīt tajā notiekošo. Sekmīgi uzbrukumi ar būtisku ietekmi valsts un kritiskās infrastruktūras sektorā līdz šim neesot konstatēti.

Svarīgākais