User:Hlinnama

From ICO wiki
Jump to navigationJump to search

Erialatutvustuse aine arvestustöö

Autor: Heiki Linnamägi
Esitamise kuupäev: 14. november 2011

Essee

IT turvalisuse uudised sellel nädalal

Käesoleval nädalal tuli teade, et on tabatud jõuk, kes tegeles reklaamitulude väljapetmisega ning saadud tulude rahapesuga. Kuigi jõuk tegeles peamisel USA-s siis olid olulised osalejad Eestiga seotud. Arvatakse, et grupp teenis enam kui 14 miljonit dollarit.

Skeem, millega kurjategijad reklaamiraha välja petsid oli nö klikivargus (inglise keeles clickjacking). Jõuk asutas libareklaamibüroo, mis sõlmis reklaamiteenuse ostjatega lepingud, mille alusel tasuti neile, kui reklaami tellijate bänneritele klikiti. Kurjategijad nakatasid pahavaraga ligi 4 miljonit arvutit ligi sajas riigis kasutades turvaauke ja suunasid need arvutid oma reklaame sisaldavatele lehtedele. Neil lehtedel simuleeriti hiireklikke reklaamidel ja seega teenisid nad illegaalset tulu reklaamitellijatelt. Arvutite ümbersuunamiseks kasutati liba DNS teenust, mis suunas kontrollitavad arvutid kurjategijate kontrolli all olnud veebilehtedele. Pahavara, mis arvutitesse installeeriti blokeeris ka turvauuendused, niiet kõnealused arvutid olid kaitsetud ka teistele rünnetele.

Kuus seitsmest kinnipeetavast elasid Eestis ja Eestis asus ka grupi juht, kes tegeles rahapesuga. On kahetsusväärne, et Eesti on uudistes sellises negatiivses valguses, kuid samas näitab see ka Eesti politsei suutlikust ja valmisolekut tegeleda tehniliselt keeruliste küberkuritegudega. Grupp avastati tänu NASA sekkumisele, kelle arvutitest 130 olid samuti nakatatud.

Sellised uudised ei ole tänapäeval sugugi haruldus, kuigi summad, mis kurjategijatel õnnestus teenida on suhteliselt suured. Paraku ei jõua paljud sellised ründed tihti avalikkuse ette, sest osapooltel on huvi varjata oma arvutivõrkude nõrkust ja augud lappida ilma sellest teavitamata.

Sel nädalal avalikustas (9.11.11) Forrester Research ka raporti Valmistumine Ebaõnnestumiseks ("Planning For Failure"). Küsitleti üle kolmesaja otsustaja ettevõtetes ja selgus, et veerandis neist oli toimunud vähemalt üks andmevarguse juhtum viimase aasta jooksul. Neist peaaegu pooltes oli arvutivõrkude turvalisust parandatud ainult selleks, et rahuldada ametlikud nõuded seoses andmekaitse ja auditiga.

Raport soovitas mitte kiirustada küberründe järel turvaaukude lappimisega, sest see võib raskendada tõendite kogumist pärast rünnakut. Tegemist on vastuolulise soovitusega, sest on ju loogiline, et infovarguse puhul tuleb infole ligipääs lõpetada niipea, kui võimalik. Raporti kohaselt ei ole edukaid ründeid võimalik täielikult välistada, niiet ettevõtted peaks juba ette planeerima, kuidas rünnaku puhul reageeritakse ja mida ette võtta, et kurjategijad saaks tabatud.

Samas on erinevate ettevõtete tegevuse profiilist lähtuvalt ka nende riskitaluvus erinev. Paljude eesmärk võib olla turvaauk koheselt lappida ja sellega minimiseerida tehtud kahjud. Kui varastati klientide info või näiteks finantsasutuste puhul klientide raha, siis hüvitatakse võimalikult väikese käraga klientide kahjud ning püütakse juhtum nö vaiba alla pühkida. Sellega annavad nad signaali kurjategijatele, et nende tegevus on avastatud ja aeg on kõik jäljed kustutada ning kaduda. Pärast on nende püüdmine oluliselt keerulisem.

Kahjuks on kurjategijate tabamisega tihti seotud ka lisaks kallite spetsialistide palkamine ja suur ajakulu. Lisaks on vähe tõenäoline, et õnnestub neilt mingigi protsent kahjudest sisse nõuda.

Sellest hoolimata tuleks siiski ettevõtetel valmis mõelda tegevuskava juhuks, kui rünne on toimumas. Soovitav on võimalikult palju salvestada infot kurjategijate tegutsemise kohta ja kutsuda korrakaitseorganid ja pädevad spetsialistid, et need kohapeal abistaks seoses konkreetse ründega. See võimaldab anda ametliku käigu rikkumisele ja suurendab oluliselt kurjategijate tabamise tõenäosust.

Ettevõtted, kellel on tõenäoliselt kõige rohkem rünnetest kaotada on pangad. Networkworld kirjutab, et pangad on järjest enam võitlemas kurjategijatega, kes püüavad nende klientide arvutitest teha ebaseaduslikke ülekandeid. Tegemist on tavaliselt võltsitud ülekannetega arvetele, kust kurjategijad raha suunavad rahapesuga tegelevatele partneritele. Reageerimine sellisele tegevusele peab olema väga kiire, sest ülekanded toimuvad tänapäeval läbi clearingu juba minutite või tundide jooksul.

Artikli kohaselt saavad kurjategijad hakkama isegi ajapõhiste paroolidega tokenitega. Tegemist on nii-öelda vahemehe rünnakuga (man-in-the-middle attack), kus lastakse pahaaimamatul kliendil sisestada makseandmed võltsitud leheküljel ja vahendatakse tokenilt saadud kood päris maksekorraldusele, kus on võltsitud andmed.

See on pannud pangad mõtlema ja täiustama turvameetmeid. Üheks lahenduseks peetakse täiendavat telefonipõhist automaatkontrolli. Sellisel juhul panga tarkvara helistab ettenähtud numbrile ja kordab üle makse andmed, et need saaks kinnitatud kas ühe või rohkema töötaja poolt.

Gartneri uuringu kohaselt on kasvab it turvalisusele kulutatud summa praeguselt 35 miljardilt dollarilt 49 miljardini aastaks 2015. Kõige suurem nõudlus paistab tulevad väikestelt ja keskmise suurusega ettevõtetelt, kes praeguseks on saanud aru, et turvalisuse arvelt kokkuhoid ei vii kaugele.

Gartneri raport ei käsitlenud pilvepõhiseid turvateenuseid, mille kasvu potentsiaal on väga suur. Kasutades google docsi on võimalik vältida makroviirusi. Isegi kui saadetakse viiruse poolt nakatunud fail meilile on võrgupõhist emaili kasutades oht suletud internetilehitseja aknasse ja arvutit reeglina ei ohustata. Tavaliselt skanneerib ka emaili teenuse pakkuja kõik meilide lisad automaatselt.

Suurt kasvu oodatakse telekommunikatsioonifirmade poolt tsentraalselt pakutavatele turvalisuse teenusele, sest see on tarbija jaoks kõige lihtsamini kasutatav ja n.ö. läbipaistev. Säärane teenus lihtsustab oluliselt tavakasutaja elu, sest telekom filtreerib kasutajate otsingutulemused ja kontrollib emailiga tulevad failid, jne.

Eelneva võib kokku võtta väitega, et it turvalisuse tagamisest on saamas veel suurem äri. Esialgu on suurimad tuluallikad suur-ettevõtted. Oma it turvalisust peetakse prestiiži küsimuseks ja sellega üldiselt tegeletakse, kuid samas on väikese ja keskmise suurusega ettevõtete osas suur kasvupotentsiaal teenuste müügi osas. Tavakasutajad tihti veel ei adu, kui kaitsetud nad on küberriskide eest, siis on nad esialgu veel tõrksad teenuste eest maksma. Samas on teadlikus tõusmas ja seega ka tulu teenimise võimalused.

Õpingukorralduse küsimused

Küsimus A

Kukkusid eksamil läbi. Kuidas edasi? Kaua on võimalik eksamit teha? Kellega kokkuleppida, et eksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigieelarvelisel (RE) kohal? Palju maksab, kui oled riigieelarvevälisel (REV) kohal?

Vastus

Õppekorralduse eeskirja 5.3.6. kohaselt saab korduseksami sooritada kahe semestri jooksul pärast aine õpetamise semestri lõppu. Korduseksami tähtajad määrab õppejõud ja temaga on vajalik osalemine kokku leppida enne registreerimist. Registreerimine toimub läbi õppeosakonna. Korduseksamile registreerimine ja selle eest tasumine toimub hiljemalt üleeelmise tööpäeva lõpuks arvestatuna eksami toimumise päevast (eeskirja punkt 5.2.9.). Riigieelarvelisel kohal õppides on korduseksam tasuta, kuid riigieelarvevälisel kohal maksab 13 EUR.


Küsimus 2

Juhtusid kaotama uksekaardi. Mis on tegevused ja teatamised? Juhtusid kaotama kapi võtme. Mis on tegevused ja teatamised?

Vastus

Kaardi kaotamisel peaks teatama õppeosakonda ja tellima asenduskaart lehel www.minukool.ee. Asenduskaardi väljastamisel kaotab vana kaart kehtivuse. Kapi võtme kadumisest peab teatama õppeosakonda.