Parim viis küberohtude tõrjumiseks on olla ettevaatlik, hoida virtuaalsed uksed kõvasti kinni. Kuidas peaks aga üks firmajuht üldse aru saama, et tema ettevõtte arvutivõrgus istuvad kurjategijad?
Halb asi on see, et suuremal osal juhtudest ei saagi pealiskaudselt vaadates mitte midagi aru, võrk toimib samamoodi nagu enne, kõik justkui töötab. Kõige halvemal juhul, kui küberkurjategijad on targad ja neil on pikaajaline plaan, võivad nad ettevõtte võrgus aastaid ringi askeldada. Pikim teadaolev avalikustatud intsident kestis näiteks 11 aastat, aga keskmiselt kulub isegi suurtel firmadel kuus kuud, enne kui kurjategijate tegevusest üldse mingit aimu saadakse.
Mis need märgid siis võiksid olla, mis reedavad, et arvutisse on sisse murtud? See sõltub juba kurjategijate eesmärkidest. Vahel võib firmajuht märgata, et äri veab seletamatutel põhjustel pidevalt viltu. Näiteks osaleb konkurent riigihankel identselt samasuguse pakkumisega, aga õige pisut odavama hinnaga. Või siis jookseb firma arvuti iga kord kokku, kui on vaja klientidele midagi olulist näidata. Eestis ei ole sellised rünnakud siiski kuigi tõenäolised, sest siinses äris liikuv raha pole reeglina nii suur, et selline kõige suuremaid erioskusi nõudev ja seega ka kõige kallim kuritegevus ära võiks tasuda.
Märksa tõenäolisem on, et mõne ettevõtte kõik arvutid osalevad kasutajate teadmata ummistusrünnakutes. (Distributed Denial of Service, DDoS). Selliseid nö zombideks tehtud arvuteid kasutavad kurjategijad teiste arvutivõrkude ründamiseks. Eestis toimusid viimased suuremad säärased rünnakud läinud aastal, kui üritati maha võtta näiteks eesti.ee, id.ee, president.ee, politsei.ee lehekülgi. Esimesed suuremad intsidendid toimusid aga juba aastaid tagasi „Pronksiöö“ ajal, kui Venemaa putinistid-aktivistid ründasid päevade kaupa aktiivselt Eesti meediaväljaandeid ja avalike asutuste lehekülgi. Kasutajal on aga kahjuks üsna võimatu aru saada, kas mitte temagi tööarvuti sellistes rünnakutes ei osale. Kui arvuti teeb sekundis ühe päringu ohvriks valitud veebilehele, pole seda tavaliselt märgatagi. Rünnak on aga ikkagi tulemuslik, sest selles osaleb näiteks sadu tuhandeid arvuteid.
Üks küberkuritegevuse liik, mille puhul on kohe selge, et oled langenud ohvriks, on nn krüptorünnak. Selle käigus krüpteerib kurjategija kogu seal sisalduva andmestiku alates perepiltidest kuini näiteks kliendiandmebaasini ja pakub sulle – mõistagi raha eest – võimalust see nö tagasi osta. Siis on jutt juba väga selge ja konkreetne, küsitakse krüptovaluutat, oletada pole enam midagi.
Mida siis üldse teha, olemaks lõpuni kindel, et sinu firma arvutivõrgus pole pahavara, et su töötajate arvutid mitte mõne olulise lehekülje ummistamises ei osale? Ühte ja parimat vastust sellele küsimusele kahjuks ei ole. Mõistlikul määral kaitstuks saab pidada ettevõtet, mille ümber on oskuslikult laotud erinevad nö kübertuvalisuse kihid – töötajate koolitused, seadmete kaitsmine, turvaline veebiühendus. Pahavara saab arvutitesse üldjuhul ikka inimeste abiga, näiteks klikitakse kogemata linkidel, mille tagant avanevad leheküljed näevad välja ehtsad, kuid mis tegelikult on kurjategijate koostatud ning mille ainus eesmärk on sinu kasutajanimi ja parool varastada või pahavara arvutisse laadida. Õngitsuskirjade „kvaliteet“ läheb muudkui paremaks, kasvõi Chat GPT kirjutab üsna korralikus eesti keeles ja küberkurjategijate elu on sellevõrra lihtsam.
Telia Turvanet sisaldab aga mahukat andmebaasi õngitsuslehtedest ja muudest kahjulikest veebikohtadest, mille kaudu pahavara levitatakse. See tähendab, et kui keegi klikib lingile, mille taga on teadaolevalt ohtlik lehekülg, saab ta kohe ka hoiatuse, et see koht on kahtlane. Mõned eriti ohtlikud saidid on ka blokeeritud, andmebaas uueneb pidevalt.
Turvanet üksi ei hoia ilmselgelt midagi ära, vaid on ainult üks „turvalisuse kiht“ küberturvalise ettevõtte ümber.
Turvanet muudab suhteliselt ohutuks ettevõtte internetiühenduse, aga kui kasutaja logib oma tööarvuti kusagil kehvasti turvatud avalikku WiFi-võrku, on ta seal ju kohe kaitsmata. Seega peaks Turvaneti olemasolust hoolimata ka töötajaid pidevalt koolitama, samavõrra oluline on paigaldada pahavarakaitse lõppseadmetesse – tööarvutitesse ja serveritesse. Kolmandaks tuleks kõik uued turvapaigad tarkvarale paigaldada otsekohe. Asi on selles, et turvapaikade väljastamist märkavad ka kurjategijad, neist saab välja lugeda, mis nõrkused süsteemis enne uuenduse paigaldamist olid. See tähendab, et nüüd tuleb ainult otsida seadmeid, mis kasutavad veel tarkvara eelmist versiooni, et neid auke ära kasutada. Kui vähemalt loetletud asjad ära teha, Turvanetist alates ja turvapaikadega lõpetades, võib ettevõtet lugeda küberohtude eest mõistlikul määral kaitstuks.
Seotud lood
Freedom Holding Corp. avaldas oma 2025. aasta teise kvartali tulemused, mis näitavad ettevõtte käibes ja puhaskasumis märkimisväärset kasvu. Tulenevalt laienemisest, tõusid ka ettevõtte kulud.