2021. gada Tet pamattīkla apkopotā kiberdrošības statistika liecina par identificētiem 50 miljoniem surogātpastu, 123 500 nobloķētiem e-pastiem ar vīrusiem, kā arī 3 066 nobloķētiem pakalpojumu atteices uzbrukumiem (distributed denial-of-service, DDoS), kas ir par 22% vairāk, nekā gadu iepriekš. Puse no DDoS-uzbrukumu mēģinājumiem ilga no 1 līdz 5 minūtēm, bet 1% no visiem – vismaz vienu stundu, kas liecina par uzbrukuma mērķtiecību un sarežģītību. Lielākā DDoS-uzbrukuma jauda, ko nobloķējis Tet, ir 112 Gbps. Savukārt Tet identificēto e-pastu skaits ar ļaunatūru 2021. gadā ir par 12% mazāks nekā gadu iepriekš, kas var būt saistīts ar zemāku Emotet vīrusa “aktivitāti” 2021. gadā.
“Kā prognozēts, kiberuzbrukumu skaits pieaudzis arī 2021. gadā. Joprojām ir vērojams “stabils” pieaugums DDoS-uzbrukumos, kas paliek arvien sarežģītāki un agresīvāki. Tie tiek vērsti gan pret privātpersonām, gan lielākoties – uzņēmumiem (ražošana, e-komersanti, piegādes ķēdes utt.) un pat valstīm. Piemēram, šī gada janvārī DDoS-uzbrukuma dēļ četru dienu laikā stundām ilgi Andora palika bez interneta. Savukārt Microsoft paziņoja, ka 2021. gada novembrī sastapās ar rekordlielāko DDoS-uzbrukumu e-komersantam Āzijā, kad 15 minūtes serveriem uzbruka 3.47 Tbps apmērā,” stāsta Tet kiberdrošības pakalpojumu vadītājs Artūrs Filatovs.
2022. gadā bīstamību saglabās 0-day uzbrukumi
Viena no galvenajām 2021. gada tendencēm kiberdrošībā, ar ko jārēķinās arī šogad, ir nulles dienas uzbrukumi, kurus ir grūti uzreiz identificēt. “Viens no tādiem nulles dienas uzbrukumiem tika veikts, izmantojot Log4j ievainojamību. Pateicoties tai, ļaundaris var attālināti palaist jebkuru kodu uz mērķa datora, kas ļauj nozagt datus, uzinstalēt ļaunatūru vai pārņemt ierīces kontroli. Log4j ievainojamība radīja nopietnas problēmas visā pasaulē 2021. gada decembrī, ieskaitot Apple un Minecraft. Pret šāda tipa uzbrukumiem diemžēl nav 100% efektīvas aizsardzības, bet ikviens uzņēmums var mazināt ietekmi un “sarežģīt” uzbrucējiem dzīvi, veicot monitoringu un pareizi konfigurējot sistēmas,” skaidro A.Filatovs.
Inficēto e-pastu mērķis – mazie un vidējie uzņēmumi
Neskatoties uz to, ka 2021. gadā ir fiksēts nedaudz mazāk e-pastu ar vīrusiem, tas nenozīmē, ka šī problēma zaudē aktualitāti. “Saskaņā ar globālajiem Symantec datiem mazāki uzņēmumi atrodas lielākajā riska zonā saņemt e-pastu ar ļaunatūru: organizācijās ar 1-250 darbiniekiem viens no 323 ienākošajiem e-pastiem būs inficēts, savukārt uzņēmumos ar 1001-1500 darbiniekiem – viens no 823. Tas apliecina to, ka arī mazākajiem uzņēmumiem ir jārūpējas par drošību, un domāšanas veids “mēs neesam pievilcīgi uzbrucējiem, jo esam mazi” var novest pie datu zudumiem un pat biznesa apstādināšanas,” saka Tet pārstāvis. Viens no risinājumiem, kas palīdz cīnīties ar izspiedējvīrusiem, kā arī gala lietotāju neuzmanīgām darbībām, ir EDR-platforma (Endpoint Detection and Response). “Šāda platforma ļauj identificēt uzbrukumus uz gala punktiem tīklā – serveriem, darbstacijām un ierīcēm – un nekavējoties reaģēt. Turklāt tā identificē draudus ar dažādu sarežģītības līmeni.”
Lai uzņēmums varētu ātrāk reaģēt uz kiberincidentu, ir nepieciešams darbības plāns. “Labākais kiberdrošības risinājums ir nenotikušais uzbrukums, tāpēc aicinām uzņēmējus pievērst uzmanību drošībai vēl pirms ir noticis uzbrukums, jo pēc tam bieži vien ir par vēlu. Tas paredz gan kiberkrīzes, gan biznesa nepārtrauktības plānu esamību. Šādu plānu sagatavošana jau ļauj izvērtēt IT sistēmas, konstatēt ievainojamības, uzlabot biznesa procesus un iezīmēt atbildīgās struktūrvienības krīzes gadījumā, lai neiestātos panika, un darbinieki zinātu, kā viņiem rīkoties. Bet pats galvenais, ko atkārtojam atkal un atkal, ir darbinieku apmācības kiberhigiēnai ikdienā!”