<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ekafan</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ekafan"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Ekafan"/>
	<updated>2026-05-07T06:46:45Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136045</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136045"/>
		<updated>2020-12-14T00:59:43Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Andmepüügi tüübid ==&lt;br /&gt;
&lt;br /&gt;
Andmepüüki on peamiselt 5 tüüpi: email phishing, spear phishing, whaling, smishing and vishing ja angler phishing. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot;&amp;gt;[https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack, Luke Irwin “The 5 most common types of phishing attack”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Email phishing ===&lt;br /&gt;
&lt;br /&gt;
Kõige tavalisem andmepüügiliik on email phishing. Sel juhul loob pettur võltsorganisatsiooni ja saadab kirjad olematu domeeniga. Kõige tavalisematel võltsdomeenidel on tähemärgi asendused, mida kasutaja ei pruugi märgata. Kui te lähemalt ei vaata, siis tundub, et domeen on tõeline ja kõik on korras. Kiri ise sisaldab mingisugust provotseerivat sõnumit, mis peaks inimese kartma kaotada raha või andmeid ja järgima linki või alla laadima manustatud fail. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selle andmepüügi peamine eesmärk on tagada, et inimesel pole energiat ega aega kontrollida, kas organisatsioon on tõeline või mitte. Kasutajat peab meelitama mõni provokatiivne uudis, näiteks &amp;quot;Vaadake, teie alasti fotod on siin avaldatud&amp;quot; või &amp;quot;Teie kontot võidakse häkkida, järgige linki ja kontrollige&amp;quot;. &amp;lt;ref&amp;gt;[https://sites.google.com/site/fisingopasnejsijvidspama/vidy-fisinga, “Фишинг-опаснейший вид спама”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Spear phishing ===&lt;br /&gt;
&lt;br /&gt;
Spear phishing on väga sarnane email phishinguga. Spear phishing on aga raskem teostada ja see nõuab hoolikat ettevalmistust. Tavaliselt kasutatakse seda tüüpi andmepüüki selleks, et petta inimesi, kes töötavad suurtes kampaaniates, et nad on valmis häkkerite rünnakuteks. Sel juhul avaldab vägivallatseja ohvri kohta mõnda teavet, näiteks tema nime, töökohta, ametikohta või mõnda konkreetset teavet töö kohta, mida ainult ettevõtte töötajad saavad teada. Ohver arvab tõenäoliselt, et tema pangakontole on sisse häkitud, kui &amp;quot;panga&amp;quot; kiri sisaldab ohvri nime ja mõningaid isikuandmeid, mis pärispangal tegelikult on. Pettur üritab ületada umbusalduse piiri ja panna ohvrit uskuma, et kiri on tõesti pangast. &amp;lt;ref&amp;gt;[https://www.calyptix.com/top-threats/dnc-hacks-how-spear-phishing-emails-were-used/, CALYPTIX “DNC Hacks: How Spear Phishing Emails Were Used”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016. aastal toimus suur skandaal poliitiku John Podestaga.&lt;br /&gt;
&lt;br /&gt;
2016. aasta märtsis häkkiti 2016. aasta USA presidendivalimistel Hillary Clintoni esimehe ametis olnud John Podesti isiklik Gmail. Poliitik sai kirja, milles tehti ettepanek parooli muutmiseks, kuid võttis ettevaatusabinõud ja saatis kirja kontrollimiseks IT-osakonda. Osakonna töötaja ajas sõnad &amp;quot;päris&amp;quot; ja &amp;quot;mitte päris&amp;quot; segi, nii et ta vastas John Podestale, et kiri on tõeline. Poliitik järgis linki, esitas oma isikuandmed ja osa tema töökirjadest lekitati veebis. Kuna paljud e-kirjad sisaldasid veidraid viiteid &amp;quot;hot dogidele&amp;quot; ja &amp;quot;pitsale&amp;quot;, moodustasid need ka vandenõuteooria, mille kohaselt Podesta ja teised demokraatide ametnikud olid seotud pitsapõhise lastega kaubitsemise organisatsiooniga Washingtonis. Hillary Clintoni kampaania ebaõnnestus ühe andmepüügimeili tõttu ja ta ei saanud presidendiks. &amp;lt;ref&amp;gt;[https://www.bbc.com/russian/features-38341429, Ian Katz “Хакерство: поиск правды или государственная измена?”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://ru.qaz.wiki/wiki/Podesta_emails, “Электронные письма Podesta - Podesta emails”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Smishing and vishing ===&lt;br /&gt;
&lt;br /&gt;
Perverssem andmepüügiliik on smishing and vishing. See tüüp hõlmab telefoni kasutamist petturi ja ohvri vahelise suhtlusvahendina. Sama teade võib postile tulla häkkinud pangakontoga ja hiljem kirjutatakse, et kontol raha säästmiseks peate helistama pangatöötajale ja lahendama selle probleemi temaga. Reeglina lõpeb selline andmepüük siis, kui ohver helistab, keegi ei võta telefoni kätte. Samal ajal võib kõne ise võtta tohutult raha. Mõnikord võetakse raha mitte ainult kõne enda jaoks, vaid ka selle kestuse jaoks, see tähendab, et pettur on huvitatud sellest, et ohver pikka aega telefonis räägib. Ta võib teeselda, et on pangatöötaja, proovida ohvriga juhtunu kohta küsides aega kinni pidada ja teeselda, et aitab. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vastasel juhul võib õigusrikkuja saata kirja pangakonto häkkimise kohta, mis on äärmiselt provokatiivne ja nõudlik. See on lihtsalt katse hirmutada ohvrit midagi tegema seni, kuni ta mõistab, et teda võidakse petta. Näiteks võib kirjas teatada, et 48 tunni pärast blokeeritakse ohvri pangakonto ning selleks, et seda ei juhtuks, on vaja linki jälgida ja esitada mingisugune protest. Nn loendur tõesti toimib, paljud inimesed reageerivad impulsiivselt, kartes raha või isikuandmeid kaotada. Samuti võib selline pettus sisaldada nõudeid maksekaardi andmete esitamiseks identiteedi kontrollimiseks. Pakkumine raha kandmiseks &amp;quot;turvalisele&amp;quot; kontole ei ole siin erand, pärast seda raha lõpuks tõenäoliselt ei tagastata. Kurjategijad avaldasid teadlikult survet inimeste hirmule, et õngitsemine õnnestuks. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, “Фишинг”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Angler phishing ===&lt;br /&gt;
&lt;br /&gt;
Angler phishing võib olla ohvri jaoks kõige lihtsam. Andmed varastatakse sotsiaalsetest võrgustikest provokatiivsete sõnumite kaudu. Täieliku keeruka andmepüügi jaoks saab luua vestlusboti, mis jäljendab teise kasutaja suhtlust. Kõik tehakse, et veenda ohvrit linki järgima ja oma sotsiaalvõrgustiku kontole uuesti sisestama. Link osutub võltsiks ja annab petturitele paroolid ja kasutajanimed. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot;&amp;gt;[http://security.mosmetod.ru/moshennichestvo-v-seti/123-fishingovye-pisma-ssylki-i-sajty, “Фишинговые письма, ссылки и сайты”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vaatleme näiteks mitmeid andmepüügirünnakuid VK sotsiaalvõrgustikule. Alguses hakkas tegelik konto fotode ja isikliku teabega inimestele privaatsõnumites kirjutama, et nende aktifotod avaldati mõnel veebisaidil. Samuti andis pettur lingi fotodega saidile ja uudishimulik kasutaja pidi sellel klõpsama. Sel hetkel avati uus brauseri vahekaart, sinna oli kirjutatud, et juurdepääs on avatud ainult VK kasutajatele ja sisu vaatamiseks on vaja sisse logida. Kui ohver logis sisse, sulgub aken automaatselt ja midagi ei juhtu. Pettur sai, mida tahtis, ja muutis ohvri kontol parooli esimesel võimalusel. Järgmine kord ei saa omanik enam oma VK-kontole sisse logida ja nüüd on tema kontost saanud andmepüügisõnumite levitaja. Seetõttu oli petturiga ise hakkama saada üsna keeruline, kuna administraator saab konto blokeerida, kuid ta peab teadma, keda tuleb blokeerida ja keda mitte.&lt;br /&gt;
&lt;br /&gt;
Teinekord juhtus sama rünnak, ainult võltssaidi usutavuse tõttu võis tõesti lihtsalt kasutaja segadusse sattuda. Mõne tuttava nimel saadeti teade, et ta osaleb konkursil, ja paluti tema poolt hääletada. Sel hetkel oli selle sõbra konto juba sisse häkitud. Seega võiks kooliaegne sõber inimesele kirjutada ja sotsiaalvõrgustikes saavad nad sageli mõnel võistlusel tõesti abi paluda ja sõpra või tüdruksõpra toetada. Pärast linki klõpsamist nägi ohver enda ees väga usutavat hääletuspaneeli, kus ühel küljel oli tõeline foto sõbrast VK-st ja teisest tüdrukust. Hääletamiseks palus süsteem minna VK-le ja sel hetkel sai kasutaja anda petturile juurdepääsu oma kontole. Pärast seda võib häkkinud konto saada ka hääletuskirjade levitajaks.&lt;br /&gt;
&lt;br /&gt;
Pisut huvitavam oli tohutu grupi loomine kõigist häkkinud sõpradest sotsiaalvõrgustikus, kui üldises vestluses palus inimene konkursil hääletamisel abi. Kõik toimus üldise skeemi järgi, siiski oli võimalik jälgida solvanguid ja solvavaid fraase, mis olid suunatud neile, kes end lihtsalt vestlusest eemaldasid. Paljud inimesed mõistsid, et see on pettus, ja lahkusid vestlusest. Seejärel kirjutas abivestluse loonud inimene umbes nii: &amp;quot;Nii et need on minu sõbrad&amp;quot; või &amp;quot;Ma teadsin, et te ei aita kunagi kedagi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellised rünnakud avaldavad inimestele suurt survet halastuse pärast ja mängivad usaldust. Kurb on kahtlustada, et abi paluja võib osutuda petturiks ja proovib lihtsalt enda huvides isikuandmeid varastada. Mingil määral õpetab see meid mitte kedagi usaldama, kogu teavet kontrollima ja end rohkem tagasi hoidma. Seda tüüpi andmepüük ei kujuta ohvrile siiski suurt ohtu, kuna ainus asi, mida sel juhul kaotada võib, on suhtlusvõrgustiku isikuandmed. Me postitame sotsiaalmeediasse harva midagi tõeliselt olulist ja põhimõtteliselt ei kujuta sellise teabe lekitamine ohvrile suurt ohtu. &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 1. Olge informeeritud Phishing tehnikatest &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot;&amp;gt;[https://www.phishing.org/10-ways-to-avoid-phishing-scams, „10 ways to avoid Phishing scams“, (vaadatud 11. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 2. Mõelge, enne te panete klikki! &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
&lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  kas tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
&lt;br /&gt;
Kahjuks, aga isegi veebi otsingumootorid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
&lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased. &amp;lt;ref&amp;gt;[https://www.youtube.com/watch?v=DPjb0YWQXyo, „Vorsicht vor Phishing-Betrug: Wie kann ich mich schützen?“, (vaadatud 12. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 3. Kasutage Firewall. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust. &amp;lt;ref&amp;gt;[https://courses.cs.ut.ee/2007/internet/Main/Firewall, „Mis on tulemüür? Kuidas teda ehitada?“, (vaadatud 13. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 4. Hoidke oma brauserit ajakohasena. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 5. Ärge kunagi andke isiklikke andmeid! &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastage ettevõtte peamist veebilehe, leidke telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 6. Kasutage viirusetõrjetarkvara (e. Antiviirus) &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136044</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136044"/>
		<updated>2020-12-14T00:57:11Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Andmepüügi tüübid ==&lt;br /&gt;
&lt;br /&gt;
Andmepüüki on peamiselt 5 tüüpi: email phishing, spear phishing, whaling, smishing and vishing ja angler phishing. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot;&amp;gt;[https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack, Luke Irwin “The 5 most common types of phishing attack”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Email phishing ===&lt;br /&gt;
&lt;br /&gt;
Kõige tavalisem andmepüügiliik on email phishing. Sel juhul loob pettur võltsorganisatsiooni ja saadab kirjad olematu domeeniga. Kõige tavalisematel võltsdomeenidel on tähemärgi asendused, mida kasutaja ei pruugi märgata. Kui te lähemalt ei vaata, siis tundub, et domeen on tõeline ja kõik on korras. Kiri ise sisaldab mingisugust provotseerivat sõnumit, mis peaks inimese kartma kaotada raha või andmeid ja järgima linki või alla laadima manustatud fail. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selle andmepüügi peamine eesmärk on tagada, et inimesel pole energiat ega aega kontrollida, kas organisatsioon on tõeline või mitte. Kasutajat peab meelitama mõni provokatiivne uudis, näiteks &amp;quot;Vaadake, teie alasti fotod on siin avaldatud&amp;quot; või &amp;quot;Teie kontot võidakse häkkida, järgige linki ja kontrollige&amp;quot;. &amp;lt;ref&amp;gt;[https://sites.google.com/site/fisingopasnejsijvidspama/vidy-fisinga, “Фишинг-опаснейший вид спама”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Spear phishing ===&lt;br /&gt;
&lt;br /&gt;
Spear phishing on väga sarnane email phishinguga. Spear phishing on aga raskem teostada ja see nõuab hoolikat ettevalmistust. Tavaliselt kasutatakse seda tüüpi andmepüüki selleks, et petta inimesi, kes töötavad suurtes kampaaniates, et nad on valmis häkkerite rünnakuteks. Sel juhul avaldab vägivallatseja ohvri kohta mõnda teavet, näiteks tema nime, töökohta, ametikohta või mõnda konkreetset teavet töö kohta, mida ainult ettevõtte töötajad saavad teada. Ohver arvab tõenäoliselt, et tema pangakontole on sisse häkitud, kui &amp;quot;panga&amp;quot; kiri sisaldab ohvri nime ja mõningaid isikuandmeid, mis pärispangal tegelikult on. Pettur üritab ületada umbusalduse piiri ja panna ohvrit uskuma, et kiri on tõesti pangast. &amp;lt;ref&amp;gt;[https://www.calyptix.com/top-threats/dnc-hacks-how-spear-phishing-emails-were-used/, CALYPTIX “DNC Hacks: How Spear Phishing Emails Were Used”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016. aastal toimus suur skandaal poliitiku John Podestaga.&lt;br /&gt;
&lt;br /&gt;
2016. aasta märtsis häkkiti 2016. aasta USA presidendivalimistel Hillary Clintoni esimehe ametis olnud John Podesti isiklik Gmail. Poliitik sai kirja, milles tehti ettepanek parooli muutmiseks, kuid võttis ettevaatusabinõud ja saatis kirja kontrollimiseks IT-osakonda. Osakonna töötaja ajas sõnad &amp;quot;päris&amp;quot; ja &amp;quot;mitte päris&amp;quot; segi, nii et ta vastas John Podestale, et kiri on tõeline. Poliitik järgis linki, esitas oma isikuandmed ja osa tema töökirjadest lekitati veebis. Kuna paljud e-kirjad sisaldasid veidraid viiteid &amp;quot;hot dogidele&amp;quot; ja &amp;quot;pitsale&amp;quot;, moodustasid need ka vandenõuteooria, mille kohaselt Podesta ja teised demokraatide ametnikud olid seotud pitsapõhise lastega kaubitsemise organisatsiooniga Washingtonis. Hillary Clintoni kampaania ebaõnnestus ühe andmepüügimeili tõttu ja ta ei saanud presidendiks. &amp;lt;ref&amp;gt;[https://www.bbc.com/russian/features-38341429, Ian Katz “Хакерство: поиск правды или государственная измена?”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://ru.qaz.wiki/wiki/Podesta_emails, “Электронные письма Podesta - Podesta emails”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Smishing and vishing ===&lt;br /&gt;
&lt;br /&gt;
Perverssem andmepüügiliik on smishing and vishing. See tüüp hõlmab telefoni kasutamist petturi ja ohvri vahelise suhtlusvahendina. Sama teade võib postile tulla häkkinud pangakontoga ja hiljem kirjutatakse, et kontol raha säästmiseks peate helistama pangatöötajale ja lahendama selle probleemi temaga. Reeglina lõpeb selline andmepüük siis, kui ohver helistab, keegi ei võta telefoni kätte. Samal ajal võib kõne ise võtta tohutult raha. Mõnikord võetakse raha mitte ainult kõne enda jaoks, vaid ka selle kestuse jaoks, see tähendab, et pettur on huvitatud sellest, et ohver pikka aega telefonis räägib. Ta võib teeselda, et on pangatöötaja, proovida ohvriga juhtunu kohta küsides aega kinni pidada ja teeselda, et aitab. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vastasel juhul võib õigusrikkuja saata kirja pangakonto häkkimise kohta, mis on äärmiselt provokatiivne ja nõudlik. See on lihtsalt katse hirmutada ohvrit midagi tegema seni, kuni ta mõistab, et teda võidakse petta. Näiteks võib kirjas teatada, et 48 tunni pärast blokeeritakse ohvri pangakonto ning selleks, et seda ei juhtuks, on vaja linki jälgida ja esitada mingisugune protest. Nn loendur tõesti toimib, paljud inimesed reageerivad impulsiivselt, kartes raha või isikuandmeid kaotada. Samuti võib selline pettus sisaldada nõudeid maksekaardi andmete esitamiseks identiteedi kontrollimiseks. Pakkumine raha kandmiseks &amp;quot;turvalisele&amp;quot; kontole ei ole siin erand, pärast seda raha lõpuks tõenäoliselt ei tagastata. Kurjategijad avaldasid teadlikult survet inimeste hirmule, et õngitsemine õnnestuks. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, “Фишинг”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Angler phishing ===&lt;br /&gt;
&lt;br /&gt;
Angler phishing võib olla ohvri jaoks kõige lihtsam. Andmed varastatakse sotsiaalsetest võrgustikest provokatiivsete sõnumite kaudu. Täieliku keeruka andmepüügi jaoks saab luua vestlusboti, mis jäljendab teise kasutaja suhtlust. Kõik tehakse, et veenda ohvrit linki järgima ja oma sotsiaalvõrgustiku kontole uuesti sisestama. Link osutub võltsiks ja annab petturitele paroolid ja kasutajanimed. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot;&amp;gt;[http://security.mosmetod.ru/moshennichestvo-v-seti/123-fishingovye-pisma-ssylki-i-sajty, “Фишинговые письма, ссылки и сайты”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vaatleme näiteks mitmeid andmepüügirünnakuid VK sotsiaalvõrgustikule. Alguses hakkas tegelik konto fotode ja isikliku teabega inimestele privaatsõnumites kirjutama, et nende aktifotod avaldati mõnel veebisaidil. Samuti andis pettur lingi fotodega saidile ja uudishimulik kasutaja pidi sellel klõpsama. Sel hetkel avati uus brauseri vahekaart, sinna oli kirjutatud, et juurdepääs on avatud ainult VK kasutajatele ja sisselogimiseks vajaliku sisu vaatamiseks. Kui ohver logis sisse, sulgub aken automaatselt ja midagi ei juhtunud. Pettur sai, mida tahtis, ja muutis ohvri kontol parooli esimesel võimalusel. Järgmine kord ei saa omanik enam oma VK-kontole sisse logida ja nüüd on tema kontost saanud andmepüügisõnumite levitaja. Seetõttu oli petturiga ise hakkama saada üsna keeruline, kuna administraator saab konto blokeerida, kuid ta peab teadma, kes tuleb blokeerida ja kes mitte.&lt;br /&gt;
&lt;br /&gt;
Teinekord juhtus sama rünnak, ainult võltssaidi usutavuse tõttu võis tõesti lihtsalt kasutaja segadusse sattuda. Mõne tuttava nimel saadeti teade, et ta osaleb konkursil, ja paluti tema poolt hääletada. Sel hetkel oli selle sõbra konto juba sisse häkitud. Seega võiks kooliaegne sõber inimesele kirjutada ja sotsiaalvõrgustikes saavad nad sageli mõnel võistlusel tõesti abi paluda ja sõpra või tüdruksõpra toetada. Pärast linki klõpsamist nägi ohver enda ees väga usutavat hääletuspaneeli, kus ühel küljel oli tõeline foto sõbrast VK-st ja teisest tüdrukust. Hääletamiseks palus süsteem minna VK-le ja sel hetkel sai kasutaja anda petturile juurdepääsu oma kontole. Pärast seda võib häkkinud konto saada ka hääletuskirjade levitajaks.&lt;br /&gt;
&lt;br /&gt;
Pisut huvitavam oli tohutu grupi loomine kõigist häkkinud sõpradest sotsiaalvõrgustikus, kui üldises vestluses palus inimene konkursil hääletamisel abi. Kõik toimus üldise skeemi järgi, siiski oli võimalik jälgida solvanguid ja solvavaid fraase, mis olid suunatud neile, kes end lihtsalt vestlusest eemaldasid. Paljud inimesed mõistsid, et see on pettus, ja lahkusid vestlusest. Seejärel kirjutas abivestluse loonud inimene umbes nii: &amp;quot;Nii et need on minu sõbrad&amp;quot; või &amp;quot;Ma teadsin, et te ei aita kunagi kedagi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellised rünnakud avaldavad inimestele suurt survet halastuse pärast ja mängivad usaldust. Kurb on kahtlustada, et abi paluja võib osutuda petturiks ja proovib lihtsalt enda huvides isikuandmeid varastada. Mingil määral õpetab see meid mitte kedagi usaldama, kogu teavet kontrollima ja end rohkem tagasi hoidma. Seda tüüpi andmepüük ei kujuta ohvrile siiski suurt ohtu, kuna ainus asi, mida sel juhul kaotada võib, on suhtlusvõrgustiku isikuandmed. Me postitame sotsiaalmeediasse harva midagi tõeliselt olulist ja põhimõtteliselt ei kujuta sellise teabe lekitamine ohvrile suurt ohtu. &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 1. Olge informeeritud Phishing tehnikatest &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot;&amp;gt;[https://www.phishing.org/10-ways-to-avoid-phishing-scams, „10 ways to avoid Phishing scams“, (vaadatud 11. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 2. Mõelge, enne te panete klikki! &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
&lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  kas tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
&lt;br /&gt;
Kahjuks, aga isegi veebi otsingumootorid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
&lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased. &amp;lt;ref&amp;gt;[https://www.youtube.com/watch?v=DPjb0YWQXyo, „Vorsicht vor Phishing-Betrug: Wie kann ich mich schützen?“, (vaadatud 12. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 3. Kasutage Firewall. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust. &amp;lt;ref&amp;gt;[https://courses.cs.ut.ee/2007/internet/Main/Firewall, „Mis on tulemüür? Kuidas teda ehitada?“, (vaadatud 13. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 4. Hoidke oma brauserit ajakohasena. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 5. Ärge kunagi andke isiklikke andmeid! &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastage ettevõtte peamist veebilehe, leidke telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 6. Kasutage viirusetõrjetarkvara (e. Antiviirus) &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=E-ITSPEA_r%C3%BChmat%C3%B6%C3%B6d&amp;diff=136042</id>
		<title>E-ITSPEA rühmatööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=E-ITSPEA_r%C3%BChmat%C3%B6%C3%B6d&amp;diff=136042"/>
		<updated>2020-12-14T00:49:04Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
&lt;br /&gt;
Siia tuleks panna kursuse toimumise ajal kirja rühmatööde teemad ja asukohad. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Piraatlus vs &#039;&#039;striimingu&#039;&#039;teenused&#039;&#039;&#039; - Aimar Tuul, Andri Suga, Karl-Steven Valdmaa, Kristi Rikma&lt;br /&gt;
* [[Arvutimängude areng ja mõju]] - Laada Tereštšenkova, Artjom Strelkov, Aleksandr Jefimov, Jan Solovjov, Aleks Moppel&lt;br /&gt;
*&#039;&#039;&#039;Digikultuuri säilitamine&#039;&#039;&#039; - Mihkel Koks, Karl-Kevin Köörna, Gregor Kaljulaid, Maria Kaasik-Aaslav&lt;br /&gt;
*&#039;&#039;&#039;IDE keskkonna kasutatavus ja kasutuskogemus&#039;&#039;&#039; - Roman Malõsev, Egor Mikhaylov, Grigori Senkiv&lt;br /&gt;
*&#039;&#039;&#039;Sotsiaalmeedia meie ümber ja selle negatiivne mõju noortele&#039;&#039;&#039; - Carina Ruut, Carmen Unt, Hanna-Kristella Lehtsaar, Edvin Põiklik, Robin Väli&lt;br /&gt;
* [[Andmepüügi liigid ja võtted]] - Anastasia Gavrilova, Ekaterina Afanasjeva, Maria Harkina, Alisa Tarassova&lt;br /&gt;
* [[COVID-19 mõju töökultuurile]] - Marko Lindeberg, Tanel Saar, Martin Vool, Margus Laanem&lt;br /&gt;
*&#039;&#039;&#039;Mis on tehisintellekt?&#039;&#039;&#039; - Grete-Liis Paavo, Sigrid Pihel, Kelly Roosilill, Siim Lukas Simmo, Jörgen Jõgiste&lt;br /&gt;
*&#039;&#039;&#039;Tumeveeb&#039;&#039;&#039;- Sebastian Magagni, Marko Paumere, Steven Teras, Paul Siht, Cer-Lyn Luhasaar&lt;br /&gt;
*&#039;&#039;&#039;Interneti kasutaja anonüümse tuvastuse meetodite kasutamine kaubanduslikel eesmärkidel&#039;&#039;&#039; - Gleb Engalychev, Artjom Ljuboženko, Paavel Makarenko, Ilja Vasilenko, Nikita Brjakilev&lt;br /&gt;
* [[Turunduspsühholoogia sotsiaalmeedias]] - Julia Ruzu, Saskia Rohtla, Denis Kusherekin, Kristjan Mänd&lt;br /&gt;
*&#039;&#039;&#039;Isesõitvad autod ei tuvasta(nud) musta nahavärviga inimesi&#039;&#039;&#039; - Rainer Aas, Ergas-Ever Kask, Kaia Kivend, Talis Petersell&lt;br /&gt;
*&#039;&#039;&#039;Programmatic ehk Algoritmiline reklaamiost&#039;&#039;&#039; - Viktoria Mihhailova, Alec Bennoune, Aleksei Krassilnikov&lt;br /&gt;
* [[Alternatiivsed võimalused IT alase hariduse omandamiseks]] - Merilin Veeber, Saara Denisov, Susanna Abner&lt;br /&gt;
&lt;br /&gt;
[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
[[Category:ITSPEA]]&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=ITSPEA_wiki-kirjat%C3%B6%C3%B6de_leht&amp;diff=136041</id>
		<title>ITSPEA wiki-kirjatööde leht</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=ITSPEA_wiki-kirjat%C3%B6%C3%B6de_leht&amp;diff=136041"/>
		<updated>2020-12-14T00:48:28Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[IT_eetilised,_sotsiaalsed_ja_professionaalsed_aspektid|Tagasi ITSPEA lehele]]&lt;br /&gt;
&lt;br /&gt;
See wiki-leht on mõeldud neile, kes tahavad enda  [http://akadeemia.kakupesa.net/ITSPEA ITSPEA] või [[e-ITSPEA]] kirjatööd wiki kujul esitada.&lt;br /&gt;
&lt;br /&gt;
== Individuaalsed kirjatööd ==&lt;br /&gt;
&lt;br /&gt;
=== sügis 2012 ===&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/Olavi_Koplik_-_Internet_kui_kultuurin%C3%A4htus Olavi Koplik]&lt;br /&gt;
&lt;br /&gt;
=== sügis 2013 ===&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/Magnus_Kokk_-_L%C3%BChike_%C3%BClevaade_GNU/Linux_t%C3%B6%C3%B6lauakeskkondadest Magnus Kokk - Lühike ülevaade GNU/Linux töölauakeskkondadest]&lt;br /&gt;
&lt;br /&gt;
=== sügis 2015 ===&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/Arti_Zirk_-_Mina_ja_Linux Arti Zirk - Mina ja Linux]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/Arti_Zirk_-_Syncly_MusicSync Arti Zirk - Syncly MusicSync]&lt;br /&gt;
&lt;br /&gt;
== Rühmatööd ==&lt;br /&gt;
&lt;br /&gt;
=== kevad 2017 ===&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Kr%C3%BCptoraha_roll_tuleviku%C3%BChiskonnas I026 - IT eetilised, sotsiaalsed, professionaalsed aspektid - Krüptoraha roll tulevikühiskonnas - Taivo Liik, Dmitry Lukas, Kersti Perandi, Gert Vesterberg]&lt;br /&gt;
*  [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Makses%C3%BCsteemide_areng_-_kas_teekond_sularahavaba_%C3%BChiskonna_poole%3F &amp;quot;Maksesüsteemide areng - kas teekond sularahavaba ühiskonna poole?&amp;quot; - Jüri Ahhundov, Erik Ehrbach, Marko Mõznikov, Egert Närep]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_IT_valdkonna_kujutamine_kaasaja_filmikunstis &amp;quot;IT valdkonna kujutamine kaasaja filmikunstis&amp;quot; - Anna Amelkina, Kadi Koppelmann, Maie Palmeos, Marie Udam, Marilyn Võsu]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Privaatsus_internetis_kas_v%C3%B5imatu_missioon#Privaatsuse_saavutamise_t.C3.B6.C3.B6riistad&amp;quot;Privaatsus internetis - kas võimatu missioon?&amp;quot; - Aleksandra Sepp, Merike Meizner, Alvar Suun, Jaak Vaher, Andres Tambek]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Nutiseadmete_mõju_algkooliealiste_laste_arengule_&amp;quot;Nutiseadmete mõju algkooliealiste laste arengule&amp;quot; - Anni-Bessie Kitt, Jaan Koolmeister, Jan Pentshuk, Andreas Porman, Pille Ulmas]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Industry_4.0_&amp;quot;Industry 4.0&amp;quot; - Autorid: Meelis Osi, Liis Talimaa, Sander Pihelgas, Aare Taveter]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Tarkvara_tagauksed &amp;quot;Tarkvara tagauksed - poolt ja vastu&amp;quot;- Autorid: Katrin Lasberg, Marko Esna, Maile Mäesalu, Kristiina Keelmann, Madis Tammekänd]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_IT_ja_terrorism &amp;quot;IT ja terrorism&amp;quot; - Madli Mirme, Joonas Rihma, Peeter Stamberg, Ave-Liis Saluveer]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Tarkvara_arendajate_töökoha_vahetamise_põhjused &amp;quot;Tarkvara arendajate töökoha vahetamise põhjused&amp;quot; - Andrei Pugatšov, Anton Meženin, Jekaterina Losseva, Artur Kapranov, Konstantin Dmitrijev]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/User_talk:Dtsurjum &amp;quot;Elektrooniline raha, olevik ja tulevik.”] - &#039;&#039;Dmitri Tšurjumov, Mark Selezenev, Igor Budnitski, Leonid Grigorjevski, Jakov Kanyuchka&#039;&#039;&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Ärimudelid_muutuvas_tehnomaailmas_&amp;quot;Ärimudelid muutuvas tehnomaailmas&amp;quot; - Henri Paves, Madis Võrklaev, Rudolf Purge, Ruudi Vinter]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_X-tee_-_kodanik_kohtub_riigiga &amp;quot;X-tee - kodanik kohtub riigiga&amp;quot; - Egert Loss, Tanel Peep, Priit Rätsep, Annely Vattis, Allar Vendla ]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_E-riik_-_ohud_ja_kasu_inimeste_jaoks &amp;quot;E-riik - ohud ja kasu inimeste jaoks&amp;quot; - Filip Fjodorov, Dmitri Kiriljuk, Jevgeni Jurtšenko, Pavel Abin, Boris Brokan ]&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/IT_-_haridus_ja_-_haritus &amp;quot;IT - haridus ja - haritus&amp;quot;] - &#039;&#039;Radne Kaal, Kreet Solnask, Laura Lenbaum, Jooni Soots&#039;&#039;&lt;br /&gt;
* [[&amp;quot;Robootika, AI ja eetika&amp;quot;]] - Kädi-Kristlin Miggur, Siim Kustassoo, Teele Puusepp, Kristel Tali&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Arvutikriminalistika &amp;quot;Arvutikriminalistika&amp;quot;] - Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_Turundusest_Facebooki_n%C3%A4itel &amp;quot;Turundusest Facebooki näitel&amp;quot;] - Liis Talsi, Jana Kindlam, Tanel Vari&lt;br /&gt;
* [https://wiki.itcollege.ee/index.php/I026_-_Kevad_2017_-_IT_ettev%C3%B5tete_%C3%B5igused_ja_kohustused_isikuandmete_t%C3%B6%C3%B6tlemisel &amp;quot;IT ettevõtete õigused ja kohustused isikuandmete töötlemisel&amp;quot;] - I026 - Kevad 2017 - IT ettevõtete õigused ja kohustused isikuandmete töötlemisel - Annika Pajupuu, Juta Jaama, Ilmar Ermus, Jüri Vinnal, Martti-Heiki Must&lt;br /&gt;
&lt;br /&gt;
=== sügis 2017 ===&lt;br /&gt;
* [[Eesti e-teenused: õnnestumised ja õnnetused]] - Eduard Pajumägi, Joonas Jõpiselg, Tõnis Kundla, Valeria Müürsepp, Heiki Tähis&lt;br /&gt;
* [[Kas me kõik liigume digitaalse nomaadluse poole?]] - Allan Allmere, Veiko Aunapuu, Kristi Jõgeva, Maarja Mahlapuu, Ane Võlma&lt;br /&gt;
* [[Facebooki kahjulik mõju inimesele]] - Annika Avingu, Mariana Lepassar, Helena Loitmaa&lt;br /&gt;
* [[Igapäeva liiklemist lihtsustavad mobiilirakendused Eesti näitel]] - Polina Dvinskihh, Xenia Kinževskaja, Marco Sepp, Andres Kõiv&lt;br /&gt;
* [[Võrgurobotid ja nende kasutusalad]] - Triin Mõlder, Kristin Kivimäe, Evi Abel, Kadri Tamme&lt;br /&gt;
* [[Elektrooniline järelevalve ühiskonnas]] - Laura Närska, Alan Laaneväli, Lauri Laks, Rauno Kaldmaa&lt;br /&gt;
* [[&amp;quot;Avalik või privaatne pilveteenus?&amp;quot;]] - Kalev Kilumets, Kalev Kask, Tarmo Leemet&lt;br /&gt;
* [[Targa maja värkvõrk]] - Margit Aus, Lii Looga, Tuuli Soodla-Tikkerbär, Tanel Tsirgu&lt;br /&gt;
* [[GDPR ehk isikuandmete kaitse üldmäärus - andmekäitluse kultuuri muutus]] - Rainer Renn, Julia Ront&lt;br /&gt;
* [[Identiteet internetis]] - Hedi Dorožkin, Johanna Kommer, Merike Lees, Liina Müür, Jürgen Saarniit&lt;br /&gt;
* [[Zero UI]] - Kärt Raidmaa, Reenika East, Teedu Pedaru&lt;br /&gt;
* [[Infotehnoloogia inimese elus - eksoskelett või vähkkasvaja?]] - Frank Tuuksam, Kert Kivaste, Martin Õunap&lt;br /&gt;
* [[Big Data ohud ja võimalused]] - Karin Ojamäe, Ivan Petrovski, Rutmar Silde&lt;br /&gt;
* [[Internet radikaliseerib]] - Siim Bobkov ja Marko Mandli&lt;br /&gt;
&lt;br /&gt;
=== Kevad 2019 ===&lt;br /&gt;
* [[Isejuhtivad autod ning nendega seonduvad dilemmad]] - Krista Freimann, Priit Post, Aivar Mägi, Taaniel Sülla&lt;br /&gt;
* [http://strat-it-itspeak2019.wikidot.com/ Strateegilise infotehnoloogia areng kõrgharidusasutustes 2020. aasta näitel]. Autorid: Jevgeni Družkov, Anton Sauh, Stanislav Grebennik, Kirill Kostev.&lt;br /&gt;
* [http://tehisintellektfilmides.wikidot.com/blog:_start/ Tehisintellekt filmides]. Autorid: Mikk Villem, Helena Laur, Mihkel Lilienthal Marianne Pisukov.&lt;br /&gt;
* [[Andmekaitsest ja selle olulisusest]] - Taavet Tamm, Rommi Parman, Helin Kuuskla, Kristo Laasik, Renata Muru&lt;br /&gt;
* [[Tänapäeva trendid IT arendusmetoodikates ja -protsessides]] - Edvin Ojamets, Indrek Haavik, Lauris Heinsalu, Rene Berkmann&lt;br /&gt;
* [[The Impact of Information Technology in the workforce]] - Kaupo Lepasepp, Jevgeni Vassiljev, Viktoria Vessener, Jekaterina Metsavas&lt;br /&gt;
* [[Arvutimängude mõju inimese vaimsele ja füüsilisele heaolule]] - Holger Roosioja, Renar Tupits, Siim Idla, Jevgeni Tsupov&lt;br /&gt;
* [[Aju-arvuti liides (BCI)]] - Liisa, Agu, Kristjan&lt;br /&gt;
&lt;br /&gt;
=== Kevad 2020 ===&lt;br /&gt;
* [[Eetiliseks tehisintellektiks valmisoleku kujundamine]] - Kristo Kleemann, Kristel Rillo, Lilian Tomingas-Frolov, August Vinter&lt;br /&gt;
* [[Isesõitvate sõidukite otsustusprotsessid liiklus- ja ohuolukordades ning sellega seotud eetilised aspektid. ]] - Lennart Viikmaa, Andre Liima, Andreas Post, Aleksandra Rüüberg, Tanel Rootsma&lt;br /&gt;
* [[Biomeetrial põhineva isikutuvastuse tulevik]] - Allan Bernard, Ave Karjus, Angelika Kärber, Liis Kohal, Rauno Ellermaa&lt;br /&gt;
* [[Teema pealkiri ehitamisel (peateema: versioonihalduskeskkonnad)]] - Karoliina Rebane, Annika Raie, Sven Petrov, Ivo Mäeoja, Tauno Rämson&lt;br /&gt;
* [[Väledad tarkvaraarenduse mudelid]] - Magnus Teekivi, Mirjam Pajumägi, Mihkel Männa&lt;br /&gt;
* [[ITurvalisus läbi videoanalüütika]] - Argo Sieger, Ahti Paloson, Ott Kossar, Rainis Mäemees&lt;br /&gt;
* [[Totalitaarsete režiimide hirmud ehk Interneti tsensuur Hiina ja Venemaa näitel]] - Raul Erdel, Katre Vahtre, Hendrik Park, Mathias Nöps&lt;br /&gt;
* [[Suunamudijate mõju noortele]] - Alvar Jõekaar, Helene Abel, Kristiina Sojunen, Maris Vaino&lt;br /&gt;
&lt;br /&gt;
=== Sügis 2020 ===&lt;br /&gt;
&lt;br /&gt;
* [[Sissejuhatus ID-kaardi baastarkvara avatud lähtekoodiga arendusele]] - Raul Metsma&lt;br /&gt;
* [[Interneti kasutaja anonüümse tuvastuse meetodite kasutamine kaubanduslikel eesmärkidel]] - Gleb Engalychev, Artjom Ljuboženko, Paavel Makarenko, Ilja Vasilenko, Nikita Brjakilev&lt;br /&gt;
* [[COVID-19 mõju töökultuurile]] - Marko Lindeberg, Tanel Saar, Martin Vool, Margus Laanem&lt;br /&gt;
* [[Mis on tehisintellekt?]] - Grete-Liis Paavo, Sigrid Pihel, Kelly Roosilill, Siim Lukas Simmo, Jörgen Jõgiste&lt;br /&gt;
*[[Infoühiskonna teenuse ja meediateenuse ebaseaduslik vastuvõtmine]] - Kristiina Melissa Jõeäär, Jan Erik Alliksaar, Kaspar Ojasalu&lt;br /&gt;
* [[ICO wiki:IDE keskkonna kasutatavus ja kasutuskogemus]] - Roman Malõsev, Egor Mikhaylov, Grigori Senkiv&lt;br /&gt;
* [[Turunduspsühholoogia sotsiaalmeedias]] - Julia Ruzu, Saskia Rohtla, Denis Kusherekin, Kristjan Mänd&lt;br /&gt;
* [[Digikultuuri säilitamine]] - Mihkel Koks, Karl-Kevin Köörna, Gregor Kaljulaid, Maria Kaasik-Aaslav&lt;br /&gt;
* [[Sotsiaalmeedia meie ümber ja selle negatiivne mõju noortele]] -  Carina Ruut, Carmen Unt, Hanna-Kristella Lehtsaar, Edvin Põiklik, Robin Väli&lt;br /&gt;
* [[Isesõitvad autod ei tuvasta(nud) musta nahavärviga inimesi]] - Rainer Aas, Ergas-Ever Kask, Kaia Kivend, Talis Petersell&lt;br /&gt;
* [[Närvivõrgud ja programmeerimine]] - Rodion Lehmus, Aleksander Ozerov, Eric Rodionov, Konstantin Donets, Vadim Zolotarenko&lt;br /&gt;
* [[Programmatic ehk Algoritmiline reklaamiost]] - Viktoria Mihhailova, Alec Bennoune, Aleksei Krassilnikov&lt;br /&gt;
* [[Alternatiivsed võimalused IT alase hariduse omandamiseks]] - Merilin Veeber, Saara Denisov, Susanna Abner&lt;br /&gt;
* [[Andmepüügi liigid ja võtted]] - Anastasia Gavrilova, Ekaterina Afanasjeva, Maria Harkina, Alisa Tarassova&lt;br /&gt;
&lt;br /&gt;
[[Category:ITSPEA]]&lt;br /&gt;
[[IT_eetilised,_sotsiaalsed_ja_professionaalsed_aspektid|Tagasi ITSPEA lehele]]&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136040</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136040"/>
		<updated>2020-12-14T00:46:20Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Andmepüügi tüübid ==&lt;br /&gt;
&lt;br /&gt;
Andmepüüki on peamiselt 5 tüüpi: email phishing, spear phishing, whaling, smishing and vishing ja angler phishing. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot;&amp;gt;[https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack, Luke Irwin “The 5 most common types of phishing attack”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Email phishing ===&lt;br /&gt;
&lt;br /&gt;
Kõige tavalisem andmepüügiliik on email phishing. Sel juhul loob pettur võltsorganisatsiooni ja saadab kirjad olematu domeeniga. Kõige tavalisematel võltsdomeenidel on tähemärgi asendused, mida kasutaja ei pruugi märgata. Kui te lähemalt ei vaata, siis tundub, et domeen on tõeline ja kõik on korras. Kiri ise sisaldab mingisugust provotseerivat sõnumit, mis peaks inimese kartma kaotada raha või andmeid ja järgima linki või alla laadima manustatud fail. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selle andmepüügi peamine eesmärk on tagada, et inimesel pole energiat ega aega kontrollida, kas organisatsioon on tõeline või mitte. Kasutajat peab meelitama mõni provokatiivne uudis, näiteks &amp;quot;Vaadake, teie alasti fotod on siin avaldatud&amp;quot; või &amp;quot;Teie kontot võidakse häkkida, järgige linki ja kontrollige&amp;quot;. &amp;lt;ref&amp;gt;[https://sites.google.com/site/fisingopasnejsijvidspama/vidy-fisinga, “Фишинг-опаснейший вид спама”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Spear phishing ===&lt;br /&gt;
&lt;br /&gt;
Spear phishing on väga sarnane email phishinguga. Spear phishing on aga raskem teostada ja see nõuab hoolikat ettevalmistust. Tavaliselt kasutatakse seda tüüpi andmepüüki selleks, et petta inimesi, kes töötavad suurtes kampaaniates, et nad on valmis häkkerite rünnakuteks. Sel juhul avaldab vägivallatseja ohvri kohta mõnda teavet, näiteks tema nime, töökohta, ametikohta või mõnda konkreetset teavet töö kohta, mida ainult ettevõtte töötajad saavad teada. Ohver arvab tõenäoliselt, et tema pangakontole on sisse häkitud, kui &amp;quot;panga&amp;quot; kiri sisaldab ohvri nime ja mõningaid isikuandmeid, mis pärispangal tegelikult on. Pettur üritab ületada umbusalduse piiri ja panna ohvrit uskuma, et kiri on tõesti pangast. &amp;lt;ref&amp;gt;[https://www.calyptix.com/top-threats/dnc-hacks-how-spear-phishing-emails-were-used/, CALYPTIX “DNC Hacks: How Spear Phishing Emails Were Used”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016. aastal toimus suur skandaal poliitiku John Podestaga.&lt;br /&gt;
&lt;br /&gt;
2016. aasta märtsis häkkiti 2016. aasta USA presidendivalimistel Hillary Clintoni esimehe ametis olnud John Podesti isiklik Gmail. Poliitik sai kirja, milles tehti ettepanek parooli muutmiseks, kuid võttis ettevaatusabinõud ja saatis kirja kontrollimiseks IT-osakonda. Osakonna töötaja ajas sõnad &amp;quot;päris&amp;quot; ja &amp;quot;mitte päris&amp;quot; segi, nii et ta vastas John Podestale, et kiri on tõeline. Poliitik järgis linki, esitas oma isikuandmed ja osa tema töökirjadest lekitati veebis. Kuna paljud e-kirjad sisaldasid veidraid viiteid &amp;quot;hot dogidele&amp;quot; ja &amp;quot;pitsale&amp;quot;, moodustasid need ka vandenõuteooria, mille kohaselt Podesta ja teised demokraatide ametnikud olid seotud pitsapõhise pitsapõhise lastega kaubitsemise organisatsiooniga Washingtonis. Hillary Clintoni kampaania ebaõnnestus ühe andmepüügimeili tõttu ja ta ei saanud presidendiks. &amp;lt;ref&amp;gt;[https://www.bbc.com/russian/features-38341429, Ian Katz “Хакерство: поиск правды или государственная измена?”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://ru.qaz.wiki/wiki/Podesta_emails, “Электронные письма Podesta - Podesta emails”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Smishing and vishing ===&lt;br /&gt;
&lt;br /&gt;
Perverssem andmepüügiliik on smishing and vishing. See tüüp hõlmab telefoni kasutamist petturi ja ohvri vahelise suhtlusvahendina. Sama teade võib postile tulla häkkinud pangakontoga ja hiljem kirjutatakse, et kontol raha säästmiseks peate helistama pangatöötajale ja lahendama selle probleemi temaga. Reeglina lõpeb selline andmepüük siis, kui ohver helistab, keegi ei võta telefoni kätte. Samal ajal võib kõne ise võtta tohutult raha. Mõnikord võetakse raha mitte ainult kõne enda jaoks, vaid ka selle kestuse jaoks, see tähendab, et pettur on huvitatud sellest, et ohver pikka aega telefonis räägib. Ta võib teeselda, et on pangatöötaja, proovida ohvriga juhtunu kohta küsides aega kinni pidada ja teeselda, et aitab. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vastasel juhul võib õigusrikkuja saata kirja pangakonto häkkimise kohta, mis on äärmiselt provokatiivne ja nõudlik. See on lihtsalt katse hirmutada ohvrit midagi tegema seni, kuni ta mõistab, et teda võidakse petta. Näiteks võib kirjas teatada, et 48 tunni pärast blokeeritakse ohvri pangakonto ning selleks, et seda ei juhtuks, on vaja linki jälgida ja esitada mingisugune protest. Nn loendur tõesti toimib, paljud inimesed reageerivad impulsiivselt, kartes raha või isikuandmeid kaotada. Samuti võib selline pettus sisaldada nõudeid maksekaardi andmete esitamiseks identiteedi kontrollimiseks. Pakkumine raha kandmiseks &amp;quot;turvalisele&amp;quot; kontole ei ole siin erand, pärast seda raha lõpuks tõenäoliselt ei tagastata. Kurjategijad avaldasid teadlikult survet inimeste hirmule, et õngitsemine õnnestuks. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, “Фишинг”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Angler phishing ===&lt;br /&gt;
&lt;br /&gt;
Angler phishing võib olla ohvri jaoks kõige lihtsam. Andmed varastatakse sotsiaalsetest võrgustikest provokatiivsete sõnumite kaudu. Täieliku keeruka andmepüügi jaoks saab luua vestlusboti, mis jäljendab teise kasutaja suhtlust. Kõik tehakse, et veenda ohvrit linki järgima ja oma sotsiaalvõrgustiku kontole uuesti sisestama. Link osutub võltsiks ja annab petturitele paroolid ja kasutajanimed. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot;&amp;gt;[http://security.mosmetod.ru/moshennichestvo-v-seti/123-fishingovye-pisma-ssylki-i-sajty, “Фишинговые письма, ссылки и сайты”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vaatleme näiteks mitmeid andmepüügirünnakuid VK sotsiaalvõrgustikule. Alguses hakkas tegelik konto fotode ja isikliku teabega inimestele privaatsõnumites kirjutama, et nende aktifotod avaldati mõnel veebisaidil. Samuti andis pettur lingi fotodega saidile ja uudishimulik kasutaja pidi sellel klõpsama. Sel hetkel avati uus brauseri vahekaart, sinna oli kirjutatud, et juurdepääs on avatud ainult VK kasutajatele ja sisselogimiseks vajaliku sisu vaatamiseks. Kui ohver logis sisse, sulgub aken automaatselt ja midagi ei juhtunud. Pettur sai, mida tahtis, ja muutis ohvri kontol parooli esimesel võimalusel. Järgmine kord ei saa omanik enam oma VK-kontole sisse logida ja nüüd on tema kontost saanud andmepüügisõnumite levitaja. Seetõttu oli petturiga ise hakkama saada üsna keeruline, kuna administraator saab konto blokeerida, kuid ta peab teadma, kes tuleb blokeerida ja kes mitte.&lt;br /&gt;
&lt;br /&gt;
Teinekord juhtus sama rünnak, ainult võltssaidi usutavuse tõttu võis tõesti lihtsalt kasutaja segadusse sattuda. Mõne tuttava nimel saadeti teade, et ta osaleb konkursil, ja paluti tema poolt hääletada. Sel hetkel oli selle sõbra konto juba sisse häkitud. Seega võiks kooliaegne sõber inimesele kirjutada ja sotsiaalvõrgustikes saavad nad sageli mõnel võistlusel tõesti abi paluda ja sõpra või tüdruksõpra toetada. Pärast linki klõpsamist nägi ohver enda ees väga usutavat hääletuspaneeli, kus ühel küljel oli tõeline foto sõbrast VK-st ja teisest tüdrukust. Hääletamiseks palus süsteem minna VK-le ja sel hetkel sai kasutaja anda petturile juurdepääsu oma kontole. Pärast seda võib häkkinud konto saada ka hääletuskirjade levitajaks.&lt;br /&gt;
&lt;br /&gt;
Pisut huvitavam oli tohutu grupi loomine kõigist häkkinud sõpradest sotsiaalvõrgustikus, kui üldises vestluses palus inimene konkursil hääletamisel abi. Kõik toimus üldise skeemi järgi, siiski oli võimalik jälgida solvanguid ja solvavaid fraase, mis olid suunatud neile, kes end lihtsalt vestlusest eemaldasid. Paljud inimesed mõistsid, et see on pettus, ja lahkusid vestlusest. Seejärel kirjutas abivestluse loonud inimene umbes nii: &amp;quot;Nii et need on minu sõbrad&amp;quot; või &amp;quot;Ma teadsin, et te ei aita kunagi kedagi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellised rünnakud avaldavad inimestele suurt survet halastuse pärast ja mängivad usaldust. Kurb on kahtlustada, et abi paluja võib osutuda petturiks ja proovib lihtsalt enda huvides isikuandmeid varastada. Mingil määral õpetab see meid mitte kedagi usaldama, kogu teavet kontrollima ja end rohkem tagasi hoidma. Seda tüüpi andmepüük ei kujuta ohvrile siiski suurt ohtu, kuna ainus asi, mida sel juhul kaotada võib, on suhtlusvõrgustiku isikuandmed. Me postitame sotsiaalmeediasse harva midagi tõeliselt olulist ja põhimõtteliselt ei kujuta sellise teabe lekitamine ohvrile suurt ohtu. &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 1. Olge informeeritud Phishing tehnikatest &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot;&amp;gt;[https://www.phishing.org/10-ways-to-avoid-phishing-scams, „10 ways to avoid Phishing scams“, (vaadatud 11. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 2. Mõelge, enne te panete klikki! &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
&lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
&lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased. &amp;lt;ref&amp;gt;[https://www.youtube.com/watch?v=DPjb0YWQXyo, „Vorsicht vor Phishing-Betrug: Wie kann ich mich schützen?“, (vaadatud 12. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 3. Kasutage Firewall. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust. &amp;lt;ref&amp;gt;[https://courses.cs.ut.ee/2007/internet/Main/Firewall, „Mis on tulemüür? Kuidas teda ehitada?“, (vaadatud 13. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 4. Hoidke oma brauserit ajakohasena. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 5. Ärge kunage andke isiklikke andmeid! &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; 6. Kasutage viirusetõrjetarkvara (e. Antiviirus) &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136038</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136038"/>
		<updated>2020-12-14T00:44:07Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Andmepüügi tüübid ==&lt;br /&gt;
&lt;br /&gt;
Andmepüüki on peamiselt 5 tüüpi: email phishing, spear phishing, whaling, smishing and vishing ja angler phishing. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot;&amp;gt;[https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack, Luke Irwin “The 5 most common types of phishing attack”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Email phishing ===&lt;br /&gt;
&lt;br /&gt;
Kõige tavalisem andmepüügiliik on email phishing. Sel juhul loob pettur võltsorganisatsiooni ja saadab kirjad olematu domeeniga. Kõige tavalisematel võltsdomeenidel on tähemärgi asendused, mida kasutaja ei pruugi märgata. Kui te lähemalt ei vaata, siis tundub, et domeen on tõeline ja kõik on korras. Kiri ise sisaldab mingisugust provotseerivat sõnumit, mis peaks inimese kartma kaotada raha või andmeid ja järgima linki või alla laadima manustatud fail. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selle andmepüügi peamine eesmärk on tagada, et inimesel pole energiat ega aega kontrollida, kas organisatsioon on tõeline või mitte. Kasutajat peab meelitama mõni provokatiivne uudis, näiteks &amp;quot;Vaadake, teie alasti fotod on siin avaldatud&amp;quot; või &amp;quot;Teie kontot võidakse häkkida, järgige linki ja kontrollige&amp;quot;. &amp;lt;ref&amp;gt;[https://sites.google.com/site/fisingopasnejsijvidspama/vidy-fisinga, “Фишинг-опаснейший вид спама”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Spear phishing ===&lt;br /&gt;
&lt;br /&gt;
Spear phishing on väga sarnane email phishinguga. Spear phishing on aga raskem teostada ja see nõuab hoolikat ettevalmistust. Tavaliselt kasutatakse seda tüüpi andmepüüki selleks, et petta inimesi, kes töötavad suurtes kampaaniates, et nad on valmis häkkerite rünnakuteks. Sel juhul avaldab vägivallatseja ohvri kohta mõnda teavet, näiteks tema nime, töökohta, ametikohta või mõnda konkreetset teavet töö kohta, mida ainult ettevõtte töötajad saavad teada. Ohver arvab tõenäoliselt, et tema pangakontole on sisse häkitud, kui &amp;quot;panga&amp;quot; kiri sisaldab ohvri nime ja mõningaid isikuandmeid, mis pärispangal tegelikult on. Pettur üritab ületada umbusalduse piiri ja panna ohvrit uskuma, et kiri on tõesti pangast. &amp;lt;ref&amp;gt;[https://www.calyptix.com/top-threats/dnc-hacks-how-spear-phishing-emails-were-used/, CALYPTIX “DNC Hacks: How Spear Phishing Emails Were Used”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016. aastal toimus suur skandaal poliitiku John Podestaga.&lt;br /&gt;
&lt;br /&gt;
2016. aasta märtsis häkkiti 2016. aasta USA presidendivalimistel Hillary Clintoni esimehe ametis olnud John Podesti isiklik Gmail. Poliitik sai kirja, milles tehti ettepanek parooli muutmiseks, kuid võttis ettevaatusabinõud ja saatis kirja kontrollimiseks IT-osakonda. Osakonna töötaja ajas sõnad &amp;quot;päris&amp;quot; ja &amp;quot;mitte päris&amp;quot; segi, nii et ta vastas John Podestale, et kiri on tõeline. Poliitik järgis linki, esitas oma isikuandmed ja osa tema töökirjadest lekitati veebis. Kuna paljud e-kirjad sisaldasid veidraid viiteid &amp;quot;hot dogidele&amp;quot; ja &amp;quot;pitsale&amp;quot;, moodustasid need ka vandenõuteooria, mille kohaselt Podesta ja teised demokraatide ametnikud olid seotud pitsapõhise pitsapõhise lastega kaubitsemise organisatsiooniga Washingtonis. Hillary Clintoni kampaania ebaõnnestus ühe andmepüügimeili tõttu ja ta ei saanud presidendiks. &amp;lt;ref&amp;gt;[https://www.bbc.com/russian/features-38341429, Ian Katz “Хакерство: поиск правды или государственная измена?”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://ru.qaz.wiki/wiki/Podesta_emails, “Электронные письма Podesta - Podesta emails”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Smishing and vishing ===&lt;br /&gt;
&lt;br /&gt;
Perverssem andmepüügiliik on smishing and vishing. See tüüp hõlmab telefoni kasutamist petturi ja ohvri vahelise suhtlusvahendina. Sama teade võib postile tulla häkkinud pangakontoga ja hiljem kirjutatakse, et kontol raha säästmiseks peate helistama pangatöötajale ja lahendama selle probleemi temaga. Reeglina lõpeb selline andmepüük siis, kui ohver helistab, keegi ei võta telefoni kätte. Samal ajal võib kõne ise võtta tohutult raha. Mõnikord võetakse raha mitte ainult kõne enda jaoks, vaid ka selle kestuse jaoks, see tähendab, et pettur on huvitatud sellest, et ohver pikka aega telefonis räägib. Ta võib teeselda, et on pangatöötaja, proovida ohvriga juhtunu kohta küsides aega kinni pidada ja teeselda, et aitab. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vastasel juhul võib õigusrikkuja saata kirja pangakonto häkkimise kohta, mis on äärmiselt provokatiivne ja nõudlik. See on lihtsalt katse hirmutada ohvrit midagi tegema seni, kuni ta mõistab, et teda võidakse petta. Näiteks võib kirjas teatada, et 48 tunni pärast blokeeritakse ohvri pangakonto ning selleks, et seda ei juhtuks, on vaja linki jälgida ja esitada mingisugune protest. Nn loendur tõesti toimib, paljud inimesed reageerivad impulsiivselt, kartes raha või isikuandmeid kaotada. Samuti võib selline pettus sisaldada nõudeid maksekaardi andmete esitamiseks identiteedi kontrollimiseks. Pakkumine raha kandmiseks &amp;quot;turvalisele&amp;quot; kontole ei ole siin erand, pärast seda raha lõpuks tõenäoliselt ei tagastata. Kurjategijad avaldasid teadlikult survet inimeste hirmule, et õngitsemine õnnestuks. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, “Фишинг”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Angler phishing ===&lt;br /&gt;
&lt;br /&gt;
Angler phishing võib olla ohvri jaoks kõige lihtsam. Andmed varastatakse sotsiaalsetest võrgustikest provokatiivsete sõnumite kaudu. Täieliku keeruka andmepüügi jaoks saab luua vestlusboti, mis jäljendab teise kasutaja suhtlust. Kõik tehakse, et veenda ohvrit linki järgima ja oma sotsiaalvõrgustiku kontole uuesti sisestama. Link osutub võltsiks ja annab petturitele paroolid ja kasutajanimed. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot;&amp;gt;[http://security.mosmetod.ru/moshennichestvo-v-seti/123-fishingovye-pisma-ssylki-i-sajty, “Фишинговые письма, ссылки и сайты”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vaatleme näiteks mitmeid andmepüügirünnakuid VK sotsiaalvõrgustikule. Alguses hakkas tegelik konto fotode ja isikliku teabega inimestele privaatsõnumites kirjutama, et nende aktifotod avaldati mõnel veebisaidil. Samuti andis pettur lingi fotodega saidile ja uudishimulik kasutaja pidi sellel klõpsama. Sel hetkel avati uus brauseri vahekaart, sinna oli kirjutatud, et juurdepääs on avatud ainult VK kasutajatele ja sisselogimiseks vajaliku sisu vaatamiseks. Kui ohver logis sisse, sulgub aken automaatselt ja midagi ei juhtunud. Pettur sai, mida tahtis, ja muutis ohvri kontol parooli esimesel võimalusel. Järgmine kord ei saa omanik enam oma VK-kontole sisse logida ja nüüd on tema kontost saanud andmepüügisõnumite levitaja. Seetõttu oli petturiga ise hakkama saada üsna keeruline, kuna administraator saab konto blokeerida, kuid ta peab teadma, kes tuleb blokeerida ja kes mitte.&lt;br /&gt;
&lt;br /&gt;
Teinekord juhtus sama rünnak, ainult võltssaidi usutavuse tõttu võis tõesti lihtsalt kasutaja segadusse sattuda. Mõne tuttava nimel saadeti teade, et ta osaleb konkursil, ja paluti tema poolt hääletada. Sel hetkel oli selle sõbra konto juba sisse häkitud. Seega võiks kooliaegne sõber inimesele kirjutada ja sotsiaalvõrgustikes saavad nad sageli mõnel võistlusel tõesti abi paluda ja sõpra või tüdruksõpra toetada. Pärast linki klõpsamist nägi ohver enda ees väga usutavat hääletuspaneeli, kus ühel küljel oli tõeline foto sõbrast VK-st ja teisest tüdrukust. Hääletamiseks palus süsteem minna VK-le ja sel hetkel sai kasutaja anda petturile juurdepääsu oma kontole. Pärast seda võib häkkinud konto saada ka hääletuskirjade levitajaks.&lt;br /&gt;
&lt;br /&gt;
Pisut huvitavam oli tohutu grupi loomine kõigist häkkinud sõpradest sotsiaalvõrgustikus, kui üldises vestluses palus inimene konkursil hääletamisel abi. Kõik toimus üldise skeemi järgi, siiski oli võimalik jälgida solvanguid ja solvavaid fraase, mis olid suunatud neile, kes end lihtsalt vestlusest eemaldasid. Paljud inimesed mõistsid, et see on pettus, ja lahkusid vestlusest. Seejärel kirjutas abivestluse loonud inimene umbes nii: &amp;quot;Nii et need on minu sõbrad&amp;quot; või &amp;quot;Ma teadsin, et te ei aita kunagi kedagi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellised rünnakud avaldavad inimestele suurt survet halastuse pärast ja mängivad usaldust. Kurb on kahtlustada, et abi paluja võib osutuda petturiks ja proovib lihtsalt enda huvides isikuandmeid varastada. Mingil määral õpetab see meid mitte kedagi usaldama, kogu teavet kontrollima ja end rohkem tagasi hoidma. Seda tüüpi andmepüük ei kujuta ohvrile siiski suurt ohtu, kuna ainus asi, mida sel juhul kaotada võib, on suhtlusvõrgustiku isikuandmed. Me postitame sotsiaalmeediasse harva midagi tõeliselt olulist ja põhimõtteliselt ei kujuta sellise teabe lekitamine ohvrile suurt ohtu. &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 1. Olge informeeritud Phishing tehnikatest ===&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot;&amp;gt;[https://www.phishing.org/10-ways-to-avoid-phishing-scams, „10 ways to avoid Phishing scams“, (vaadatud 11. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 2. Mõelge, enne te panete klikki! ===&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
&lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
&lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased. &amp;lt;ref&amp;gt;[https://www.youtube.com/watch?v=DPjb0YWQXyo, „Vorsicht vor Phishing-Betrug: Wie kann ich mich schützen?“, (vaadatud 12. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 3. Kasutage Firewall. ===&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust. &amp;lt;ref&amp;gt;[https://courses.cs.ut.ee/2007/internet/Main/Firewall, „Mis on tulemüür? Kuidas teda ehitada?“, (vaadatud 13. dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4. Hoidke oma brauserit ajakohasena. ===&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5. Ärge kunage andke isiklikke andmeid! ===&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 6. Kasutage viirusetõrjetarkvara (e. Antiviirus) ===&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta. &amp;lt;ref name=&amp;quot;phishing_org&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136035</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136035"/>
		<updated>2020-12-14T00:34:44Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Andmepüügi tüübid ==&lt;br /&gt;
&lt;br /&gt;
Andmepüüki on peamiselt 5 tüüpi: email phishing, spear phishing, whaling, smishing and vishing ja angler phishing. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot;&amp;gt;[https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack, Luke Irwin “The 5 most common types of phishing attack”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Email phishing ===&lt;br /&gt;
&lt;br /&gt;
Kõige tavalisem andmepüügiliik on email phishing. Sel juhul loob pettur võltsorganisatsiooni ja saadab kirjad olematu domeeniga. Kõige tavalisematel võltsdomeenidel on tähemärgi asendused, mida kasutaja ei pruugi märgata. Kui te lähemalt ei vaata, siis tundub, et domeen on tõeline ja kõik on korras. Kiri ise sisaldab mingisugust provotseerivat sõnumit, mis peaks inimese kartma kaotada raha või andmeid ja järgima linki või alla laadima manustatud fail. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selle andmepüügi peamine eesmärk on tagada, et inimesel pole energiat ega aega kontrollida, kas organisatsioon on tõeline või mitte. Kasutajat peab meelitama mõni provokatiivne uudis, näiteks &amp;quot;Vaadake, teie alasti fotod on siin avaldatud&amp;quot; või &amp;quot;Teie kontot võidakse häkkida, järgige linki ja kontrollige&amp;quot;. &amp;lt;ref&amp;gt;[https://sites.google.com/site/fisingopasnejsijvidspama/vidy-fisinga, “Фишинг-опаснейший вид спама”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Spear phishing ===&lt;br /&gt;
&lt;br /&gt;
Spear phishing on väga sarnane email phishinguga. Spear phishing on aga raskem teostada ja see nõuab hoolikat ettevalmistust. Tavaliselt kasutatakse seda tüüpi andmepüüki selleks, et petta inimesi, kes töötavad suurtes kampaaniates, et nad on valmis häkkerite rünnakuteks. Sel juhul avaldab vägivallatseja ohvri kohta mõnda teavet, näiteks tema nime, töökohta, ametikohta või mõnda konkreetset teavet töö kohta, mida ainult ettevõtte töötajad saavad teada. Ohver arvab tõenäoliselt, et tema pangakontole on sisse häkitud, kui &amp;quot;panga&amp;quot; kiri sisaldab ohvri nime ja mõningaid isikuandmeid, mis pärispangal tegelikult on. Pettur üritab ületada umbusalduse piiri ja panna ohvrit uskuma, et kiri on tõesti pangast. &amp;lt;ref&amp;gt;[https://www.calyptix.com/top-threats/dnc-hacks-how-spear-phishing-emails-were-used/, CALYPTIX “DNC Hacks: How Spear Phishing Emails Were Used”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016. aastal toimus suur skandaal poliitiku John Podestaga.&lt;br /&gt;
&lt;br /&gt;
2016. aasta märtsis häkkiti 2016. aasta USA presidendivalimistel Hillary Clintoni esimehe ametis olnud John Podesti isiklik Gmail. Poliitik sai kirja, milles tehti ettepanek parooli muutmiseks, kuid võttis ettevaatusabinõud ja saatis kirja kontrollimiseks IT-osakonda. Osakonna töötaja ajas sõnad &amp;quot;päris&amp;quot; ja &amp;quot;mitte päris&amp;quot; segi, nii et ta vastas John Podestale, et kiri on tõeline. Poliitik järgis linki, esitas oma isikuandmed ja osa tema töökirjadest lekitati veebis. Kuna paljud e-kirjad sisaldasid veidraid viiteid &amp;quot;hot dogidele&amp;quot; ja &amp;quot;pitsale&amp;quot;, moodustasid need ka vandenõuteooria, mille kohaselt Podesta ja teised demokraatide ametnikud olid seotud pitsapõhise pitsapõhise lastega kaubitsemise organisatsiooniga Washingtonis. Hillary Clintoni kampaania ebaõnnestus ühe andmepüügimeili tõttu ja ta ei saanud presidendiks. &amp;lt;ref&amp;gt;[https://www.bbc.com/russian/features-38341429, Ian Katz “Хакерство: поиск правды или государственная измена?”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://ru.qaz.wiki/wiki/Podesta_emails, “Электронные письма Podesta - Podesta emails”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Smishing and vishing ===&lt;br /&gt;
&lt;br /&gt;
Perverssem andmepüügiliik on smishing and vishing. See tüüp hõlmab telefoni kasutamist petturi ja ohvri vahelise suhtlusvahendina. Sama teade võib postile tulla häkkinud pangakontoga ja hiljem kirjutatakse, et kontol raha säästmiseks peate helistama pangatöötajale ja lahendama selle probleemi temaga. Reeglina lõpeb selline andmepüük siis, kui ohver helistab, keegi ei võta telefoni kätte. Samal ajal võib kõne ise võtta tohutult raha. Mõnikord võetakse raha mitte ainult kõne enda jaoks, vaid ka selle kestuse jaoks, see tähendab, et pettur on huvitatud sellest, et ohver pikka aega telefonis räägib. Ta võib teeselda, et on pangatöötaja, proovida ohvriga juhtunu kohta küsides aega kinni pidada ja teeselda, et aitab. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vastasel juhul võib õigusrikkuja saata kirja pangakonto häkkimise kohta, mis on äärmiselt provokatiivne ja nõudlik. See on lihtsalt katse hirmutada ohvrit midagi tegema seni, kuni ta mõistab, et teda võidakse petta. Näiteks võib kirjas teatada, et 48 tunni pärast blokeeritakse ohvri pangakonto ning selleks, et seda ei juhtuks, on vaja linki jälgida ja esitada mingisugune protest. Nn loendur tõesti toimib, paljud inimesed reageerivad impulsiivselt, kartes raha või isikuandmeid kaotada. Samuti võib selline pettus sisaldada nõudeid maksekaardi andmete esitamiseks identiteedi kontrollimiseks. Pakkumine raha kandmiseks &amp;quot;turvalisele&amp;quot; kontole ei ole siin erand, pärast seda raha lõpuks tõenäoliselt ei tagastata. Kurjategijad avaldasid teadlikult survet inimeste hirmule, et õngitsemine õnnestuks. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, “Фишинг”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Angler phishing ===&lt;br /&gt;
&lt;br /&gt;
Angler phishing võib olla ohvri jaoks kõige lihtsam. Andmed varastatakse sotsiaalsetest võrgustikest provokatiivsete sõnumite kaudu. Täieliku keeruka andmepüügi jaoks saab luua vestlusboti, mis jäljendab teise kasutaja suhtlust. Kõik tehakse, et veenda ohvrit linki järgima ja oma sotsiaalvõrgustiku kontole uuesti sisestama. Link osutub võltsiks ja annab petturitele paroolid ja kasutajanimed. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot;&amp;gt;[http://security.mosmetod.ru/moshennichestvo-v-seti/123-fishingovye-pisma-ssylki-i-sajty, “Фишинговые письма, ссылки и сайты”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vaatleme näiteks mitmeid andmepüügirünnakuid VK sotsiaalvõrgustikule. Alguses hakkas tegelik konto fotode ja isikliku teabega inimestele privaatsõnumites kirjutama, et nende aktifotod avaldati mõnel veebisaidil. Samuti andis pettur lingi fotodega saidile ja uudishimulik kasutaja pidi sellel klõpsama. Sel hetkel avati uus brauseri vahekaart, sinna oli kirjutatud, et juurdepääs on avatud ainult VK kasutajatele ja sisselogimiseks vajaliku sisu vaatamiseks. Kui ohver logis sisse, sulgub aken automaatselt ja midagi ei juhtunud. Pettur sai, mida tahtis, ja muutis ohvri kontol parooli esimesel võimalusel. Järgmine kord ei saa omanik enam oma VK-kontole sisse logida ja nüüd on tema kontost saanud andmepüügisõnumite levitaja. Seetõttu oli petturiga ise hakkama saada üsna keeruline, kuna administraator saab konto blokeerida, kuid ta peab teadma, kes tuleb blokeerida ja kes mitte.&lt;br /&gt;
&lt;br /&gt;
Teinekord juhtus sama rünnak, ainult võltssaidi usutavuse tõttu võis tõesti lihtsalt kasutaja segadusse sattuda. Mõne tuttava nimel saadeti teade, et ta osaleb konkursil, ja paluti tema poolt hääletada. Sel hetkel oli selle sõbra konto juba sisse häkitud. Seega võiks kooliaegne sõber inimesele kirjutada ja sotsiaalvõrgustikes saavad nad sageli mõnel võistlusel tõesti abi paluda ja sõpra või tüdruksõpra toetada. Pärast linki klõpsamist nägi ohver enda ees väga usutavat hääletuspaneeli, kus ühel küljel oli tõeline foto sõbrast VK-st ja teisest tüdrukust. Hääletamiseks palus süsteem minna VK-le ja sel hetkel sai kasutaja anda petturile juurdepääsu oma kontole. Pärast seda võib häkkinud konto saada ka hääletuskirjade levitajaks.&lt;br /&gt;
&lt;br /&gt;
Pisut huvitavam oli tohutu grupi loomine kõigist häkkinud sõpradest sotsiaalvõrgustikus, kui üldises vestluses palus inimene konkursil hääletamisel abi. Kõik toimus üldise skeemi järgi, siiski oli võimalik jälgida solvanguid ja solvavaid fraase, mis olid suunatud neile, kes end lihtsalt vestlusest eemaldasid. Paljud inimesed mõistsid, et see on pettus, ja lahkusid vestlusest. Seejärel kirjutas abivestluse loonud inimene umbes nii: &amp;quot;Nii et need on minu sõbrad&amp;quot; või &amp;quot;Ma teadsin, et te ei aita kunagi kedagi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellised rünnakud avaldavad inimestele suurt survet halastuse pärast ja mängivad usaldust. Kurb on kahtlustada, et abi paluja võib osutuda petturiks ja proovib lihtsalt enda huvides isikuandmeid varastada. Mingil määral õpetab see meid mitte kedagi usaldama, kogu teavet kontrollima ja end rohkem tagasi hoidma. Seda tüüpi andmepüük ei kujuta ohvrile siiski suurt ohtu, kuna ainus asi, mida sel juhul kaotada võib, on suhtlusvõrgustiku isikuandmed. Me postitame sotsiaalmeediasse harva midagi tõeliselt olulist ja põhimõtteliselt ei kujuta sellise teabe lekitamine ohvrile suurt ohtu. &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136034</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136034"/>
		<updated>2020-12-14T00:32:57Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Andmepüügi tüübid ==&lt;br /&gt;
&lt;br /&gt;
Andmepüüki on peamiselt 5 tüüpi: email phishing, spear phishing, whaling, smishing and vishing ja angler phishing. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot;&amp;gt;[https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack, Luke Irwin “The 5 most common types of phishing attack”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Email phishing ===&lt;br /&gt;
&lt;br /&gt;
Kõige tavalisem andmepüügiliik on email phishing. Sel juhul loob pettur võltsorganisatsiooni ja saadab kirjad olematu domeeniga. Kõige tavalisematel võltsdomeenidel on tähemärgi asendused, mida kasutaja ei pruugi märgata. Kui te lähemalt ei vaata, siis tundub, et domeen on tõeline ja kõik on korras. Kiri ise sisaldab mingisugust provotseerivat sõnumit, mis peaks inimese kartma kaotada raha või andmeid ja järgima linki või alla laadima manustatud fail. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selle andmepüügi peamine eesmärk on tagada, et inimesel pole energiat ega aega kontrollida, kas organisatsioon on tõeline või mitte. Kasutajat peab meelitama mõni provokatiivne uudis, näiteks &amp;quot;Vaadake, teie alasti fotod on siin avaldatud&amp;quot; või &amp;quot;Teie kontot võidakse häkkida, järgige linki ja kontrollige&amp;quot;. &amp;lt;ref&amp;gt;[https://sites.google.com/site/fisingopasnejsijvidspama/vidy-fisinga, “Фишинг-опаснейший вид спама”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Spear phishing ===&lt;br /&gt;
&lt;br /&gt;
Spear phishing on väga sarnane email phishinguga. Spear phishing on aga raskem teostada ja see nõuab hoolikat ettevalmistust. Tavaliselt kasutatakse seda tüüpi andmepüüki selleks, et petta inimesi, kes töötavad suurtes kampaaniates, et nad on valmis häkkerite rünnakuteks. Sel juhul avaldab vägivallatseja ohvri kohta mõnda teavet, näiteks tema nime, töökohta, ametikohta või mõnda konkreetset teavet töö kohta, mida ainult ettevõtte töötajad saavad teada. Ohver arvab tõenäoliselt, et tema pangakontole on sisse häkitud, kui &amp;quot;panga&amp;quot; kiri sisaldab ohvri nime ja mõningaid isikuandmeid, mis pärispangal tegelikult on. Pettur üritab ületada umbusalduse piiri ja panna ohvrit uskuma, et kiri on tõesti pangast. &amp;lt;ref&amp;gt;[https://www.calyptix.com/top-threats/dnc-hacks-how-spear-phishing-emails-were-used/, CALYPTIX “DNC Hacks: How Spear Phishing Emails Were Used”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2016. aastal toimus suur skandaal poliitiku John Podestaga.&lt;br /&gt;
&lt;br /&gt;
2016. aasta märtsis häkkiti 2016. aasta USA presidendivalimistel Hillary Clintoni esimehe ametis olnud John Podesti isiklik Gmail. Poliitik sai kirja, milles tehti ettepanek parooli muutmiseks, kuid võttis ettevaatusabinõud ja saatis kirja kontrollimiseks IT-osakonda. Osakonna töötaja ajas sõnad &amp;quot;päris&amp;quot; ja &amp;quot;mitte päris&amp;quot; segi, nii et ta vastas John Podestale, et kiri on tõeline. Poliitik järgis linki, esitas oma isikuandmed ja osa tema töökirjadest lekitati veebis. Kuna paljud e-kirjad sisaldasid veidraid viiteid &amp;quot;hot dogidele&amp;quot; ja &amp;quot;pitsale&amp;quot;, moodustasid need ka vandenõuteooria, mille kohaselt Podesta ja teised demokraatide ametnikud olid seotud pitsapõhise pitsapõhise lastega kaubitsemise organisatsiooniga Washingtonis. Hillary Clintoni kampaania ebaõnnestus ühe andmepüügimeili tõttu ja ta ei saanud presidendiks. &amp;lt;ref&amp;gt;[https://www.bbc.com/russian/features-38341429, Ian Katz “Хакерство: поиск правды или государственная измена?”, (vaadatud 13. Dets, 2020)]&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://ru.qaz.wiki/wiki/Podesta_emails, “Электронные письма Podesta - Podesta emails”, (vaadatud 12. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Smishing and vishing ===&lt;br /&gt;
&lt;br /&gt;
Perverssem andmepüügiliik on smishing and vishing. See tüüp hõlmab telefoni kasutamist petturi ja ohvri vahelise suhtlusvahendina. Sama teade võib postile tulla häkkinud pangakontoga ja hiljem kirjutatakse, et kontol raha säästmiseks peate helistama pangatöötajale ja lahendama selle probleemi temaga. Reeglina lõpeb selline andmepüük siis, kui ohver helistab, keegi ei võta telefoni kätte. Samal ajal võib kõne ise võtta tohutult raha. Mõnikord võetakse raha mitte ainult kõne enda jaoks, vaid ka selle kestuse jaoks, see tähendab, et pettur on huvitatud sellest, et ohver pikka aega telefonis räägib. Ta võib teeselda, et on pangatöötaja, proovida ohvriga juhtunu kohta küsides aega kinni pidada ja teeselda, et aitab. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vastasel juhul võib õigusrikkuja saata kirja pangakonto häkkimise kohta, mis on äärmiselt provokatiivne ja nõudlik. See on lihtsalt katse hirmutada ohvrit midagi tegema seni, kuni ta mõistab, et teda võidakse petta. Näiteks võib kirjas teatada, et 48 tunni pärast blokeeritakse ohvri pangakonto ning selleks, et seda ei juhtuks, on vaja linki jälgida ja esitada mingisugune protest. Nn loendur tõesti toimib, paljud inimesed reageerivad impulsiivselt, kartes raha või isikuandmeid kaotada. Samuti võib selline pettus sisaldada nõudeid maksekaardi andmete esitamiseks identiteedi kontrollimiseks. Pakkumine raha kandmiseks &amp;quot;turvalisele&amp;quot; kontole ei ole siin erand, pärast seda raha lõpuks tõenäoliselt ei tagastata. Kurjategijad avaldasid teadlikult survet inimeste hirmule, et õngitsemine õnnestuks. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, “Фишинг”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Angler phishing ===&lt;br /&gt;
&lt;br /&gt;
Angler phishing võib olla ohvri jaoks kõige lihtsam. Andmed varastatakse sotsiaalsetest võrgustikest provokatiivsete sõnumite kaudu. Täieliku keeruka andmepüügi jaoks saab luua vestlusboti, mis jäljendab teise kasutaja suhtlust. Kõik tehakse, et veenda ohvrit linki järgima ja oma sotsiaalvõrgustiku kontole uuesti sisestama. Link osutub võltsiks ja annab petturitele paroolid ja kasutajanimed. &amp;lt;ref name=&amp;quot;itgovernance&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot;&amp;gt;[http://security.mosmetod.ru/moshennichestvo-v-seti/123-fishingovye-pisma-ssylki-i-sajty, “Фишинговые письма, ссылки и сайты”, (vaadatud 11. Dets, 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vaatleme näiteks mitmeid andmepüügirünnakuid VK sotsiaalvõrgustikule. Alguses hakkas tegelik konto fotode ja isikliku teabega inimestele privaatsõnumites kirjutama, et nende aktifotod avaldati mõnel veebisaidil. Samuti andis pettur lingi fotodega saidile ja uudishimulik kasutaja pidi sellel klõpsama. Sel hetkel avati uus brauseri vahekaart, sinna oli kirjutatud, et juurdepääs on avatud ainult VK kasutajatele ja sisselogimiseks vajaliku sisu vaatamiseks. Kui ohver logis sisse, sulgub aken automaatselt ja midagi ei juhtunud. Pettur sai, mida tahtis, ja muutis ohvri kontol parooli esimesel võimalusel. Järgmine kord ei saa omanik enam oma VK-kontole sisse logida ja nüüd on tema kontost saanud andmepüügisõnumite levitaja. Seetõttu oli petturiga ise hakkama saada üsna keeruline, kuna administraator saab konto blokeerida, kuid ta peab teadma, kes tuleb blokeerida ja kes mitte.&lt;br /&gt;
&lt;br /&gt;
Teinekord juhtus sama rünnak, ainult võltssaidi usutavuse tõttu võis tõesti lihtsalt kasutaja segadusse sattuda. Mõne tuttava nimel saadeti teade, et ta osaleb konkursil, ja paluti tema poolt hääletada. Sel hetkel oli selle sõbra konto juba sisse häkitud. Seega võiks kooliaegne sõber inimesele kirjutada ja sotsiaalvõrgustikes saavad nad sageli mõnel võistlusel tõesti abi paluda ja sõpra või tüdruksõpra toetada. Pärast linki klõpsamist nägi ohver enda ees väga usutavat hääletuspaneeli, kus ühel küljel oli tõeline foto sõbrast VK-st ja teisest tüdrukust. Hääletamiseks palus süsteem minna VK-le ja sel hetkel sai kasutaja anda petturile juurdepääsu oma kontole. Pärast seda võib häkkinud konto saada ka hääletuskirjade levitajaks.&lt;br /&gt;
&lt;br /&gt;
Pisut huvitavam oli tohutu grupi loomine kõigist häkkinud sõpradest sotsiaalvõrgustikus, kui üldises vestluses palus inimene konkursil hääletamisel abi. Kõik toimus üldise skeemi järgi, siiski oli võimalik jälgida solvanguid ja solvavaid fraase, mis olid suunatud neile, kes end lihtsalt vestlusest eemaldasid. Paljud inimesed mõistsid, et see on pettus, ja lahkusid vestlusest. Seejärel kirjutas abivestluse loonud inimene umbes nii: &amp;quot;Nii et need on minu sõbrad&amp;quot; või &amp;quot;Ma teadsin, et te ei aita kunagi kedagi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sellised rünnakud avaldavad inimestele suurt survet halastuse pärast ja mängivad usaldust. Kurb on kahtlustada, et abi paluja võib osutuda petturiks ja proovib lihtsalt enda huvides isikuandmeid varastada. Mingil määral õpetab see meid mitte kedagi usaldama, kogu teavet kontrollima ja end rohkem tagasi hoidma. Seda tüüpi andmepüük ei kujuta ohvrile siiski suurt ohtu, kuna ainus asi, mida sel juhul kaotada võib, on suhtlusvõrgustiku isikuandmed. Me postitame sotsiaalmeediasse harva midagi tõeliselt olulist ja põhimõtteliselt ei kujuta sellise teabe lekitamine ohvrile suurt ohtu. &amp;lt;ref name=&amp;quot;security_mosmetod&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136031</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136031"/>
		<updated>2020-12-14T00:19:41Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/, „Все о фишинге.“, (vaadatud 12.12.2020)]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot;&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/, Daniel Brecht „Spear Phishing: Real Life Examples“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref name=&amp;quot;infosecinstitute&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136028</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136028"/>
		<updated>2020-12-14T00:12:32Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot;&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html, Fahmida Y.Rashid „8 types of phishing attacks and how to identify them.“, (vaadatud 11.12.2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref name=&amp;quot;Fahmida&amp;quot; /&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136026</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136026"/>
		<updated>2020-12-14T00:09:25Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml, „Ломают без взлома: фишинг стал еще опаснее“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/, „Phishing“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/, „Phishing attacks“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136023</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136023"/>
		<updated>2020-12-14T00:01:13Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136022</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136022"/>
		<updated>2020-12-14T00:00:36Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[„Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“, https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals, (vaadatud 12. dets. 2020)]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136020</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136020"/>
		<updated>2020-12-13T23:57:10Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit &amp;lt;ref&amp;gt;[https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml]&amp;lt;/ref&amp;gt;, seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. &amp;lt;ref&amp;gt;[https://www.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. &amp;lt;ref&amp;gt;[https://www.imperva.com/learn/application-security/phishing-attack-scam/]&amp;lt;/ref&amp;gt; Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. &amp;lt;ref&amp;gt;[https://ru.malwarebytes.com/phishing/]&amp;lt;/ref&amp;gt; Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.&amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt; Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. &amp;lt;ref&amp;gt;[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. &amp;lt;ref&amp;gt;[https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136017</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136017"/>
		<updated>2020-12-13T23:53:44Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. [https://ru.malwarebytes.com/phishing/] Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136016</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136016"/>
		<updated>2020-12-13T23:52:39Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. &amp;lt;ref&amp;gt;[https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. [https://ru.malwarebytes.com/phishing/] Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;br /&gt;
&lt;br /&gt;
# „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“. https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Ломают без взлома: фишинг стал еще опаснее“. https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing“. https://www.malwarebytes.com/phishing/. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing attacks“. https://www.imperva.com/learn/application-security/phishing-attack-scam/. (vaadatud 12. dets. 2020)&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136011</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136011"/>
		<updated>2020-12-13T23:46:38Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. [https://ru.malwarebytes.com/phishing/] Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.[https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html] Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. [https://www.csoonline.com/article/3234716/8-types-of-phishing-attacks-and-how-to-identify-them.html]&lt;br /&gt;
&lt;br /&gt;
Selleks, et andmepüügi küberrünnakust paremini aru saada, tooks välja näited päriselust. Esimesena võiks rääkida Ubiquiti Networks Inc. juhtumist. See on ameerika interneti tehnoloogia ettevõte, mis juunis 2015. aastal kaotas $46.7 miljonit phishing’i tõttu. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
USA väärtpaberite ja börsikomisjoni aruanne näitab, et rünnak toimus „töötajate teesklemise ja ettevõtte finantsosakonnale suunatud välise üksuse petlike taotluste kaudu. Selle pettuse tulemusel tehti Hongkongis asutatud tütarettevõtte valduses 46,7 miljonit dollarit rahalisi vahendeid teistele kolmandate isikute käes olevatele välismaistele kontodele. Ülekandeid tegid otse Ubiquiti töötajad, kes pettusid arvama, et nad saavad juhtidelt õigustatud taotlusi tänu võltsitud e-posti aadressidele ja sarnase välimusega domeenidele. Õnneks ei kahjustatud ettevõtte tegelikke süsteeme, kuid vahejuhtum näitab suhteliselt lihtsat võimalust, kuidas andmepüüdja suudab ohvreid meelitada toiminguid tegema, kasutades realistlikke võltsitud e-kirju, et Internetis laialdaselt kättesaadavat jäljendamist ja teavet kasutada. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
Andmepüügijuhtum, mis hõlmas andmesalvestuse hiiglase EMC Corp RSA turvaüksust, näitab, kuidas isegi kübervaldkonnas turvalisuse poolest tuntud ettevõte võib olla rünnaku sihtmärk ja ohver. 2011. aastal rünnati RSA-d Flash-objekti abil, mis oli varjatud Exceli (.XLS) faili, mis lisati e-kirjale teemareal „2011 Recruitment Plan”. Sihtmärgiks olid väikesed töötajate rühmad ning e-kirjad filtreeriti ja paigutati kasutajate rämpsposti kausta. Kahjuks on vaja ainult seda, et üks inimene langeks kelmuse ohvriks. Nagu selgitas RSA FraudAction Research Labs, võivad ründajad hoolimata tipptasemel piiridest ja lõpp-punktide turvakontrollidest, turvaprotseduuridest ja ettevõtte poolt kasutatavast kõrgtehnoloogiast siiski leida tee. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
Selles konkreetses rünnakus saatis andmepüüdja kahepäevase perioodi jooksul kaks erinevat andmepüügi e-kirja. Kaks e-kirja saadeti kahele väikesele töötajate rühmale. Neid kasutajaid ei peaks eriti tähelepanuväärsete või väärtuslike sihtmärkideks. E-posti teema oli „2011 värbamiskava”. E-kiri oli piisavalt hästi kujundatud, et meelitada ühte töötajat selle rämpsposti kaustast üles otsima. Sõnum sisaldas Exceli arvutustabelit pealkirjaga ‘2011 Recruitment plan.xls’, mis varjas nullipäevast ärakasutamist. Kui see oli avatud, installiti Adobe Flashi nõrk koha kaudu „tagauks“ ja andmepüügitoimingud korjasid edukalt mandaate, nagu kinnitas RSA FraudAction Research Labs. Mitte ainult rünnak ei tekitanud EMC Corp’ile muret, vaid ohustas ka oluliste kaitsetöövõtjate, nagu Northrop Grumman, Lockheed Martin ja L-3, turvalisust. Kasutajakoolituse tähtsus õngevõtmiskatsetele õigesti reageerimisel on selgelt näidatud. [https://resources.infosecinstitute.com/topic/spear-phishing-real-life-examples/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;br /&gt;
&lt;br /&gt;
# „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“. https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Ломают без взлома: фишинг стал еще опаснее“. https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing“. https://www.malwarebytes.com/phishing/. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing attacks“. https://www.imperva.com/learn/application-security/phishing-attack-scam/. (vaadatud 12. dets. 2020)&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136008</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136008"/>
		<updated>2020-12-13T23:43:11Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sihipärane andmepüük ==&lt;br /&gt;
&lt;br /&gt;
Andmepüügi liigid võib jagada kaheks suureks kategooriaks: siht ja meetod. Käsitledes esimest kategooriat, kõigepealt oleks vaja mainida just sellist andmepüüki, mis vajab kõige rohkem ettevalmistust, sest see on suunatud väga suureks sihiks ja peab silmas head „saaki“. Niisugust andmepüüki nimetatakse whailing’iks. Termin sai oma nime sõnast „whale“ või vaal, ehk see tähendab, et jaht on suureks ettevõtteks või inimeseks, kellel on seal ülioluline ametikoht. [1]&lt;br /&gt;
&lt;br /&gt;
Peadirektori andmed annavad petturitele palju rohkem, kui tavalise töötaja oma. Selleks, et teostada niisugust küberrünnakut on vaja alguses teha mahukat tööd, sest juhtkonda petta on raskem. [1] Reeglina inimesed, kellel on nii tähtis ametikoht, teavad ja rakendavad kõik ohutustehnikaid, mis kaitseks küberrünnakust. &lt;br /&gt;
&lt;br /&gt;
Kui kasutatakse sellist andmepüügi tüüpi, siis ohver ei saa lihtsalt kirja, kus teda palukse vajutada lingile, vaid pettur tegutseb hoopis palju kavalalt: ta hoolikalt uurib kogu ettevõtte seisukorrast ja toimingutest Internetis kättesaadav info ja kindlasti ka seda, mille eest vastutab inimene, kelle peale rünnak on pööratud. Heaks näiteks võiks olla link, mis viib mõne kliendi kaebekirjale, konverentsi aruandele või kohtukutsele. [1] Üldkokkuvõttes, kasutatakse just infot, mida inimene võiks ettevõtte jaoks ülioluliseks peeta.&lt;br /&gt;
&lt;br /&gt;
[[File:Ulioluliseks peeta.png]]&lt;br /&gt;
&lt;br /&gt;
Teist tüüpi nimetatakse business email compromise — BEC. Selline phishing on suunatud peamiselt tavaliste töötajate peale, kellel ei ole juhtivat ametikohta, sest pettur kasutab ametliku e-posti, et teeselda peadirektoriks. [1]&lt;br /&gt;
&lt;br /&gt;
Reeglina sihiks saavad just need inimesed, kes töötavad finantsosakonnas või raamatupidamises, sest neil on liigipääs paljudele arvetele. [2] Kõigepealt pettur üritab peajuhi e-posti sisse saada, kasutades selleks mingisugust viirust või esimesena mainitud andmepüügi tüüpi. Pärast ta loeb mõne päeva jooksul kõik ettevõtte kirjad, et ennast toimuvate asjadega kurssi viia. Kui kõik see on tehtud, pettur teeskleb peajuhtkonnaks ja saadab alluvale töötajale kirja, kus ütleb, et on vaja ülikiirelt ja hädavajalikult saata rahasummat mingisugusele arvele.[1] Töötaja usub oma tööandjat ja et see oli just temalt saadud ülesanne, ja raha läheb otseselt petturile kätte. &lt;br /&gt;
&lt;br /&gt;
BEC andmepüük on tänapäeval tõsine ja globaalne probleem. Mõnede andmete järgi kahjum on umbes 4.5 mid dollarit. [1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;br /&gt;
&lt;br /&gt;
# „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“. https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Ломают без взлома: фишинг стал еще опаснее“. https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing“. https://www.malwarebytes.com/phishing/. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing attacks“. https://www.imperva.com/learn/application-security/phishing-attack-scam/. (vaadatud 12. dets. 2020)&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Ulioluliseks_peeta.png&amp;diff=136007</id>
		<title>File:Ulioluliseks peeta.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Ulioluliseks_peeta.png&amp;diff=136007"/>
		<updated>2020-12-13T23:42:44Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136004</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136004"/>
		<updated>2020-12-13T23:35:40Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;br /&gt;
&lt;br /&gt;
# „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“. https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Ломают без взлома: фишинг стал еще опаснее“. https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing“. https://www.malwarebytes.com/phishing/. (vaadatud 12. dets. 2020)&lt;br /&gt;
# „Phishing attacks“. https://www.imperva.com/learn/application-security/phishing-attack-scam/. (vaadatud 12. dets. 2020)&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136003</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=136003"/>
		<updated>2020-12-13T23:35:24Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;br /&gt;
&lt;br /&gt;
# „Tripwire RSA Survey: Only 38 Percent of Security Professionals Confident in Ransomware Recovery“. https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals. (vaadatud 12. dets. 2020)&lt;br /&gt;
&lt;br /&gt;
# „Ломают без взлома: фишинг стал еще опаснее“. https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml. (vaadatud 12. dets. 2020)&lt;br /&gt;
&lt;br /&gt;
# „Phishing“. https://www.malwarebytes.com/phishing/. (vaadatud 12. dets. 2020)&lt;br /&gt;
&lt;br /&gt;
# „Phishing attacks“. https://www.imperva.com/learn/application-security/phishing-attack-scam/. (vaadatud 12. dets. 2020)&lt;br /&gt;
&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;br /&gt;
#&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135999</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135999"/>
		<updated>2020-12-13T23:26:29Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135998</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135998"/>
		<updated>2020-12-13T23:26:00Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Järeldus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük on väga populaarne meetod konfidentsiaalsete andmete varastamiseks kasutajatelt, kuna see ei nõua suuri finantskulusid ja mõnikord ei kohusta see röövijat tehnikat laitmatult valdama, piisab vaid sotsiaalsetest oskustest. Siiski tuleb märkida, et tänu meie aja kiirele arengule teavad petturid juba palju ja täiendavad oma oskusi pidevalt, pakkudes välja uusi andmevarguse meetodeid, ning seetõttu kõik inimesed peavad oskama seda ohtu ära tunda ning see nõuab palju teadmisi.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135996</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135996"/>
		<updated>2020-12-13T23:21:41Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
Näiteks võidakse kasutaja suunata võltslehele, mis näeb välja täpselt nagu päris, kus nõutakse nii uusi kui ka olemasolevaid paroole. Lehel nuhkiv ründaja võtab ülikooli võrgule juurdepääsu saamiseks kinni algse parooli. [https://www.imperva.com/learn/application-security/phishing-attack-scam/] Ja see on vaid üks paljudest stsenaariumidest, sest andmepüügirünnakutes kasutatakse erinevaid meetodeid, seega on väga oluline teada, kuidas neid saab eristada ning vältida.&lt;br /&gt;
&lt;br /&gt;
Selles artiklis räägime kõige levinumatest andmepüügiliikidest ja -võtetest, mida meie meeskonnal õnnestus uurida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135995</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135995"/>
		<updated>2020-12-13T23:21:02Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
See meil saadetakse võimalikult paljudele õpetajatele. Selles öeldakse, et kasutaja parool aegub peagi. Parooli 24 tunni jooksul värskendamiseks antakse juhised saidi myuniversity.edu/renewal külastamiseks.&lt;br /&gt;
&lt;br /&gt;
Sellel hetkel võib juhtuda mitu asja.&lt;br /&gt;
&lt;br /&gt;
[[File:Juhtuda mitu asja.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Juhtuda_mitu_asja.png&amp;diff=135993</id>
		<title>File:Juhtuda mitu asja.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Juhtuda_mitu_asja.png&amp;diff=135993"/>
		<updated>2020-12-13T23:20:44Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135992</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135992"/>
		<updated>2020-12-13T23:18:51Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
[[File:Naide andmepuugirunnakust.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Naide_andmepuugirunnakust.png&amp;diff=135991</id>
		<title>File:Naide andmepuugirunnakust.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Naide_andmepuugirunnakust.png&amp;diff=135991"/>
		<updated>2020-12-13T23:16:23Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135990</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135990"/>
		<updated>2020-12-13T23:06:20Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
=== Töö asjakohasus ===&lt;br /&gt;
&lt;br /&gt;
2016. aastal viis Tripwire läbi RSA Security konverentsil osalenud 200 turvatöötaja küsitluse, milles osalejatel paluti hinnata andmepüügirünnakute asjakohasust võrreldes eelmise aastaga. Üle poole (58%) uuringus osalenud ekspertidest ütles, et selliste rünnakute arv on märkimisväärselt suurenenud. [https://www.businesswire.com/news/home/20160324005065/en/Tripwire-RSA-Survey-38-Percent-Security-Professionals]&lt;br /&gt;
&lt;br /&gt;
Samuti väärib märkimist, et FBI andmetel sai andmepüügist 2019. aastal Ameerika Ühendriikides kõige levinum küberkuritegevus. Tema ohvrite arv oli üle 114 tuhande inimese, kes kaotasid kokku umbes 57 miljonit dollarit [https://www.gazeta.ru/tech/2020/07/20/13159111/phishing_danger.shtml], seega on andmepüügirünnakute eest kaitsmise küsimus endiselt lahendamata selle päeva jaoks asjakohane.&lt;br /&gt;
&lt;br /&gt;
=== Mis on andmepüük? ===&lt;br /&gt;
&lt;br /&gt;
Oma töö teema paremaks mõistmiseks peame kõigepealt selgelt aru saama, mis on andmepüük.&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, tekkis sõnast fishing ehk kalapüük) on pettuse tüüp, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks. [https://www.malwarebytes.com/phishing/] Nagu tavalise kalapüügi puhul, kasutatakse ka andmepüügis saagi &amp;quot;haakimiseks&amp;quot; mitmeid võtteid, kuid üks levinumaid õngevõtmistaktikaid on järgmine:&lt;br /&gt;
&lt;br /&gt;
Ohver saab meili või tekstsõnumi, mille saatja esitab teisena konkreetset isikut või organisatsiooni, keda ohver usaldab, näiteks pangatöötaja, töökolleeg või riigiametnik. Teadmatu ohver avab kirja või sõnumi ja leiab hirmutava teksti, mis on loodud hirmu tekitamiseks ja saaja kiireks ja hoolimatuks käitumiseks. Teksti kohaselt peab kasutaja ohu vältimiseks minema veebisaidile ja tegema teatud toiminguid niipea kui võimalik.&lt;br /&gt;
&lt;br /&gt;
Siis enamikul juhtudel võtab kasutaja sööda kätte ja pääseb pahatahtliku lingi abil veebisaidile, mis jäljendab usaldusväärset inimest või organisatsiooni. Sellel veebisaidil võidakse kasutajal paluda &amp;quot;sisse logida&amp;quot; oma kasutajanime ja parooliga. Kui ta osutub piisavalt kergeusklikuks, siis lähevad sisestatud andmed kohe ründajatele, kes seejärel neid varastavad kontolt konfidentsiaalset teavet või pangakontodelt raha.&lt;br /&gt;
&lt;br /&gt;
Üks näide sellisest andmepüügirünnakust on toodud allpool:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135987</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135987"/>
		<updated>2020-12-13T22:52:05Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
=== Töö eesmärk ===&lt;br /&gt;
&lt;br /&gt;
Uurida andmepüügi liike ja võtteid ning jaotada need rühmadesse.&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135981</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135981"/>
		<updated>2020-12-13T22:26:48Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Phishingi vältimine ==&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud allikad ==&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135980</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135980"/>
		<updated>2020-12-13T22:26:25Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sissejuhatus =&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
= Phishingi vältimine =&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;br /&gt;
&lt;br /&gt;
= Kasutatud allikad =&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135977</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135977"/>
		<updated>2020-12-13T22:22:32Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sissejuhatus =&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
= Phishingi vältimine =&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135976</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135976"/>
		<updated>2020-12-13T22:22:19Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sissejuhatus =&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
= Phishingi vältimin e=&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135973</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135973"/>
		<updated>2020-12-13T22:16:51Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Põhiosa ==&lt;br /&gt;
&lt;br /&gt;
Tekst&lt;br /&gt;
&lt;br /&gt;
=== P]hiosa v&#039;ike ===&lt;br /&gt;
&lt;br /&gt;
Veel tekst&lt;br /&gt;
&lt;br /&gt;
=Phishingi vältimine=&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 4. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135972</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135972"/>
		<updated>2020-12-13T22:16:21Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Põhiosa ==&lt;br /&gt;
&lt;br /&gt;
Tekst&lt;br /&gt;
&lt;br /&gt;
=== P]hiosa v&#039;ike ===&lt;br /&gt;
&lt;br /&gt;
Veel tekst&lt;br /&gt;
&lt;br /&gt;
=Phishingi vältimine=&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 6. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135971</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135971"/>
		<updated>2020-12-13T22:15:57Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Põhiosa ==&lt;br /&gt;
&lt;br /&gt;
Tekst&lt;br /&gt;
&lt;br /&gt;
=== P]hiosa v&#039;ike ===&lt;br /&gt;
&lt;br /&gt;
Veel tekst&lt;br /&gt;
&lt;br /&gt;
=Phishingi vältimine=&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 6. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135970</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135970"/>
		<updated>2020-12-13T22:15:37Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Põhiosa ==&lt;br /&gt;
&lt;br /&gt;
Tekst&lt;br /&gt;
&lt;br /&gt;
=== P]hiosa v&#039;ike ===&lt;br /&gt;
&lt;br /&gt;
Veel tekst&lt;br /&gt;
&lt;br /&gt;
=Phishingi vältimine=&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
1. Olge informeeritud Phishing tehnikatest&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
2. Mõelge, enne te panete klikki!&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
3. Kasutage Firewall.&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
4. Hoidke oma brauserit ajakohasena.&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
5. Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
6. Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 6. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135969</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135969"/>
		<updated>2020-12-13T22:14:58Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Põhiosa ==&lt;br /&gt;
&lt;br /&gt;
Tekst&lt;br /&gt;
&lt;br /&gt;
=== P]hiosa v&#039;ike ===&lt;br /&gt;
&lt;br /&gt;
Veel tekst&lt;br /&gt;
&lt;br /&gt;
=Phishingi vältimine=&lt;br /&gt;
&lt;br /&gt;
Soovitused ja konkreetsed meetodid, kuidas phishingi vältida:&lt;br /&gt;
&lt;br /&gt;
# Olge informeeritud Phishing tehnikatest&lt;br /&gt;
Kõige lihtsaim meetod, kuidas selle probleemiga mitte puutuda - informeeritud olla. Iga phishingi skeem areneb iga päev ja kui te ei tea nende uute tehnikate kohta, võite tahtmatult ühe ohvriks langeda. Hoidke silmad lahti uute phishingi kohta! Võimalikult varakult teada saades nende kohta teil on vähem riski kohtuda ühega. IT-administraatorite jaoks on kõigi kasutajate jaoks pidev turvateadlikkuse koolitus ja simuleeritud andmepüük, et hoida turvalisust kogu organisatsiooni meeles.&lt;br /&gt;
&lt;br /&gt;
# Mõelge, enne te panete klikki!&lt;br /&gt;
On tore kasutada linke, kui te usaldate veebilehte, kuid juhuslike meilide ja sõnumites linkide klõpsamine ei ole üldse tark samm. Kontrollige, kas link viib teid sinna, kuhu ta peaks? Phishing võib väita, et see ongi õige ettevõte ja kui te kasutate linki, näete, et veebileht näeb välja täpselt nagu päris veebileht. &lt;br /&gt;
Meilis võivad paluda teid täita midagi, ja see palve ei pruugi teie nime sisaldada. Näiteks, enamik phishingi e-kirju algavad niimoodi: „Hea klient!“, nii et pange tähele,  ka tervitamine sisaldab teie nime ja perekonnanime või mitte. Kui see meil on tõsine ja pole ohtlik, peaks ikka algama sõnadega „Hea (nimi)!“.&lt;br /&gt;
Enne kui esitate mis tahes infot veenduge, et saidi URL algaks „https“-ga ja algusel peaks olema ka suletud lukuikoon. Pakutakse ka käsiti saidi nime kirjutada, siis vähema tõenäosusega kohtute häkkeritega.&lt;br /&gt;
Kahjuks, aga isegi otsinguportaalid võivad näidata linke, mis suunavad teid phishingi veebilehele. Nad võivad, näiteks, pakkuda odavaid tooteid ja kui kasutaja teeb seal oste, pääsevad häkkerid krediitkaardi andmete juurde. &lt;br /&gt;
Kui võimalik, kontrollige antud lehe turvasertifikaati. Kui on kasvõi võike võimalus, et veeb võib sisaldada pahatahtlikke faile, ärge kasutage, ärge avage, ärge proovige seda veebisaiti! Ärge laadige faile endale alla meilidest, mis on kahtlased.&lt;br /&gt;
&lt;br /&gt;
# Kasutage Firewall.&lt;br /&gt;
Firewall on seade, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Kvaliteetne firewall töötab nagu puhver. Te peate kasutama kahte firewall tüüpi: töölaua firewall ja võrgu firewall. Nad vähendavad arvuti ja võrku häkkerite ja phishingi tõenäosust.&lt;br /&gt;
&lt;br /&gt;
# Hoidke oma brauserit ajakohasena.&lt;br /&gt;
Tähtis on mäletada, et turvasus, turvapaigad, avaldatakse kogu aeg. Ärge ignoreerige sõnumit sellest, et mingi värskendus on saadaval, kuid laadige see ja installige. Nii nagu areneb turvalisus, arenevad ka häkkerite oskused.&lt;br /&gt;
&lt;br /&gt;
# Ärge kunage andke isiklikke andmeid!&lt;br /&gt;
Väga tavaline reegel – ei tohi kunagi jagada isiklikku ja rahaga seotud infot interneti kaudu. Kui te kahlusete, külastagi ettevõtte peamist veelehe, leide telefoninumbrit ning helistage otse nendele. &lt;br /&gt;
Tavaliselt, kui küsitakse isiklikku info, siis palutakse teid minna konkreetsele lehele antud linkiga, kus on vaja sisestada finants- või isikuandmeid. See on keelatud! Nagu punktis 4 oli juba mainitud, veenduge, et veebileht algab tähega „https“, seda fakti kontrollimine peab olema harjumus. &lt;br /&gt;
&lt;br /&gt;
# Kasutage viirusetõrjetarkvara (e. Antiviirus)&lt;br /&gt;
Enamik populaarseid brausereid saab kohandada phishingi tööristaribade abil. Nad kontrollivad kõik need veebilehed, kus te olnud olite ja võrreldavad neid teadaolevate phishingi lehtedega. Kui te satute pahatahtliku saidi otsa, tööristariba hoiab ja kaitseb teid. Phishingi vältimiseks oleks kasulik kasutada antiviirust ja Firewall ning neid programme regulaarselt värskendada, nagu on juba mainitud punktis 6. Nad kontrollivad kõiki interneti kaudu saabuvaid faile ja blokeerivad phishingi. Tavaliselt on selline võimalus täiesti tasuta.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135964</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135964"/>
		<updated>2020-12-13T22:01:10Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;br /&gt;
&lt;br /&gt;
== Põhiosa ==&lt;br /&gt;
&lt;br /&gt;
Tekst&lt;br /&gt;
&lt;br /&gt;
=== P]hiosa v&#039;ike ===&lt;br /&gt;
&lt;br /&gt;
Veel tekst&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_Liigid_Ja_V%C3%B5tted&amp;diff=135934</id>
		<title>Andmepüügi Liigid Ja Võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_Liigid_Ja_V%C3%B5tted&amp;diff=135934"/>
		<updated>2020-12-13T20:39:14Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: Ekafan moved page Andmepüügi Liigid Ja Võtted to Andmepüügi liigid ja võtted&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Andmepüügi liigid ja võtted]]&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135933</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135933"/>
		<updated>2020-12-13T20:39:14Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: Ekafan moved page Andmepüügi Liigid Ja Võtted to Andmepüügi liigid ja võtted&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135932</id>
		<title>Andmepüügi liigid ja võtted</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Andmep%C3%BC%C3%BCgi_liigid_ja_v%C3%B5tted&amp;diff=135932"/>
		<updated>2020-12-13T20:36:59Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: Created page with &amp;quot; == Sissejuhatus ==  Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerim...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Sissejuhatus ==&lt;br /&gt;
&lt;br /&gt;
Andmepüük (inglise keeles phishing, from kalapüük - kalapüük, kalapüük ja parool - parool) on pettus, mis on toime pandud kasutaja identifitseerimisandmete (näiteks paroolid, krediitkaardinumbrid, pangakontod ja muu konfidentsiaalne teave) saamiseks.&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=E-ITSPEA_r%C3%BChmat%C3%B6%C3%B6d&amp;diff=134568</id>
		<title>E-ITSPEA rühmatööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=E-ITSPEA_r%C3%BChmat%C3%B6%C3%B6d&amp;diff=134568"/>
		<updated>2020-11-01T10:42:45Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
&lt;br /&gt;
Siia tuleks panna kursuse toimumise ajal kirja rühmatööde teemad ja asukohad. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Piraatlus vs &#039;&#039;striimingu&#039;&#039;teenused&#039;&#039;&#039; - Aimar Tuul, Andri Suga, Karl-Steven Valdmaa, Kristi Rikma&lt;br /&gt;
*&#039;&#039;&#039;Arvutimängude areng ja mõju&#039;&#039;&#039; - Laada Tereštšenkova, Artjom Strelkov, Aleksandr Jefimov, Jan Solovjov, Aleks Moppel&lt;br /&gt;
*&#039;&#039;&#039;Digikultuuri säilitamine&#039;&#039;&#039; - Mihkel Koks, Karl-Kevin Köörna, Gregor Kaljulaid, Maria Kaasik-Aaslav&lt;br /&gt;
*&#039;&#039;&#039;IDE keskkonna kasutatavus ja kasutuskogemus&#039;&#039;&#039; - Roman Malõsev, Egor Mikhaylov, Grigori Senkiv ja Mark Voronenko&lt;br /&gt;
*&#039;&#039;&#039;Sotsiaalmeedia meie ümber ja selle negatiivne mõju noortele&#039;&#039;&#039; - Carina Ruut, Carmen Unt, Hanna-Kristella Lehtsaar, Edvin Põiklik, Robin Väli&lt;br /&gt;
*&#039;&#039;&#039;Andmepüügi liigid ja võtted&#039;&#039;&#039; - Anastasia Gavrilova, Ekaterina Afanasjeva, Maria Harkina, Alisa Tarassova&lt;br /&gt;
&lt;br /&gt;
[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
[[Category:ITSPEA]]&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=E-ITSPEA_r%C3%BChmat%C3%B6%C3%B6d&amp;diff=134505</id>
		<title>E-ITSPEA rühmatööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=E-ITSPEA_r%C3%BChmat%C3%B6%C3%B6d&amp;diff=134505"/>
		<updated>2020-10-11T08:30:17Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
&lt;br /&gt;
Siia tuleks panna kursuse toimumise ajal kirja rühmatööde teemad ja asukohad. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Piraatlus vs &#039;&#039;striimingu&#039;&#039;teenused&#039;&#039;&#039; - Aimar Tuul, Andri Suga, Karl-Steven Valdmaa, Kristi Rikma&lt;br /&gt;
*&#039;&#039;&#039;Arvutimängude areng ja mõju&#039;&#039;&#039; - Laada Tereštšenkova, Artjom Strelkov, Aleksandr Jefimov, Jan Solovjov, Aleks Moppel&lt;br /&gt;
*&#039;&#039;&#039;Digikultuuri säilitamine&#039;&#039;&#039; - Mihkel Koks, Karl-Kevin Köörna, Gregor Kaljulaid, Maria Kaasik-Aaslav&lt;br /&gt;
*&#039;&#039;&#039;IDE keskkonna kasutatavus ja kasutuskogemus&#039;&#039;&#039; - Roman Malõsev, Egor Mikhaylov, Grigori Senkiv ja Mark Voronenko&lt;br /&gt;
*&#039;&#039;&#039;Sotsiaalmeedia meie ümber ja selle negatiivne mõju noortele&#039;&#039;&#039; - Carina Ruut, Carmen Unt, Hanna-Kristella Lehtsaar, Edvin Põiklik, Robin Väli&lt;br /&gt;
*&#039;&#039;&#039;Andmepüügi liigid ja võtted&#039;&#039;&#039; - Anastasia Gavrilova, Ekaterina Afanasjeva, Maria Harkina, Alina Kablutško, Alisa Tarassova&lt;br /&gt;
&lt;br /&gt;
[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
[[Category:ITSPEA]]&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=E-ITSPEA_osalejad&amp;diff=134311</id>
		<title>E-ITSPEA osalejad</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=E-ITSPEA_osalejad&amp;diff=134311"/>
		<updated>2020-09-11T20:46:58Z</updated>

		<summary type="html">&lt;p&gt;Ekafan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
&lt;br /&gt;
Siia võiks kursuse toimumise ajal igaüks lisada enda pärisnime ja ajaveebi (blogi) aadressi.&lt;br /&gt;
&lt;br /&gt;
NBǃ Kes lisab end hiljem, palun pange end nimekirja lõppu. Kusagilt nimekirja keskelt uusi tulijaid välja kaevata on üsna tüütu. ː(&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Õppejõud: Kaido Kikkas, https://jora.kakupesa.net&lt;br /&gt;
&lt;br /&gt;
Tudengid:&lt;br /&gt;
* Kristiina Melissa Jõeäär https://itblogi924580776.wordpress.com/&lt;br /&gt;
* Paul Siht https:/tegelen-veel.net/varstisaabvalmis&lt;br /&gt;
* Carina Ruut https://ca-itspea.blogspot.com/&lt;br /&gt;
* Andre-Andy Bernhardt https://bernhardt2310.wordpress.com/&lt;br /&gt;
* Tanel Saar https://kunagi.midagi.teen&lt;br /&gt;
* Roman Malõsev https://wordpress.com/home/romanmal405897434.wordpress.com&lt;br /&gt;
* Siim Lukas Simmo https://siimls-it-eet-sots-ja-prof.blogspot.com/&lt;br /&gt;
* Anna Borissova&lt;br /&gt;
* Kaari Kargu https://it-kaarik.blogspot.com/&lt;br /&gt;
* Dan-Andre Leesment https://danandreleesment.blogspot.com/&lt;br /&gt;
* Rainer Aas https://raineraas-itespa.blogspot.com/&lt;br /&gt;
* Marko Rillo https://rillo.ee/category/programmeerimine/ [https://rillo.ee/category/programmeerimine/feed/ RSS]&lt;br /&gt;
* Marko Lindeberg https://itspea2020.wordpress.com/blogipostitused/ [https://itspea2020.wordpress.com/feed/ RSS]&lt;br /&gt;
* Edvin Põiklik &lt;br /&gt;
* Hanna-Kristella Lehtsaar &lt;br /&gt;
* Karl-Kevin Köörna https://karlkoorna.wordpress.com [https://karlkoorna.wordpress.com/feed RSS]&lt;br /&gt;
* Martin Vool https://icy0004mvool.wordpress.com/blog/ [https://icy0004mvool.wordpress.com/feed RSS]&lt;br /&gt;
* Kuldar Vakker https://arendaja.blogspot.com/&lt;br /&gt;
* Kristi Rikma https://itespaspektid.blogspot.com/&lt;br /&gt;
* Kenert Laak https://kelaak.blogspot.com/&lt;br /&gt;
* Hans Kristian Laur&lt;br /&gt;
* Kristjan Mänd&lt;br /&gt;
* Margus Laanem https://mlaane.blogspot.com/&lt;br /&gt;
* Anne-Mai Agukas https://aagukas.wordpress.com/&lt;br /&gt;
* Ergas-Ever Kask https://erkask.wordpress.com/&lt;br /&gt;
* Eric Rodionov https://errodi-itspea.blogspot.com/&lt;br /&gt;
* Aleksander Ozerov https://it-aozero.blogspot.com/&lt;br /&gt;
* Marek Enn https://printhelloblog.blogspot.com/ [https://printhelloblog.blogspot.com/feeds/posts/default?alt=rss RSS]&lt;br /&gt;
* Rupert Pirson https://rupertpirson.blogspot.com/&lt;br /&gt;
* Aleksandr Jefimov https://altispeajefi.blogspot.com/&lt;br /&gt;
* Artjom Strelkov https://arstre-itspea.blogspot.com&lt;br /&gt;
* Jan Solovjov https://jasolo-itspea.blogspot.com/&lt;br /&gt;
* Cer-Lyn Luhasaar https://cerlynluhasaar.blogspot.com/ &lt;br /&gt;
* Jan Ulrich Sütt&lt;br /&gt;
* Ivo Veimen https://papsonkoolis.blogspot.com/&lt;br /&gt;
* Kelly Roosilill https://kellyroos467482262.wordpress.com/&lt;br /&gt;
* Ragnar Leon Sonny Kaarneem https://rkaarn-itspea.blogspot.com/&lt;br /&gt;
* Marko Paumere https://mapaum.blogspot.com/&lt;br /&gt;
* Saara Denisov https://saarait.blogspot.com/&lt;br /&gt;
* Artjom Burašnikov https://arburas.blogspot.com/&lt;br /&gt;
* Mähämmäd Ibrahimov https://maxammad2000.blogspot.com/?m=1&lt;br /&gt;
* Karl-Steven Valdmaa&lt;br /&gt;
* Vladislav Stepanenko https://ttuvstepa.blogspot.com/ [https://ttuvstepa.blogspot.com/feeds/posts/default?alt=rss RSS]&lt;br /&gt;
* Kristiina Heinloo https://kheinl-itspea.blogspot.com/&lt;br /&gt;
* Sigrid Pihel&lt;br /&gt;
* Ekaterina Afanasjeva https://ekafan-e-itspea-blog.blogspot.com/&lt;br /&gt;
[[e-ITSPEA|Tagasi kursuse esilehele]]&lt;br /&gt;
&lt;br /&gt;
[[Category:ITSPEA]]&lt;/div&gt;</summary>
		<author><name>Ekafan</name></author>
	</entry>
</feed>