Kiberlaikapstākļi (SEPTEMBRIS)
Pieejami kiberlaikapstākļi par 2023.gada septembri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.
Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.
Krāpšana
Latvijā nemainīgi augsts krāpniecības kampaņu skaits
Iedzīvotājiem turpinot masveidā saņemt ziņas no krāpniekiem, septembrī novērojām noturīgu ‘lietu” ar krāpnieciska rakstura SMS īsziņu un e-pasta vēstuļu birumu, kas tika nosūtīts šķietami valsts iestāžu (Tiesa, Valsts policija) un uzņēmumu (Latvijas Pasts, DPD, UPS u.c.) vārdā.
Nereti steiga un nepietiekama saņemto ziņu izvērtēšana ir iemesli kļūšanai par krāpniecības upuriem. Kā sevi pasargāt? Atbildes atslēga - būt piesardzīgiem, sūtījumus vienmēr rūpīgi izlasīt un izvērtēt. Tā, piemēram, kāda rīdziniece, pēc vairāku pirkumu veikšanas interneta veikalā, gaidījusi ziņu no Latvijas Pasta par sūtījumu piegādi. Taču tā vietā sagaidījusi savādu e-pastu. Uzmanīgi izvērtējot šo e-pastu, viņai radušās aizdomas – pasta darbinieku vārdā uzdarbojas krāpnieki!
CERT.LV eksperti brīdina - parasti krāpnieku mērķis nav izkrāpt nieka astoņus eiro. Galvenais āķis slēpjas krāpnieciskas īsziņas tekstā pievienotajā saitē. To atverot, apmeklētājs tiek aicināts ievadīt maksājumu kartes datus, ko krāpnieki var izmantot savā labā.
Tādēļ, arvien jābūt piesardzīgiem. Pirmkārt – nekad neklikšķiniet uz e-pasta vēstulē un sociālo tīklu ziņojumā norādītās saites, ja neesiet pārliecināts, ka saite ved uz vietni, kas saistīta ar uzticamu vēstules sūtītāju! Otrkārt - salīdziniet sūtītāja e-pasta adresi ar vēstulē minētās organizācijas adresi – krāpnieciskā sūtījumā atklāsies nesakritības. Šādi sūtījumi jāignorē.
Ja e-pasts satur pielikumu, pirms neparedzētu failu atvēršanas sazinieties ar sūtītāju, kā arī pārbaudiet e-pastam pievienotā faila paplašinājumu - ja pēdējie burti ir .iso, .exe, .rar vai .zip, jāievēro īpaša piesardzība, jo šādi faili parasti tiek izmantoti vīrusu izplatīšanai.
Tāpat CERT.LV aicina aizsargāt savus datus un ierīces ar “DNS Ugunsmūri” - bezmaksas rīku individuālu lietotāju un organizāciju pasargāšanai no kiberapdraudējumiem, tādiem kā viltus banku lapas, krāpnieciskas tirdzniecības platformas, vīrusus izplatošas vietnes u.c.
Kā “neuzrauties” uz viesnīcu hakeriem?
Septembrim iezīmējot vasaras beigas un rudens sākumu, kā indīgas sēnes pēc lietus parādījās viesnīcu hakeri, kas kompromitēja viesnīcu sistēmas un piekļuva datiem reģistrācijas vietnē booking.com. Izsūtot klientiem krāpnieciskas saites, hakeri novirzīja upuri uz viltus vietni, lai nozagtu viņa datus.
Kiberuzbrukums tika mērķēts uz tiem viesnīcas klientiem, kas jau bija veikuši rezervāciju. Šķietami booking.com vārdā viņiem tika nosūtīts paziņojums ar prasību steidzami apstiprināt savus datus un ievadīt norēķinu kartes informāciju. Atverot vēstulei pievienoto saiti, paveras izskatā ļoti līdzīga mājaslapa booking.com, kā arī “uznirst” upura personas dati un informācija par viesnīcā rezervēto numuriņu, kas izgūta no īstā booking.com. Krāpnieku mērķis ir panākt, lai upuris “uzķeras” un ievada savus norēķinu kartes datus.
Lai neiekristu krāpnieku lamatās, CERT.LV stingri norāda - sargājiet personīgo informāciju! Nekādā gadījumā neizpaudiet savus bankas piekļuves un norēķinu kartes datus. Pirkumiem internetā ir ieteicams izmantot atsevišķu, tam paredzētu maksājumu karti, nevis karti, kur tiek saņemta, piemēram, darba alga. Pirms jebkādu datu ievadīšanas vienmēr pievērsiet uzmanību e-pastam, vai sūtītāja e-pasta adresē ir norādīta pareiza tīmekļa vietnes adrese, vai tajā nav iesprucis lieks cipars vai burts. Ja e-pasta vēstule šķiet aizdomīga, labāk to izdzēst un ziņot CERT.LV par krāpniecības mēģinājumu.
Domājiet kritiski! Pārbaudiet saņemtās ziņas patiesumu, sazinoties ar sūtītāju, šinī gadījumā ar viesnīcu personīgi caur oficiālos kanālos norādītu tālruni.
Ļaunatūra un ievainojamības
Barracuda e-pastu vārtejas ierīcēm joprojām pastāv kompromitēšanas riski
ASV Federālais izlūkošanas birojs (FBI) ir izplatījis brīdinājumu, mudinot izolēt vai aizvietot jau iepriekš kiberuzbrukumos cietušās Barracuda Email Security Gateway (ESG) iekārtas un uzsverot, ka Ķīnas Tautas Republikas kiberuzbrucēji turpina uzbrukumus. Joprojām pastāv kompromitēšanas risks, jo ļaunatūra tikusi izveidota tā, lai saglabātu klātbūtni mērķa uzņēmumos vai organizācijās pat pēc atjauninājumu veikšanas.
Vasaras sākumā arī CERT.LV izplatīja brīdinājumu par atklāto attālinātās koda izpildes ievainojamību (CVE-2023-2868) Barracuda ESG risinājumā. Ievainojamība sniedz uzbrucējiem iespēju veikt attālinātu koda izpildi. Tā jau tika izmantota uzbrukumos, kur vairāki cietušie ir arī Latvijā (plašāk te: https://cert.lv/lv/2023/06/attalinatas-koda-izpildes-ievainojamiba-barracuda-esg-risinajuma)
Nolūkā noskaidrot pašreizējo situāciju un efektīvākos soļus draudu novēršanai, CERT.LV ir aktīvā saziņā ar kiberuzbrukumā cietušajām organizācijām.
Vairāk: https://www.cybersecuritydive.com/news/barracuda-patch-novel-malware-china-threat/692594/
Ak vai… ļaunprātīgas reklāmas Microsoft AI vadītajā Bing čatiņā
Kā pēkšņs lietus no skaidrām debesīm nepatīkama ziņa sasniegusi Bing Chat platformas fanus. Drošības eksperti brīdina par ļaunprātīgām reklāmām, kas var tikt pievienotas pie Microsoft AI ģenerētajām Bing Chat atbildēm. Tā, reklamējot kaitnieciskas lejupielādes vietnes, tiek izplatīta ļaunprātīga programmatūra.
Savulaik Microsoft sāka ievietot reklāmas Bing Chat sarunās, lai gūtu ieņēmumus no šīs jaunās platformas. Tagad redzams, ka reklāmu iekļaušana Bing Chat programmā ir pavērusi durvis arī kiberkrāpniekiem. Tie arvien biežāk izmanto meklētājā izvietotu reklāmu, lai izplatītu ļaunprātīgu programmatūru pievienotā reklāmas saitē. Domā kritiski, pirms klikšķini uz reklāmas saites!
Apple “nulles dienas” ievainojamības
Septembra sākumā tehnoloģiju gigants Apple publicējis ārkārtas drošības atjauninājumus telefoniem, datoriem un pulksteņiem, lai novērstu divas “nulles dienas” ievainojamības, kas jau tikušas izmantotas, aktivizējot telefonos Pegasus spiegprogrammatūru.
Atklātās ievainojamības ļāva uzbrucējiem telefonos ar 16.6 versijas programmatūru, neprasot lietotāja apstiprinājumu, instalēt programmas, izmantojot iMessage.
CERT.LV aicina sekot līdzi atklātām ievainojamībām un nekavēties ar atjauninājumu uzstādīšanu.
Vairāk: https://thehackernews.com/2023/09/apple-rushes-to-patch-zero-day-flaws.html
Pakalpojuma pieejamība
Politiski motivēti Krievijas hakeru uzbrukumi Latvijā
Atkal un atkal kibertelpā lielgraudu krusas birums. Septembrī notika vairāki agresīvi piekļuves atteices uzbrukumi (DDoS) lielam skaitam mērķu. Vairāki resursi bija īslaicīgi nepieejami.
4. septembrī vairāki Krievijas atbalstīti “haktīvistu” grupējumi veica plaša mēroga kiberuzbrukumus pret Latvijas iestādēm valsts, finanšu un veselības nozarēs. Uzbrukumi notikuši arī dažām mediju platformām.
Kā draudīgi negaisa mākoņi Krieviju atbalstošie grupējumi ir apvienojušies, lai veiktu kopīgus uzbrukumus visām Baltijas valstīm. Uzbrukumi veidoti, galvenokārt balstoties uz retoriku, ka Baltijas valstis atbalsta Ukrainu, tāpēc tās ir jāsoda.
CERT.LV kiberdrošības eksperti norāda, ka šoreiz uzbrukumu sarežģītība un jauda bijusi augstāka nekā vienkāršiem piekļuves atteices uzbrukumiem. Kopumā situācija vērtējama kā stabila. CERT.LV turpina aktīvi monitorēt Latvijas kibertelpu un iespējamos apdraudējumus.
Ielaušanās un datu noplūde
Informācijas operācija par manabalss.lv drošību
Reaģējot uz Krievijas agresiju atbalstošo haktīvistu grupu publicēto informāciju Telegram kanālos par it kā iegūtiem personu datiem no manabalss.lv pilsonisko iniciatīvu projekta, CERT.LV sadarbībā ar manabalss.lv organizēja koordinētu izmeklēšanu un veica datu analīzi. Izmeklēšanas un datu analīze liecina, ka manabalss.lv serveri netika kompromitēti; informācija Telegram kanālos ir safabricēta. Personu vārdi ir iegūti no interneta meklēšanas rezultātiem, lai sagatavotu viltus ziņu un grautu uzticību manabalss.lv projektam.
CERT.LV pārstāvji atzīmē, ka uztraukumam nav pamata, manabalss.lv neatklāj nobalsojušo personu vārdus, un hakeru draudi un centieni nomelnot manabalss.lv nav bijuši sekmīgi.
Vairāk: https://cert.lv/lv/2023/09/par-uzbrukumu-manabalss-lv-pilsonisko-iniciativu-projektam
Plaša mēroga kiberuzbrukumi pret valsts iestāžu resursiem
Septembrī Krievijas atbalstīti haktīvistu grupējumi ir veikuši plaša mēroga kiberuzbrukumus valsts iestāžu resursiem Latvijā. Ir novēroti pikšķerēšanas uzbrukumi e-pasta sistēmu lietotājiem valsts pārvaldē, bet līdz šim tie nav radījuši būtisku ietekmi valsts un kritiskās infrastruktūras sektorā. CERT.LV aicina pārliecināties, ka e-pasta sistēmas autentifikācija ir papildināta ar daudzfaktoru autentifikācijas līdzekļiem un nav bez īpašas vajadzības pieejama no interneta. Gadījumos, ja ir nepieciešams atbalsts incidenta izmeklēšanā, seku novēršanā un prevencijas plānošanā, aicina sazināties ar CERT.LV komandu.
Lietu internets
Gaisa temperatūra septembra sākumā un izskaņā bija atbilstoša normai jeb būtiski incidenti par lietu interneta ierīcēm CERT.LV netika reģistrēti. Vienlaikus eksperti atgādina - visvienkāršākais veids, kā laikus sevi pasargāt, izmantojot viedās ierīces, ir savlaicīgi pievērst uzmanību kiberdrošības aspektiem, tostarp:
- WiFi tīklu drošība, nodrošinot limitētu pieeju iekārtai un izmantojot VPN vai Ugunsmūra iestatījumus;
- atjauninājumi vismaz reizi mēnesī;
- noklusētā lietotājvārda un paroles nomaiņa - ideālā gadījumā, pirms savieno ierīci ar internetu u.c.