Kā aplēsusi kibernoziedzības pētījumu vietne "Cybersecurity Ventures", no 2021. gada zaudējumi, ko ik gadu pasaulei nodarīs kibernoziedznieki būs lēšami sešu triljonu ASV dolāru apmērā. Savukārt kā pastāstīja Mesings izveicīgākie ļaundaru grupējumi jau šobrīd pelna pat simts tūkstošus ASV dolāru nedēļā. Internetā brīvi pieejamas "pavārgrāmatas", kurās ikvienam izlasāmas "receptes", kas izskaidro, kā uzlauzt dažādas ierīces, stāstu par kiberdrošību biedinoši iesāka Mesings: "Tās saka, izdariet ''XYZ'' un viss, esat uzlauzis šo sistēmu. Izklausās kā raķešu zinātne, taču patiesība internetā ir simtiem pamācību, atliek vien tās izlasīt un rīkoties."
1993. gadā dibinātais uzņēmums "Check Point" izstrādā risinājumus, lai klientus gan uzņēmumus un valdības iestādes, gan mājas lietotājus pasargātu no dažādiem kiberuzbrukumiem. Uzņēmuma izstrādātie risinājumi paredzēti ne vien iekšējā tīkla aizsardzībai, bet arī mobilo ierīču un datu mākoņa pasargāšanai no kiberļaundariem.
Lai gan par dažādiem piesardzības pasākumiem internetā tiek runāts visai daudz, Mesings atzina, klientu izglītošana ir visai sarežģīts process. Izmaiņu veikšana uzņēmumos prasa disciplīnu un darbinieku apmācību. Tāpat pārmaiņu ieviešana nes arī papildu izdevumus. Viņš norādīja, ka "Check Point" cenšas preventīvi nodrošināt, ka klients ir pasargāts, proti, līdz ko uzņēmuma eksperti pamana kādu drošības caurumu tas tiek izpētīts arī uz vecākām sistēmām, tādējādi mēģinot nodrošinot, ka pasargāti ir arī citi klienti.
Pikšķerētājs ar repera moto
Tā kā "Check Point" dien dienā pēta dažādus rīkus, ko cilvēku apmānīšanai un labuma gūšanai izgudrojuši kibernoziedznieki visā pasaulē, uzņēmuma rīcībā bieži nonāk informācija ne tikai par ļaunatūrām un izspiedējvīrusiem, bet arī cilvēkiem, kuri aiz tām stāv. Tā kā "Check Point" ir uzņēmums nevis drošības dienests, tas hakerus aizturēt nevar, taču informāciju par tiem var nodot attiecīgo valstu drošības institūcijām.
Kā piemēru Mesings minēja kādu gadījumu, kad "Check Point" saņēmis informāciju par e-vēstulēm, kas izsūtītas lielu korporāciju finanšu nodaļu darbiniekiem, un ar kurām tiek mēģināts veikt pikšķerēšanu. Izpētot šo uzbrukumu kampaņu, "Check Point" eksperti atklājuši, ka aiz tās stāv kāds Nigērijas pilsonis, kurš darbojas viens un savos sociālo mediju kontos kā moto norādījis vairākkārt sodītā amerikāņu repera 50cent pirmā albuma nosaukumu – "Get Rich or Die Tryin'" [kļūsti bagāts vai mirsti mēģinot – angļu valodā].
Lai gan pikšķerētāja radītā ļaunatūra liecinājusi par visai zemām hakera dotībām, noziedzniekam bija izdevies inficēt 14 ierīces un tikt pie vairākiem tūkstošiem ASV dolāru. Pēc kampaņas izpētes "Check Point" par atklājumiem informēja gan Nigērijas, gan citu valstu varasiestādes.
Mesings gan pastāstīja, ka ne vienmēr varas iestādes, pat ja tām sagādāta mapīte ar pierādījumiem, reaģē nekavējoties. "Ir situācijas, kad informāciju esam nosūtījuši attiecīgās valsts policijai. Tad kādā kiberdrošības konferencē, ieraugot cilvēku, sāku domāt, kā es viņu pazīstu. Pēc brīža, prātā savelkot zināmos, – oho! Saprotu, ka esmu pagājis garām kādam, par kuru nosūtīta informācija policijai," viņš atklāja, piebilstot, ka tie ir gadījumi, kas pierāda – viena otrai blakus eksistē divas paralēlas pasaules.
Ar piekaramo atslēgu nenosargāsi
Lai gan par kibernoziegumiem to veicējiem draud nopietni sodi, joprojām ar šo nelegālo rūpalu mēģina nodarboties ne viens vien. Mesings norādīja, ka tur vainojama augstā cena, ko esam gatavi maksāt, lai atgūtu vai saglabātu kā privāto, tā komercinformāciju.
Tā kā tehnoloģijas nemitīgi attīstās, hakeri mēģina rast arvien jaunus veidus, kā uzbrukt ierīcēm. Nereti noziedznieki cenšas sistēmā iekļūt caur vietām un rīkiem, no kuriem lietotāji uzbrukumu negaida, sākot ar e-vēstulēm un beidzot ar publiskā lietošanā pieejamiem maršrutētājiem. "Pasaule mainās – tā vairāk paļaujas uz datoriem, paverot iespējas ļaundariem. Agrāk bija reāli jāielaužas ofisā, lai nozagtu mapi ar dokumentiem, tagad to var izdarīt, esot viņpus okeānam. Tas maina spēli. Kā tam sagatavoties? Ofisu var pasargāt uzliekot atslēgu, pieslēdzot signalizāciju…" sprieda Mesings.
Te viņš minēja kādas ASV slimnīcas piemēru, kurai uzbrukumu ļaundari sākuši ar iekļūšanu faksa aparātā. No tā pēcāk pa vienam vien inficētas citas ierīces slimnīcā. Kad ļaundari tikuši itin visā kārotajā tehnikā, tie nosūtījuši slimnīcai izpirkuma pieprasījumu, uz ko ārstniecības iestāde atbildējusi, mudinot pierādīt, ka tās ierīces patiesi ir inficētas. Tā, nu hakeri nošifrējuši uz vairākām ierīcēm pieejamo informāciju, lai slimnīcas darbinieki nespētu tās izmantot, tostarp magnētiskās rezonanses aparātu. Reaģējot uz notikušo, slimnīca nolēmusi samaksāt kibernoziedznieku prasīto summu. Mesings gan atgādināja, ka, samaksājot upuris riskē nonākt citu kiberļaundaru nagos, kuri, padzirdējuši par atpirkšanos, mēģinās pret viņu vērst citus uzbrukumus.
Kā liecina Latvijas Informācijas tehnoloģiju drošības incidentu novēršanas institūcijas "Cert.lv" mājaslapā apkopotā informācija, šī gada oktobrī vien valstī reģistrētas 112 445 apdraudētās IP adreses. Visizplatītākais apdraudējuma veids bijušas konfigurācijas nepilnības, kas skārušas 73 123 unikālo IP adrešu, tām seko ļaundabīgie kodi, kas apdraudējuši kopumā 12 426 unikālās IP adreses. Dažādi citi apdraudējumi reģistrēti 25 186 unikālajām IP adresēm.
Latvijā par kibernoziegumiem to veicējiem draud kriminālatbildība.