Digitālajā vidē nav robežu un ģeogrāfisko distanču, arī Latvija un Baltijas valstis piedzīvo kiberdraudus. Kā liecina IT drošības kompānijas "ESET Latvija" telemetrijas dati, kopš Krievijas iebrukuma Ukrainā š.g. 24. februāra kiberuzbrukumu skaits Latvijā ir būtiski audzis. Piemēram, ļaunprogrammas "JS/Adware.Adport" ir populārākais kiberuzbrukuma veids, kas pieaudzis par gandrīz 30%.
Tās izplatās internetā, piemēram, kā viltus reklāmās, aizvedot uz viltus lapu, kur piedāvā veikt pirkumus ar ievērojamām atlaidēm, saņemt laimētu telefonu vai citu dārgu balvu. Sliktākajā gadījumā šādi vīrusi var inficēt visu ierīci pat bez lietotāja ziņas.
Mūsu sadarbības partneris AS "Capital" valdes loceklis un Valsts un pašvaldību iepirkumu nodaļas vadītājs Ivars Šulcs norāda uz vēl kādu būtisku aspektu, kas jāņem vērā. Pēc kara sākuma un sankciju ieviešanas Krievijas kibernoziedzniekiem nav nekāda iemesla slēpties. Tie var atklāti darboties, neizmantojot VPN jeb virtuālos privātos tīklus un nebēguļojot, jo ticamība tam, ka kāda ārvalstu tiesībsargājošā iestāde varēs satver Krievijas kibernoziedznieku, ir tuvu nullei.
Arī abu karā iesaistīto valstu "gudrie IT prāti", iespējams, ir zaudējuši savus ikdienas darbus, un šobrīd var pievērsties kibernoziedzībai, tādējādi kaut nedaudz palielinot savas iespējas nopelnīt iztiku.
Kāpēc publiskais sektors ir interesants kiberuzbrucējiem?
Kā redzams no "ESET" datiem, karadarbība Ukrainā ietekmē situāciju arī Latvijas kibertelpā. Jāapzinās, ka pandēmijas laikā Latvijā piedzīvotā straujā dažādu publisko pakalpojumu digitalizācija un e-risinājumu ieviešana nozīmē arī to, ka valsts iestādēm ir pieauguši kiberriski, un tās ir kļuvušas interesantākas kibernoziedzniekiem.
Ja uzbrukuma mērķis būs apgrūtināt valsts iekārtas darbību, tai skaitā traucēt pakalpojumu nodrošināšanu sabiedrībai, tad mērķis viennozīmīgi būs valsts iestādes, to uzturētās sistēmas un infrastruktūra. Un, ja par konkrētākiem kiberuzbrucēju mērķiem, tad parasti tos iedala divās grupās – spiegošana jeb informācijas ievākšana un sabotāža jeb bojājumu izraisīšana.
Kā norāda Šulcs, tad valsts iestāžu rīcībā ir kritiski svarīga informācija, kuru iespējams pārdot vai ar tās palīdzību veikt šantāžu. Tāpat valsts iestāžu rīcībā ir milzīgi naudas līdzekļi, kuri ik dienas tiek pārskaitīti sadarbības partneriem. Kibernoziedzniekiem ir milzīga interese, lai pārskaitījumu veic nevis sadarbības partnerim, piemēram, uzņēmumam, kurš pabeidzis kādu būvniecības projektu, bet kibernoziedzniekam.
Ja kibernoziedznieks spēj iekļūt valsts iestādes informācijas sistēmā, tas var izmainīt konta numuru no būvnieka uzņēmuma uz savu. Rezultātā valsts iestāde pārskaitīs naudu nevis būvniecības uzņēmumam, bet kibernoziedzniekam. Protams, ka tas nenotiek tik vienkārši kā pateikt šo apgalvojumu, bet gan ilgstošu darbību rezultātā, izpētot iestādes drošības līdzekļus, darbiniekus, sistēmu lietošanas īpatnības, utt.
Izpratne par draudu iespējamību piektajā domēnā jeb kibertelpā pieaug
Kiberkarš jeb karš piektajā domēnā kā papildinājums tradicionālajām kara norisēm – zemē, gaisā, ūdenī un kosmosā – ir kļuvis reāls, un mēs novērojam, ka pastiprināti par kiberdrošību Latvijā domā ne tikai uzņēmumi, bet arī publiskais sektors. Jāsaka, ka kopumā tendence Latvijā ir pozitīva – pieaug ne tikai vēlme pēc "zaļā ķeksīša" kiberdrošības jautājumos, bet arī izpratne par to, ka drošības risinājumus ir jāpārvalda centralizēti un ka kā jebkurai programmatūrai arī drošības programmatūrai ir nepieciešams veikt uzturēšanu – versiju atjaunināšanu, konfigurācijas ieviešanu un precedentu izpēti.
Savā ziņā par drošību, it īpaši IT sistēmu kontekstā, var arī teikt, ka tā ir savas IT vides pārzināšana, un, kas ir būtiski, par to pieaug izpratne arī publiskā sektora vadības līmenī.
Tam piekrīt arī mūsu sadarbības partneris "Inser IT" datortehniķis, servisa vadītājs Jānis Zagrebins, kurš novērojis, ka pēc kara sākuma Ukrainā pieaugusi kiberdraudu nopietnības apzināšanās, tāpēc, protams, arī tiek vairāk domāts par drošības uzlabojumiem un publiskais sektors ir gatavs vairāk investēt, lai uzlabotu savu kiberdrošību.
Arī Šulcs norāda, ka kiberdrošībai ir jāatvēl lielāks līdzekļu apjoms nekā līdz šim, jo, ja kibernoziedznieks atradīs iestādes drošības sistēmas "caurumu", uzbrukums var beigties ar ievērojamiem zaudējumiem. Ticams, ka vienā uzbrukumā radušies zaudējumi var pārsniegt 5 un pat 10 gadu ieguldījumu apjomu kiberdrošībā attiecīgajā iestādē.
Vai karš Ukrainā mainījis kiberuzbrukumu veidus?
Lai arī Ukrainā novērojām pret valsts iestādēm vērstus jaunus uzbrukuma veidus, kiberuzbrucēji neaizmirst arī vecās un "sevi pierādījušās" metodes. Cilvēki joprojām atver kaitnieciskas saites, ko ir saņēmuši e-pastos vai citu kanālu ziņojumos, tā pakļaujot sevi un savu darba vietu riskam. Tāpat diemžēl nemainīgi ir novērojami precedenti, kad ļaunprātīgās darbības tiek veiktas, izmantojot neatjauninātu programmatūru zināmos "drošības caurumus" vai nozagtas piekļuves informācijas.
Kibernoziedznieki arī aktīvi izmanto karu kā tēmu, kam šobrīd pievērsti miljonu cilvēku uzmanība. Kā piemēru var minēt vienu uzbrukumu Ukrainā, kad ļaunprātīga programmatūra tika nosūtīta e-pastu pielikumā, kurā tika teikts, ka tas esot saraksts ar potenciālajiem terorisma atbalstītājiem Donbasa reģionā. Pielikuma atvēršana izsauca ļaunprātīgās programmatūras lejupielādi. Šī metode pati par sevi nav jauna, bet uzskatāmi parāda kā kibernoziedznieki izmanto aktualitātes un cilvēku "uzrunājošo" informāciju, lai sasniegtu savus mērķus. Arī Jānis Zagrebins norāda, ka tā kā karš Ukrainā ir karsta ziņa, tad kibernoziedzniekiem ir parādījies jauns "temats" ar ko veidot viltus e-pasta ziņojumus – jau dzirdēti gadījumi par it kā ziedojumu vākšanu bēgļiem un dažiem citiem veidiem, kā cilvēki tiek apmānīti ar Ukrainas kara saistītu materiālu. Tāpat kara iespaidā pēdējā laikā populārāki palikuši arī vīrusi, kuri vienkārši dzēš datus un to galvenais mērķis ir iestāžu un uzņēmumu darbības paralizēšana. It īpaši jāuzmanās uzņēmumiem, kuru sadarbības partneri ir no Ukrainas vai Krievijas, jo tie var kļūt par kibernoziedznieku mērķiem.
AS "Capital" valdes loceklis norāda, ka kibernoziedznieku darbības virzieni ir ļoti plaši, sākot ar ierastām e-pastu vēstulēm un beidzot ar uzņēmuma visas infrastruktūras nokriptēšanu, taču ir jāsaprot, ka kibernoziedznieki šādi pelna sev iztiku, nevis aizpilda savu brīvo laiku. Tāpēc ļoti ticams, ka viņi būs soli priekšā tādām valsts iestādēm, kas par kiberdrošību daudz nedomā. Ja uz kiberdrošību tiek taupīts katrs cents, tad tas ir tikai laika jautājums, kad kibernoziedznieks pieklauvēs pie tās durvīm.
Vājākais posms – darbinieki
Kibernoziedznieku metodes mainās, taču mēs varam būt pārliecināti, ka valsts sektorā kiberriski turpinās pieaugt, attīstīties un to novēršanai būs nepieciešama vēl lielāka uzmanība un resursi. Turklāt darbinieki joprojām būs "vājākais" posms IT drošībā – nemainīgi populārākais uzbrukuma veids arī turpmāk būs izvilināt darbinieka paroli un ieiet sistēmā pa parādes durvīm. Tāpēc tieši darbinieku apmācībai ir jāvelta pietiekama uzmanība un jārūpējas par regulārām kiberdrošības apmācībām. Jau trešo gadu maijā rīkosim "ESET ON", sadarbībā ar "Capital", "Data Experts", "Inser IT", "Itrium", "KSK IT", "NetPro" un "Office Tech Service" veidojot praktisku darbnīcu ar uzdevumiem, izmantojot reālus drošības risinājumus un reālus vīrusus, un parādot, kā notiek drošības speciālista darbs ikdienā, analizējot uzbrukumus un meklējot veidus un iespējas to apturēšanai.