☰

Kiberlaikapstākļi (JŪNIJS)

Pieejami kiberlaikapstākļi par 2020. gada jūniju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Krāpšana

Viltvārži uzdodas par Smart-ID klientu servisu

Saņemtas sūdzības no iedzīvotājiem par negaidītiem pieprasījumiem apstiprināt PIN1 Smart-ID lietotnē, lai arī tobrīd netika veiktas nekādas darbības internetbankā vai kur citur. Negaidītajiem pieprasījumiem dažkārt sekojis arī telefona zvans, kurā zvanītājs, komunicējot krievu valodā un uzdodoties par Smart-ID klientu servisu, aicinājis apstiprināt dažādu ar lietotāju saistītu informāciju, lai it kā pēc bankas lūguma novērstu radušās sistēmas kļūdas.

Vēlamies uzsvērt, ka Smart-ID ar lietotājiem telefoniski sazinās, tikai atbildot uz lietotāja iniciētu komunikāciju. Ja tiek saņemti pieprasījumi apstiprināt PIN1 vai PIN2, kad netiek veiktas darbības internetbankā, šie pieprasījumi jāignorē un jāsazinās ar Smart-ID atbilstoši norādēm: https://www.smart-id.com/help/customer-service.

Izkrāpti personas dati tiek izmantoti tālākai krāpšanai

Publiski izskanēja ziņa par krāpnieciskiem e-pastiem, kuri tika izplatīti kāda mācītāja vārdā, piedāvājot ziedojumu gandrīz 2 miljonu eiro apmērā. Krāpnieciskajam e-pastam tika pievienots arī personu identificējoša dokumenta attēls, kas, kā izrādījās, savulaik ticis izkrāpts Latvijas garīdzniekam Albertam Cimanovskim līdzīgas krāpšanas ceļā.

Drošāka interneta centrs atgādināja, ka pret saviem datiem jāizturas atbildīgi un rūpīgi jāizsver to pārsūtīšana trešajām pusēm. Tikko dati ir nosūtīti, sūtītājam pār tiem zūd kontrole un nav zināms, kā un kādiem nolūkiem dati tālāk var tikt izmantoti. Ja e-pasts ir rakstīts lauzītā valodā ar gramatikas kļūdām, ja tajā ir steidzamības moments (piemēram, ir jāatbild stundas laikā), tā, visticamāk, ir krāpšana. Arī tam, ka pēkšņi kāds svešinieks jums piedāvā 2 miljonus eiro, vajadzētu likties aizdomīgam, jo, ja kāds uz ielas nāktu jums klāt un piedāvātu miljonu, tas noteikti radītu neuzticību.

Saite uz izvērstu informāciju: https://skaties.lv/beztabu/interesanti/interntkrapnieku-shemas-ierauts-macitajs-no-latgales-sola-teju-divus-miljonus-eiro-lielu-ziedojumu/

Maxima brīdina par viltus lietotni

Mazumtirgotājs "Maxima Latvija" brīdināja par mobilo lietotņu veikalos parādījušos ļaunprātīgu uzņēmuma jaunās lietotnes kopiju, kas nebija saistīta ar "Maxima Latvija". Lietotne, visticamāk, tika paredzēta agresīvai reklāmu izplatīšanai, tādejādi nodrošinot lietotnes izstrādātājiem peļņu.

Saite uz izvērstu informāciju: https://www.tvnet.lv/7006458/maxima-bridina-par-viltus-lietotni

Krāpnieciskas īsziņas Citadele klientiem

Tika saņemta informācija par krāpniecisku īsziņu izplatīšanu. Īsziņā ietvertā saite veda uz krāpniecisku vietni, kas imitēja Citadele bankas mājas lapu un bija paredzēta bankas klientu informācijas izkrāpšanai.

Atkārtoti aktivizējas WhatsApp kontu zagļi

Tika saņemta atkārtota informācija par WhatsApp lietotnes kontu zādzībām. Par šādām aktivitātēm informējām Latvijas Interneta lietotājus arī maijā. Lietotājs it kā kāda paziņas vārdā saņēma lūgumu pārsūtīt telefonā saņemto kodu. Paziņas konts, visticamāk, jau bija kompromitēts, un paziņas vārdā komunicēja krāpnieki. Ja lūgums pārsūtīt kodu tika izpildīts, krāpniekiem bija iespējas pārņemt kontroli pār lietotāja WhatsApp kontu, lai izmantotu to tālāku krāpniecisku darbību veikšanai.

Ļaunatūra un ievainojamības

Latvijas Universitātes vārdā atkārtoti izsūta inficētus e-pastus

Latvijas Universitātes vārdā masveidā tika izsūtīti inficēti e-pasti ar LokiBot vīrusu pielikumā. Līdzīgi e-pasti tika izplatīti jau š.g. februārī un aprīlī. Minētais vīruss paredzēts paroļu un sensitīvas informācijas zagšanai no upura iekārtas.

Saite uz cert.lv ar izvērstu informāciju: https://cert.lv/lv/2020/06/krapnieki-latvijas-universitates-varda-atkartoti-izsutita-inficetus-e-pastus

Microsoft publicē atjauninājumus 11 kritisku ievainojamību novēršanai

Jūnijā Microsoft publicēja līdz šim apjomīgāko Windows un ar to saistīto programmatūru atjauninājumu kopumu 129 ievainojamību novēršanai, to skaitā arī 11 kritiskām ievainojamībām. Viena no šīm kritiskajām ievainojamībām, kas nodēvēta arī par SMBleed, apvienojumā ar martā konstatēto SMBGhost, pakļāva ievainojamās/ neatjaunotās Windows iekārtas ļaunatūras uzbrukumiem, ar potenciālu izplatīt infekciju iekšējā tīklā.

Saite uz cert.lv ar izvērstu informāciju: https://cert.lv/lv/2020/06/microsoft-publice-atjauninajumus-11-kritisku-ievainojamibu-noversanai

WordPress novērš kritiskas ievainojamības

Satura vadības sistēmas izstrādātājs WordPress (WP), kas ir viena no populārākajām satura vadības sistēmām, publicēja 23 atjauninājumus, no kuriem 6 bija drošības ielāpi. WP atjaunināms uz 5.4.2 (ielāpi pieejami arī 5.3 un vecākām versijām). Ja Jūsu pārziņā ir vietne, kuras pamatā ir WP, aicinām veikt atjauninājumus pēc iespējas ātrāk!

Saite uz izvērstu informāciju angļu valodā: https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/

Kritiska ievainojamība sniedz uzbrucējiem piekļuvi viedajām ierīcēm

Jūnija sākumā tika publiski paziņots par kritisku ievainojamību, kas skar gandrīz katru lietu interneta (IoT) iekārtu. Ievainojamība, saukta arī par CallStranger (CVE-2020-12695), ļauj uzbrucējam izmantot ievainojamo iekārtu apjomīgos piekļuves atteices (DDoS) uzbrukumos, kā arī izgūt datus no tīkla, kurā atrodas ievainojamā iekārta, izmantojot šo iekārtu drošības risinājumu apiešanai.

Vairāk informācijas un padomi aizsardzībai: https://callstranger.com

Ielaušanās un datu noplūde

Labās prakses neievērošanas rezultātā apdraudēti pacientu dati

Neatbilstošas konfigurācijas rezultātā internetā brīvi pieejams bija kādas ar veselības aprūpi saistītas iestādes serveris, kurā tika ievietoti un uzglabāti pacientu dati attālinātai apstrādei. CERT.LV sazinājās ar iestādi un sniedza rekomendācijas drošai servera konfigurācijai un datu aizsardzībai. Par incidentu informēta arī Datu Valsts inspekcija.

Tehnoloģiskie risinājumi, kas nepasargā, ja tos nemāk izmantot

Kāda valsts institūcija zaudēja piekļuvi saviem sociālo tīklu kontiem, kuri tika izmantoti gan sabiedrības informēšanai, gan saziņai ar iedzīvotājiem. Kontiem bija iespējota divfaktoru autentifikācija, taču iestādes darbinieks neatpazina kiberuzbrukumu saņemtajā paziņojumā par šķietamu autortiesību pārkāpumu. Tā vietā, lai saņemto ziņu ignorētu, darbinieks veica prasīto autorizāciju, ievadot arī otro faktoru, tā sniedzot krāpniekiem piekļuvi kontiem. Kļūda tika operatīvi atpazīta un kontus izdevās atgūt. CERT.LV aicina atbildīgi attiekties pret informāciju, kas ir ikviena pārvaldībā, un nesteidzīgi izvērtēt katru situāciju pirms paroļu un kodu ievadīšanas.

Lietu internets

Ripple20 ievainojamība saviļņo arī lietu internetu Latvijā

Jūnija vidū pasauli saviļņoja ziņa par Ripple20 ievainojamību kopu, kas apvieno 19 ievainojamības (daļa no tām kritiskas) kādā plaši izmantotā nelielā bibliotēkā un skar dažādas lietu interneta (IoT) iekārtas: gudrās mājas, veselības aprūpes iekārtas, elektroapgādes un transporta sistēmas, industriālās iekārtas, printerus, maršrutētājus, mobilās/ satelītu komunikācijas iekārtas, datu centrus, komerciālo avio pārvadātāju iekārtas, dažādus biznesa risinājumus un daudz ko citu.

Situāciju vēl jo sarežģītāku padara tas, ka šī ievainojamā bibliotēka daudzviet ir integrēta iekārtu ražotāju izmantotā trešo pušu kodā, nodrošinot, ka ražotāji, iespējams, pat nenojauš par konkrēto ievainojamību esamību savos izstrādājumos.

Uzbrucējiem, izmantojot šīs ievainojamības, ir iespēja attālināti iegūt pilnīgu kontroli pār ievainojamo iekārtu, vai atsevišķos gadījumos, nokļūstot iekšējā tīklā ar, piemēram, kompromitēta maršrutētāja palīdzību.

CERT.LV veica pārbaudes, lai konstatētu iespējami ievainojamas iekārtas Latvijā. Pārbaužu rezultātā tika konstatēti vairāki desmiti šādu iekārtu, kuru vidū bija gan datu centru ekipējums, gan industriālās sistēmas. Ievainojamo iekārtu turētāji tika informēti, sniedzot rekomendācijas ievainojamību novēršanai.

Saite uz izvērstu informāciju angļu valodā: https://www.zdnet.com/article/ripple20-vulnerabilities-will-haunt-the-iot-landscape-for-years-to-come/

Pakalpojuma pieejamība

Būtiski incidenti netika reģistrēti.