Kübersõjas on haavatavad isegi ilma internetiühenduseta sihtmärgid | Tehnika

2310174hbb4ft24

Tehnoloogia kiire arenemine on toonud kaasa uued väljakutsed, eriti küberrünnakute näol. Eestis on näha, et isegi ilma internetiühenduseta sihtmärgid võivad olla haavatavad küberrünnakutele. See tähendab, et meie tänapäeva ühiskond on sõltuv üha rohkem digitaalsetest lahendustest, mis võivad kujutada ohtu meie turvalisusele. Kübersõjas kehtivad uued reeglid ja me peame olema valmis kaitseks, et tagada meie riigi ja kodanike turvalisus.

NATO küberkaitsekeskuse juht Mart Noorma on varem ERR-ile öelnud, et allianss ja ka teised riigid on tunnistanud küberdomeeni järgmise sõjalise võitluse keskkonnana õhu, maa, mere ja kosmose kõrval.

Tallinna Tehnikaülikooli küberkriminalistika ja küberjulgeoleku keskuse doktorant ning küberturbe firma Talgen Cybersecurity teadus- ja arendustegevuse osakonna projektijuht Marko Arik sõnas, et küberoperatsioonid võib liigitada laias laastus küberkaitse-, küberluure-, ja küberründe operatsioonideks. Britid käsitlevad kübersõja osana ka sõjapidamise elektromagnetilist spektrit.

Ründeoperatsioonidega püütakse eelkõige mõjutada sõjaliste ja elutähtsate objektide käideldavust. “Ukraina sõja näitel on nendeks objektideks enamasti sidesõlmed, seadmeruumid ja kriitilised andmebaasid. Küberrelva rakendades muudetakse näiteks mõni andmekeskus kättesaamatuks,” selgitas Arik.

Riikidevahelises kübersõjas võib Ariku sõnul tänapäeval üha sagedamini täheldada lisaks rünnakutele ja luurele ka finantsvahendite kogumist. Tugevate majandussanktsioonide all olevad paariariigid, nagu Põhja-Korea, vajavad hädasti alternatiivseid sissetulekuallikaid.

“Näiteks nakatatakse tänapäeval küberrelvaga sadu tuhandeid lõppkasutajate arvuteid, mis pannakse omaniku teadmata krüptovaluutat kaevandama. Sellise tuluga rahastatakse muu hulgas teisigi riiklikke küberoperatsioone,” sõnas Arik.

Üks peamisi raha teenimise vahendeid on lunavara. “Tegu on väga tõhusa küberrelvaga, mida kasutavad nii riigid kui ka kuritegelikud organisatsioonid. See tuleb arvutisse läbi sotsiaalmeedia või e-maili ja muudab kogu arvuti andmestiku kasutuskõlbmatuks,” tõi küberturbeekspert välja.

“Seejärel antakse võimalus helistada mingile telefoninumbrile. Tavaliselt tuleb maksta krüptovaluutas ettenähtud summa, näiteks 10 000 eurot ja vastu saab parooli, mis taastab andmetele ligipääsu. See on väga tõhus vahend. Minu teada on seda kasutatud ka sõjapidamises,” lisas ta. Seega saab lunavara korraga kasutada nii raha teenimiseks kui ka ründerelvana.

Küberrelv kui biorelv

Küberrelvadele on Marko Ariku sõnul paljudes allikates viidatud kui bioloogilisele relvale, sest kui see loodusesse lahti lasta, levib see piiramatult. Samamoodi on ka lunavararelvaga. “Kui see lasta kuhugi riiki sisse, näiteks saatkonda, siis need andmesidevõrgud on omavahel ühendatud. See võib väga kiiresti levida ja tekitada väga suurt kahju,” nentis ta.

Selle näitena võib tuua infoturbega tegeleva USA riikliku julgeolekuagentuuri NSA loodud küberrelvad, mis varastati 2016. aastal. Varastatud tarkvara kasutasid hiljem näiteks Põhja-Korea häkkerid, kes 2017. aasta mais lukustasid WannaCry lunavaraga sadu tuhandeid arvuteid üle kogu maailma. Kurjategijatel õnnestus saada Bitcoinides üle 40 000 dollari.

Loe rohkem:  Ekspert: Tiktok annab tehisintellekti võidujooksus Hiinale suure eelise | Tehnika

Sama aasta juunis korraldas Venemaa ulatusliku küberrünnaku Ukraina vastu, milles kasutas samuti NSA-lt varastatud küberrelva. Kuigi tegu oli pealtnäha lunavaraga, arvatakse, et pahavara eesmärk oli hoopis võimalikult palju kahju tekitada.

Niinimetatud NotPetya rünnak lülitas muu hulgas välja Tšornobõli tuumajaama kiirgustaseme jälgimise süsteemid, halvas peaaegu täielikult enamike ministeeriumite töö ja lõi rivist välja ka ühistranspordi. Kuigi lunavara pakkus krüptoraha eest ligipääsu andmetele taastada, siis tegelikkuses põhjustas see failidele pöördumatut kahju. Niisiis tahtis Venemaa lisaks raha kogumisele halvata sisuliselt Ukraina riigi toimimise.

Lunavara levis biorelva kombel Ukraina piiridest välja ning nakatas suurettevõttete arvutisüsteeme üle kogu maailma. Kannatajate seas olid näiteks laevandushiid Maersk ja transpordifirma FedEx. NotPetya lunavara rünnaku kogukahjuks on hinnatud üle kümne miljardi dollari.

Kübersõja mõjud kanduvad üha enam pärismaailma

Kuigi inimeste teadmised küberohtudest ja küberhügeenist on aastatega märkimisväärselt paranenud, ei kujuta paljud tavainimesed ega isegi sõjaliste operatsioonide planeerijad Marko Ariku sõnul sageli ette, millisel määral võivad kübersõja tulemid pärismaailma üle kanduda. “Eeldatakse, et kübersõja ja küberrelvade efekt piirdub internetimaailmaga. See ei ole päris tõsi,” nentis ta.

Arik tõi lihtsa näitena välja rongiõnnetused: “Kübersõja meetoditega manipuleeritakse mõnda tööstuslikku süsteemi, näiteks rongi rajavahetussüsteemi, foorisüsteemi või tõkkepuusüsteemi, mille tagajärel tekib õnnetus. Tekib füüsiline kahju,” toonitas ta: “Läbi ajaloo on esinenud mitmeid kuulsaid küberrünnakuid, kus manipuleeritakse tööstussüsteeme, mille tagajärjel tekib suurejooneline rike ja võivad esineda ka inimkahjud”.

“Alles üsna hiljuti oli USA-s üks juhtum, kus suurt toiduketti ähvardati küberrelvaga. Kuna firma oli oma kaitsemeetmetes üsna kindel, ründasid häkkerid keti toidukülmutussüsteemi, mis polnud hästi kaitstud ja kaup läks külmutusseadmetes riknema. See on hea näide sellest, kuidas küberrelvaga on võimalik mõju avaldada praktiliselt igal pool. Kõik oleneb ründaja ambitsioonist – kui palju on tal aega ja kui palju tahab ta investeerida sinna ressursse,” selgitas küberjulgeoleku spetsialist.

Rünnata saab ka ilma internetiühenduseta sihtmärki

Küberrelva sihtmärgini toimetamiseks pole Marko Ariku sõnul ilmtingimata internetiühendust vajagi. “Kõike klassikalisem viis selliste rünnakute korraldamiseks on irdmeedia füüsiline levitamine. Väga populaarne on näiteks mõne saatkonna või riikliku institutsiooni parklasse jätta mälupulk, vanasti CD-plaat, kus on peal vastava sihtgrupi jaoks loodud info, mida nad lihtsalt ei saa eirata,” tõi ta näiteks.

Loe rohkem:  Maailma suurim tuumasünteesireaktor alustab tööd oodatust veelgi hiljem | Tehnika

Ministeeriumi parklasse jäetud andmekandja võib sisaldada näiteks töötajate palgatõusu tabelit. Kaitseväele suunatud peibutis aga näiliselt sisaldada infot mõne õppuse kohta. “See on sihtgrupi jaoks ette valmistatud nii, et neil tekib huvi seda plaati või mälupulka kontrollida. Need on tavaliselt nii hästi tehtud, et pahavarakontroll midagi kahtlast ei tuvasta. Inimesed ise samuti midagi ei märka, mis siis, et tegu on küberrünnakuga,” jätkas Arik.

Kui mälupulk jõuab asutuse arvutivõrku, on ründaja saavutanud juba oma esmase eesmärgi, milleks on luua ühendus. Sealt edasi on juba võimalik infot välja saata, korraldada sabotaaži või midagi muud, vastavalt eesmärkidele.

“On ka palju teisi meetodeid. Üks neist on sotsiaalne manipuleerimine. Oletame, et sul on väga turvaline organisatsioon, rakendatud on mitmeid turvakihte: kõikvõimalikud turvaseadmed, vastavad protseduurid, võivad olla isegi küberkaitsemeeskonnad, kes on ühe telefonikõne kaugusel,” sõnas Arik.

“Tullakse läbi sotsiaalmeedia. Mitmeid kordi on seda ka Eesti kaitsepolitsei aastaraamatus mainitud, et sotsiaalmeedia on vastase luurekanal number üks. Võetakse ühendust näiteks sihitava organisatsiooni süsteemiadministraatoriga ja esitletakse ennast võib-olla meeldiva naisterahvana. Lõpuks jõutakse sotsiaalse manipuleerimise kaudu selle inimesega nii kaugele, et ta tagab läbi oma tegevuse ligipääsu organisatsiooni sisse, ilma et rakendatud küberkaitse meetmed ja küberturbe meeskonnad seda üldse tuvastaksid,” nentis ekspert.

Võrguühenduseta süsteemide puhul mängib Ariku sõnul rolli ka see, kus nad asuvad, kas nad on näiteks betooni sisse maetud või lihtsalt võrkaia taga. Igal juhul on vaja saada füüsiline ligipääs. “Teatud juhtudel tulevad lihtsalt eriüksused kohale ja istutavad ühenduseta sihtmärgi juurde, kuhugi võrgu vahele, mõne seadme. Kui üldse ligi ei saa, istutatakse see seade kasvõi objekti viivasse magistraalvõrku.”

Kergema turvalisuse astmega sihtmärgi puhul, kus võib-olla ei käidelda riigisaladusi, saab Ariku sõnul erinevate tehniliste seadmetega pealt kuulata ka kaugelt. “Nagu ma ütlesin, kõik sihtmärgid on võimalik kätte saada, oleneb vaid ründaja ambitsioonidest ja ressurssidest,” nentis küberturbeekspert.

Kokkuvõttes näitab kübersõja oht, et digitaalne maailm ja küberohud võivad mõjutada ka neid, kes ei ole otse internetiga seotud. Haavatavateks võivad osutuda isegi need sihtmärgid, kes ei ole internetiühenduseta. Seetõttu on oluline võtta meetmeid enda ja oma organisatsiooni kaitseks ning olla teadlik küberohtudest. Digiturvalisuse tagamine on tänapäeva ühiskonnas ülioluline ning igaüks peaks arvestama võimalike ohtudega ja rakendama vajalikke ennetusmeetmeid.

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga