Tonis Koiv - Andmelekked: Difference between revisions
(19 intermediate revisions by the same user not shown) | |||
Line 13: | Line 13: | ||
== Põhitekst == | == Põhitekst == | ||
=== Sissejuhatus === | === Sissejuhatus === | ||
Tänapäeval on pea kõik meie isikuandmed | Tänapäeval on pea kõik meie isikuandmed kuhugi pilve üles laetud. Ühest küljest on see hästi mugav kuna nii saab paljusid toimingud interneti teel teha kuid teisest küljest | ||
suurendab see ka küberrünnaku riski | suurendab see ka küberrünnaku riski kuna kõik andmed on ühte kohta kogutud. | ||
Line 21: | Line 21: | ||
Lõpus toon ka näiteid suurimatest andmelekketest ja ühest huvitavast veebilehest, mis varastatud andmeid müüs. | Lõpus toon ka näiteid suurimatest andmelekketest ja ühest huvitavast veebilehest, mis varastatud andmeid müüs. | ||
=== | === Andmelekete erinevad tüübid === | ||
Andmelekkeid on kahte tüüpi: | Andmelekkeid on kahte tüüpi: | ||
1) Data Leak (Andmeleke) | |||
2) Data Breach (Andmerike) | |||
Andmelekke puhul on andmete lekitajaks oma töötaja. Tavaliselt juhtuvad andmelekked kogemata - töötaja ei pea turvameetmetest kinni. | Andmelekke puhul on andmete lekitajaks oma töötaja. Tavaliselt juhtuvad andmelekked kogemata - töötaja ei pea turvameetmetest kinni. | ||
Andmerikke puhul on andmed saadud kätte väljaspoolt organisatsiooni kasutades erinevaid küberrünnaku meetodeid. Data breachide taga on alati pahatahtlikud mõtted. | Andmerikke puhul on andmed saadud kätte väljaspoolt organisatsiooni kasutades erinevaid küberrünnaku meetodeid. Data breachide taga on alati pahatahtlikud mõtted <ref name="breachvsleak">Data breach vs Data Leak [https://www.upguard.com/blog/data-breach-vs-data-leak/]</ref> | ||
=== Kuidas andmelekked ja andmerikked juhtuvad === | === Kuidas andmelekked ja andmerikked juhtuvad === | ||
Line 36: | Line 38: | ||
Kõige tavalisemad andmelekke olukorrad on järgmised: | Kõige tavalisemad andmelekke olukorrad on järgmised: | ||
* '''Valesti konfigureeritud serverid''' - AWS S3 | * '''Valesti konfigureeritud serverid''' - AWS S3 failiserveri baaskonfiguratsioonis turvagrupp ei anna ühelegi üleslaetud failile veebis ligipääsu ja selle tõttu leevendatakse neid meetmeid aga sealt tekib alatihti viga, et uued ligipääsu tingimused on liiga leebed ja igaüks saab neile ligi. <ref name="dataleak">What is a Data Leak? [https://www.upguard.com/blog/data-leak]</ref> | ||
* '''Õngitusrünnakute ohvriks sattumine''' - Õngitsusrünnak on juba data breach'i ja andmelekke piiri peal aga selle tulemusel võib ründaja saada ligipääsu keskkondadesse kuhu pole tal õigust. | |||
* '''Krüpteerimata andmekandjad''' - Krüpteerimata kõvakettad on kõige aktuaalsem teema siis, kui tööarvuti võib töö juurest kaasa võtta. Vahepeal ikka juhtub, et läheb tööarvuti kaduma ning siis kõik andmed on krüpteerimata kõvakettalt väga lihtsasti kättesaadavad. | |||
* ''' | * '''Valedesse kätesse sattunud informatsioon''' - Kui peale koosolekut jääb ruumi informatsioon, mida koosolekul kasutati, siis juba see on põhimõtteliselt andmeleke. Kuna need andmed ei peaks olema kättesaadavad inimestele, kes koosolekul ei osalenud. | ||
Andmerikked juhtuvad küberrünnakute tulemusel. Erinevaid küberrünnakuid on mitmeid:<ref> How Data Breaches Happen [https://www.kaspersky.com/resource-center/definitions/data-breach]</ref> | |||
* '''Kahjuvara''' - Häkkerid otsivad turvavigu ja nende abil panevad ohvri masinasse nende kontrollitud tarkvara, millega on võimalik andmeid varastada. | |||
* '''Õngitsusrünnakud''' - Kõige lihtsam viis andmete kätte saamiseks. Hästi korraldatud õngitsusrünnakuid on väga raske ära hoida ja võimalus, et töötaja selle ohvriks langeb on suur. | |||
* '''Jõurünne''' - Jõurünne tähendab seda, et proovitakse läbi töötaja kasutajanime ja parool nii kaua kui parool õige on ja süsteem ligipääsu annab. | |||
* '''Lihtsalt küsimine''' - Tihti on ka nii, et kui lihtsalt mingeid andmeid või informatsiooni küsida, siis ka antakse. | |||
* '''Füüsiliselt andmete vargus''' - Näiteks häkker ootab ukse juures ja vaatab kuidas töötaja koodi sisse paneb ja peale seda läheb ka uksest sisse ja varastab mingi tööarvuti ära. | |||
=== Andmelekete ja andmerikete tagajärjed === | === Andmelekete ja andmerikete tagajärjed === | ||
Kaotatud andmete puhul on tagajärgi mitmeid, mõned on tõsisemad kui teised. | Kaotatud andmete puhul on tagajärgi mitmeid, mõned on tõsisemad kui teised <ref name="databreach>What is a Data Breach? [https://www.trendmicro.com/vinfo/us/security/definition/data-breach]</ref>. | ||
* '''Õngitsusrünnakud kasutajate pihta''' - See on kõige aktuaalsem kuna nii saavad üksikisikud kõige suurema kahju. | * '''Õngitsusrünnakud kasutajate pihta''' - See on kõige aktuaalsem kuna nii saavad üksikisikud kõige suurema kahju. | ||
Line 51: | Line 62: | ||
* '''Rahaline kaotus organisatsioonile''' - Tavaliselt, peale andmeleket või andmeriket, kaasnevad sellele kohtuasjad, et kannatanud osapooled saaksid kompenseeritud. | * '''Rahaline kaotus organisatsioonile''' - Tavaliselt, peale andmeleket või andmeriket, kaasnevad sellele kohtuasjad, et kannatanud osapooled saaksid kompenseeritud. | ||
* '''Organisatsiooni maine saab kahjustada''' | * '''Organisatsiooni maine saab kahjustada''' - Potentsiaalsed kliendid ei usalda ettevõtet, kus ei suudeta andmeid kaitsta. | ||
=== Kuidas oma andmeid kaitsta === | === Kuidas oma andmeid kaitsta === | ||
==== Organisatsiooni tasemel ==== | |||
Organisatsiooni tasemel peaks alguses kindlaks tegema, mis on need tundlikud andmed, mida kindlasti kaitsma peaks. Need võivad olla nii kasutajate isikuandmed kui ka ärisaladused. | |||
Peale selle kindlaksmääramist peab kasutusele võtma adekvaatsed turvameetmed. Töötaja ei tohiks saada oma töökeskkonda sisselogida ilma, et tal oleks peal '''VPN'''. Valitud parool peab | |||
olema '''pikk ja sisaldama erinevaid tähti, numbreid ja erilisi tähti''' ning kasutusel peaks olema ka 2FA (2-faktoriline autentimine). Kahe faktorilise autentimise puhul oleks targem kasutada tarkvarapõhist süsteemi ja mitte SMS põhist süsteemi. Sellel on lihtne põhjus, SMS sõnumid ei ole turvalised. <ref>Do you use SMS for two-factor authentication? Here's why you shouldn't [https://www.cnet.com/news/privacy/do-you-use-sms-for-two-factor-authentication-heres-why-you-shouldnt/]</ref> | |||
Teiseks peaks töötajatele korraldama vähemalt kord aastas küberhügieeni kursus. Kursuse kaudu saab õpetada töötajatele, mida teha kui postkasti tuleb kahtlane kiri või kui nad leiavad maast USB pulga jne. | |||
Tööarvutid peaksid olema krüpteeritud kõvakettaga, et vältida eseme kaotuse puhul andmetele ligipääsemist. | |||
==== Üksikisiku tasandil ==== | |||
Üksikisiku tasandil on ainult nii palju mida teha saab, et kaitsta oma andmeid andmelekke või andmerikke korral. | Üksikisiku tasandil on ainult nii palju mida teha saab, et kaitsta oma andmeid andmelekke või andmerikke korral. | ||
Kindlasti peaks valima '''pikad paroolid''' ja '''mitte kunagi | Kindlasti peaks valima '''pikad paroolid''' ja '''mitte kunagi kasutama''' ühte parooli mitmes kohas. Soovitatav on ka kasutada '''password manageri''' <ref name="keepassxc"> KeepPassXC password manager [https://keepassxc.org/]</ref>. See aitab hõlpsasti uusi paroole genereerida ja kui on andmelekke/rike juhtunud, annab ta sellest teada ja soovitab parooli ära muuta. | ||
Tänu GDPR'le on nüüd peaaegu igal veebilehel võimalik oma kasutaja ära kustutada ja see tõttu, kui on veebilehti mida enam ei kasuta, siis oleks mõistlik sealt konto ära kustutada. | Tänu GDPR'le on nüüd peaaegu igal veebilehel võimalik oma kasutaja ära kustutada ja see tõttu, kui on veebilehti mida enam ei kasuta, siis oleks mõistlik sealt konto ära kustutada. | ||
Internetist oste tehes on soovitatav kasutada ka '''ühekordselt kasutatavaid''' interneti maksekaarte. Isegi kui veebileht, kust ost tehti, on | Internetist oste tehes on soovitatav kasutada ka '''ühekordselt kasutatavaid''' interneti maksekaarte. Isegi kui veebileht, kust ost tehti, on kompromiteeritud siis ei saa pahalane teie pangakaardi andmeid uuesti kasutada. | ||
Kui on teada, et andmeleke/andmerike on juhtunud, siis: | Kui on teada, et andmeleke/andmerike on juhtunud, siis: | ||
* '''Tuleb paroolid ära vahetada''' | * '''Tuleb paroolid ära vahetada''' | ||
* '''Olge andmepüügirünnakute suhtes valvel''' - Alati peab seda meeles pidama (ja oma vanematele ja vana-vanematele edasi ütlema), et pank ei küsi mitte kunagi telefoni või SMS teel raha või muid tundlikke andmeid. | * '''Olge andmepüügirünnakute suhtes valvel''' - Alati peab seda meeles pidama (ja oma vanematele ja vana-vanematele edasi ütlema), et pank ei küsi mitte kunagi telefoni või SMS teel raha või paroole või muid tundlikke andmeid. | ||
=== Huvitavad andmelekete näited === | === Huvitavad andmelekete näited Eestis === | ||
==== Charlot E-pood ==== | |||
Aastal 2019 avastas Ajakiri Geenius ajakirjanik, et e-poe Charlot kataloogid on avalikult nähtav ning sealt oli võimalik kätte saada üle 14 000 kasutaja isikuandmed - | |||
isikukood, nimi, meiliaadress ja isegi e-poe konto parool. | |||
E-poe omaniku teavitati sellest probleemist ja ta pidi selle võimalikult kiiresti ära lahendama. | |||
Hiljem andsid e-poe omanikud aru sellest, kuidas andmeleke juhtus. Nimelt oli neile korraldatud küberrünnak, mille vastu kaitsmiseks nad uuendasid oma tarkvara, kuid selle tõttu | |||
jäi üks logifail liiga lahtiste õigustega. <ref>Charlot E-pood andmeleke [https://tehnika.postimees.ee/6722280/hiiglaslik-andmeleke-eesti-veebipoe-14-000-kliendi-andmed-lekkisid]</ref> | |||
==== Ulatuslik andmeleke kus oli ka .ee lõpuga domeene leida ==== | |||
17. jaanuar 2019 avalikustatud andmelekkes on üle 460 000 Eesti meiliaadressi koos parooliga. Ekspertide sõnul hõlmab see andmeleke andmeid mitmetest erinevatest andmeleketest ning kõige vanemad andmed on aastast 2008. Andmekogus oli ka leida 3000 riigitöötaja andmeid. Aga kuna leke hõlmab ennast mitmete, vanemate lekete sisu, siis suurem osa aadresse seal pole enam kasutusel. RIA osakonna CERT.ee juht arvab, et terve see leke võib viidata finantspettusele. <ref>Ulatuslik andmeleke puudutab 460 000 Eesti domeeniga meiliaadressi [https://www.err.ee/905705/ulatuslik-andmeleke-puudutab-460-000-eesti-domeeniga-meiliaadressi]</ref> | |||
=== Perli andmebaas === | |||
Perli andmebaas on Imre Perli poolt koostatud superandmebaas, kus oli igasuguseid andmeid Eesti inimeste kohta - elanikuregister, maksuvõlad, telefoninumbrid, autoregister, erinevad rikkumised jne. Kui praegu oleks sellise andmebaasi koostamine seaduse vastane, siis 90ndatel selle kohta seadust ei olnud ning Imre Perli andmebaasi koostamise eest süüdi ei mõistetud. | |||
Selle andmebaasi koostamine andis X-teele aimu, et kui koostada üks keskne andmebaas siis selle kompromiteerimise on suur ja tagajärjed oleks katastroofilised. <ref>Perli Andmebaas [https://et.wikipedia.org/wiki/Perli_andmebaas]</ref> | |||
=== Huvitavad andmelekete näited välismaal === | |||
Line 72: | Line 118: | ||
Aadhaar on India valitsuse isikuandmete andmebaas. Eesti vaste Aadhaarile on isikukood. | Aadhaar on India valitsuse isikuandmete andmebaas. Eesti vaste Aadhaarile on isikukood. | ||
Aastal 2018 jäi Aadhaar küberrünnaku ohvriks ja selle tõttu üle '''1.1 miljardi''' kasutaja isikuandmed ja ka biomeetrilised andmed | Aastal 2018 jäi Aadhaar küberrünnaku ohvriks ja selle tõttu üle '''1.1 miljardi''' kasutaja isikuandmed ja ka biomeetrilised andmed sattusid valedesse kätesse. | ||
Hiljem selgus ka, et lisaks isikuandmetele olid lekitatud ka pangakontode andmed. Totaalne katastroof. | Hiljem selgus ka, et lisaks isikuandmetele olid lekitatud ka pangakontode andmed. Totaalne katastroof. | ||
Ühel hetkel müüsid küberrünnaku autorid ligipääsu Aadhaari andmebaasile ainult 6 euro eest, kümneks minutiks | Ühel hetkel müüsid küberrünnaku autorid ligipääsu Aadhaari andmebaasile ainult 6 euro eest, kümneks minutiks <ref name="aadhaar"> Aadhaar data breach [https://www.moneylife.in/article/aadhaar-data-breach-largest-in-the-world-says-wefs-global-risk-report-and-avast/56384.html/]</ref>. | ||
==== Revolut ==== | ==== Revolut ==== | ||
Kolm kuud tagasi oli andmerike ka internetipangas Revolut. Nende andmeil ainult 0.16% kasutajate andmetest said lekitatud ( | Kolm kuud tagasi oli andmerike ka internetipangas Revolut. Nende andmeil ainult 0.16% kasutajate andmetest said lekitatud (50 000 kasutajat). | ||
Revolut keeldus vastamast, mis andmeid täpsemalt häkkerid kätte said, aga nende sõnul raha kasutajate kontodelt ära ei varastatud. | |||
Selle andmerikke tulemusena on mitmed kasutajad jäänud õngitsusrünnakute ohvriks. Revoluti puhul on neid rünnakuid raskem tähele panna kuna tegemist on internetipangaga, siis SMS saamine nende käest on tavaline nähtus | Selle andmerikke tulemusena on mitmed kasutajad jäänud õngitsusrünnakute ohvriks. Revoluti puhul on neid rünnakuid raskem tähele panna kuna tegemist on internetipangaga, siis SMS saamine nende käest on tavaline nähtus <ref name="revolut"> Revolut data breach [https://techcrunch.com/2022/09/20/revolut-cyberattack-thousands-exposed/]</ref> | ||
Line 90: | Line 136: | ||
Seda andmeriket peetakse üheks kõige suuremaks videomängu lekkeks üldse. | Seda andmeriket peetakse üheks kõige suuremaks videomängu lekkeks üldse. | ||
Rockstar Games tegeleb usinasti, et YouTube'st ja muudest kanalitest kõik see videomaterjal maha võtta, kuid kahju on juba tehtud ja materjali on väga kerge internetist üles leida | Rockstar Games tegeleb usinasti, et YouTube'st ja muudest kanalitest kõik see videomaterjal maha võtta, kuid kahju on juba tehtud ja materjali on väga kerge internetist üles leida <ref name="rockstargames">GTA 6 leaked [https://www.vulture.com/2022/09/grand-theft-auto-6-leak-explained.html/]</ref>. | ||
==== WeLeakInfo ==== | ==== WeLeakInfo ==== | ||
WeLeakInfo oli veebileht mis tegeles aastatel 2017 kuni 2020. Nad kraapisid andmerikkeid | WeLeakInfo oli veebileht mis tegeles aastatel 2017 kuni 2020. Nad kraapisid andmerikkeid süvaveebist ning ehitasid sellele tavaveebis otsingumootori ja müüsid selle kasutusõigust. | ||
Hinnad olid vahemikus 2-70$, kus madalaima eest sai teatud otsingute arvu ning kalleim pakkus piiranguteta kasutust 3 kuu vältel. | Hinnad olid vahemikus 2-70$, kus madalaima eest sai teatud otsingute arvu ning kalleim pakkus piiranguteta kasutust 3 kuu vältel. | ||
2020. aasta alguses FBI ja mitmed Euroopa agentuurid korraldasid ühisoperatsiooni ja võtsid veebilehe maha. Selle tagajärjel arreteeriti Hollandis üks inimene ja Põhja-Iirimaal teine. Kolmas isik on veel siiamaani tuvastamata | 2020. aasta alguses FBI ja mitmed Euroopa agentuurid korraldasid ühisoperatsiooni ja võtsid veebilehe maha. Selle tagajärjel arreteeriti Hollandis üks inimene ja Põhja-Iirimaal teine. Kolmas isik on veel siiamaani tuvastamata <ref name="wli">WeLeakInfo operators arrested [https://therecord.media/operator-of-weleakinfo-database-marketplace-sentenced-to-two-years-in-prison]</ref> | ||
Mitteametlike allikate kohaselt teenis WeLeakInfo 40 000 eurot kuus. | Mitteametlike allikate kohaselt teenis WeLeakInfo 40 000 eurot kuus. | ||
=== | === Viited === | ||
{{Reflist}} |
Latest revision as of 20:58, 7 December 2022
Üldinfo
Pealkiri: "Andmelekked"
Autor: Tõnis Kõiv
Kursuse nimetus: IT sotsiaalsed, professionaalsed ja eetilised aspektid
Õppejõud: Kaido Kikkas
Kokkulepitud esitamise tähtaeg: 7.12.2022
Põhitekst
Sissejuhatus
Tänapäeval on pea kõik meie isikuandmed kuhugi pilve üles laetud. Ühest küljest on see hästi mugav kuna nii saab paljusid toimingud interneti teel teha kuid teisest küljest suurendab see ka küberrünnaku riski kuna kõik andmed on ühte kohta kogutud.
Siin wiki lehel uurin kuidas andmelekked juhtuvad, mis on nende tagajärjed ja kuidas saab üksikisik oma andmeid kaitsta.
Lõpus toon ka näiteid suurimatest andmelekketest ja ühest huvitavast veebilehest, mis varastatud andmeid müüs.
Andmelekete erinevad tüübid
Andmelekkeid on kahte tüüpi:
1) Data Leak (Andmeleke)
2) Data Breach (Andmerike)
Andmelekke puhul on andmete lekitajaks oma töötaja. Tavaliselt juhtuvad andmelekked kogemata - töötaja ei pea turvameetmetest kinni.
Andmerikke puhul on andmed saadud kätte väljaspoolt organisatsiooni kasutades erinevaid küberrünnaku meetodeid. Data breachide taga on alati pahatahtlikud mõtted [1]
Kuidas andmelekked ja andmerikked juhtuvad
Andmelekked juhtuvad nii, et töötaja ei pea turvameetmetest kinni. See viitab ka organisatsiooni sisestele probleemidele kuna turvameetmete jälgimine ja nendest teadmine on tööandja probleem.
Kõige tavalisemad andmelekke olukorrad on järgmised:
- Valesti konfigureeritud serverid - AWS S3 failiserveri baaskonfiguratsioonis turvagrupp ei anna ühelegi üleslaetud failile veebis ligipääsu ja selle tõttu leevendatakse neid meetmeid aga sealt tekib alatihti viga, et uued ligipääsu tingimused on liiga leebed ja igaüks saab neile ligi. [2]
- Õngitusrünnakute ohvriks sattumine - Õngitsusrünnak on juba data breach'i ja andmelekke piiri peal aga selle tulemusel võib ründaja saada ligipääsu keskkondadesse kuhu pole tal õigust.
- Krüpteerimata andmekandjad - Krüpteerimata kõvakettad on kõige aktuaalsem teema siis, kui tööarvuti võib töö juurest kaasa võtta. Vahepeal ikka juhtub, et läheb tööarvuti kaduma ning siis kõik andmed on krüpteerimata kõvakettalt väga lihtsasti kättesaadavad.
- Valedesse kätesse sattunud informatsioon - Kui peale koosolekut jääb ruumi informatsioon, mida koosolekul kasutati, siis juba see on põhimõtteliselt andmeleke. Kuna need andmed ei peaks olema kättesaadavad inimestele, kes koosolekul ei osalenud.
Andmerikked juhtuvad küberrünnakute tulemusel. Erinevaid küberrünnakuid on mitmeid:[3]
- Kahjuvara - Häkkerid otsivad turvavigu ja nende abil panevad ohvri masinasse nende kontrollitud tarkvara, millega on võimalik andmeid varastada.
- Õngitsusrünnakud - Kõige lihtsam viis andmete kätte saamiseks. Hästi korraldatud õngitsusrünnakuid on väga raske ära hoida ja võimalus, et töötaja selle ohvriks langeb on suur.
- Jõurünne - Jõurünne tähendab seda, et proovitakse läbi töötaja kasutajanime ja parool nii kaua kui parool õige on ja süsteem ligipääsu annab.
- Lihtsalt küsimine - Tihti on ka nii, et kui lihtsalt mingeid andmeid või informatsiooni küsida, siis ka antakse.
- Füüsiliselt andmete vargus - Näiteks häkker ootab ukse juures ja vaatab kuidas töötaja koodi sisse paneb ja peale seda läheb ka uksest sisse ja varastab mingi tööarvuti ära.
Andmelekete ja andmerikete tagajärjed
Kaotatud andmete puhul on tagajärgi mitmeid, mõned on tõsisemad kui teised [4].
- Õngitsusrünnakud kasutajate pihta - See on kõige aktuaalsem kuna nii saavad üksikisikud kõige suurema kahju.
- Rahaline kaotus organisatsioonile - Tavaliselt, peale andmeleket või andmeriket, kaasnevad sellele kohtuasjad, et kannatanud osapooled saaksid kompenseeritud.
- Organisatsiooni maine saab kahjustada - Potentsiaalsed kliendid ei usalda ettevõtet, kus ei suudeta andmeid kaitsta.
Kuidas oma andmeid kaitsta
Organisatsiooni tasemel
Organisatsiooni tasemel peaks alguses kindlaks tegema, mis on need tundlikud andmed, mida kindlasti kaitsma peaks. Need võivad olla nii kasutajate isikuandmed kui ka ärisaladused. Peale selle kindlaksmääramist peab kasutusele võtma adekvaatsed turvameetmed. Töötaja ei tohiks saada oma töökeskkonda sisselogida ilma, et tal oleks peal VPN. Valitud parool peab olema pikk ja sisaldama erinevaid tähti, numbreid ja erilisi tähti ning kasutusel peaks olema ka 2FA (2-faktoriline autentimine). Kahe faktorilise autentimise puhul oleks targem kasutada tarkvarapõhist süsteemi ja mitte SMS põhist süsteemi. Sellel on lihtne põhjus, SMS sõnumid ei ole turvalised. [5]
Teiseks peaks töötajatele korraldama vähemalt kord aastas küberhügieeni kursus. Kursuse kaudu saab õpetada töötajatele, mida teha kui postkasti tuleb kahtlane kiri või kui nad leiavad maast USB pulga jne.
Tööarvutid peaksid olema krüpteeritud kõvakettaga, et vältida eseme kaotuse puhul andmetele ligipääsemist.
Üksikisiku tasandil
Üksikisiku tasandil on ainult nii palju mida teha saab, et kaitsta oma andmeid andmelekke või andmerikke korral. Kindlasti peaks valima pikad paroolid ja mitte kunagi kasutama ühte parooli mitmes kohas. Soovitatav on ka kasutada password manageri [6]. See aitab hõlpsasti uusi paroole genereerida ja kui on andmelekke/rike juhtunud, annab ta sellest teada ja soovitab parooli ära muuta. Tänu GDPR'le on nüüd peaaegu igal veebilehel võimalik oma kasutaja ära kustutada ja see tõttu, kui on veebilehti mida enam ei kasuta, siis oleks mõistlik sealt konto ära kustutada. Internetist oste tehes on soovitatav kasutada ka ühekordselt kasutatavaid interneti maksekaarte. Isegi kui veebileht, kust ost tehti, on kompromiteeritud siis ei saa pahalane teie pangakaardi andmeid uuesti kasutada.
Kui on teada, et andmeleke/andmerike on juhtunud, siis:
- Tuleb paroolid ära vahetada
- Olge andmepüügirünnakute suhtes valvel - Alati peab seda meeles pidama (ja oma vanematele ja vana-vanematele edasi ütlema), et pank ei küsi mitte kunagi telefoni või SMS teel raha või paroole või muid tundlikke andmeid.
Huvitavad andmelekete näited Eestis
Charlot E-pood
Aastal 2019 avastas Ajakiri Geenius ajakirjanik, et e-poe Charlot kataloogid on avalikult nähtav ning sealt oli võimalik kätte saada üle 14 000 kasutaja isikuandmed - isikukood, nimi, meiliaadress ja isegi e-poe konto parool.
E-poe omaniku teavitati sellest probleemist ja ta pidi selle võimalikult kiiresti ära lahendama. Hiljem andsid e-poe omanikud aru sellest, kuidas andmeleke juhtus. Nimelt oli neile korraldatud küberrünnak, mille vastu kaitsmiseks nad uuendasid oma tarkvara, kuid selle tõttu jäi üks logifail liiga lahtiste õigustega. [7]
Ulatuslik andmeleke kus oli ka .ee lõpuga domeene leida
17. jaanuar 2019 avalikustatud andmelekkes on üle 460 000 Eesti meiliaadressi koos parooliga. Ekspertide sõnul hõlmab see andmeleke andmeid mitmetest erinevatest andmeleketest ning kõige vanemad andmed on aastast 2008. Andmekogus oli ka leida 3000 riigitöötaja andmeid. Aga kuna leke hõlmab ennast mitmete, vanemate lekete sisu, siis suurem osa aadresse seal pole enam kasutusel. RIA osakonna CERT.ee juht arvab, et terve see leke võib viidata finantspettusele. [8]
Perli andmebaas
Perli andmebaas on Imre Perli poolt koostatud superandmebaas, kus oli igasuguseid andmeid Eesti inimeste kohta - elanikuregister, maksuvõlad, telefoninumbrid, autoregister, erinevad rikkumised jne. Kui praegu oleks sellise andmebaasi koostamine seaduse vastane, siis 90ndatel selle kohta seadust ei olnud ning Imre Perli andmebaasi koostamise eest süüdi ei mõistetud. Selle andmebaasi koostamine andis X-teele aimu, et kui koostada üks keskne andmebaas siis selle kompromiteerimise on suur ja tagajärjed oleks katastroofilised. [9]
Huvitavad andmelekete näited välismaal
Aadhaar
Aadhaar on India valitsuse isikuandmete andmebaas. Eesti vaste Aadhaarile on isikukood.
Aastal 2018 jäi Aadhaar küberrünnaku ohvriks ja selle tõttu üle 1.1 miljardi kasutaja isikuandmed ja ka biomeetrilised andmed sattusid valedesse kätesse. Hiljem selgus ka, et lisaks isikuandmetele olid lekitatud ka pangakontode andmed. Totaalne katastroof. Ühel hetkel müüsid küberrünnaku autorid ligipääsu Aadhaari andmebaasile ainult 6 euro eest, kümneks minutiks [10].
Revolut
Kolm kuud tagasi oli andmerike ka internetipangas Revolut. Nende andmeil ainult 0.16% kasutajate andmetest said lekitatud (50 000 kasutajat). Revolut keeldus vastamast, mis andmeid täpsemalt häkkerid kätte said, aga nende sõnul raha kasutajate kontodelt ära ei varastatud.
Selle andmerikke tulemusena on mitmed kasutajad jäänud õngitsusrünnakute ohvriks. Revoluti puhul on neid rünnakuid raskem tähele panna kuna tegemist on internetipangaga, siis SMS saamine nende käest on tavaline nähtus [11]
Rockstar Games
Seitse päeva peale Revoluti andmeriket sai üks 16-aastane häkker ligipääsu Rockstar Games'i Slack serverile ja lekitas sealt 50 minutit videomaterjali GTA 6 kohta. Seda andmeriket peetakse üheks kõige suuremaks videomängu lekkeks üldse.
Rockstar Games tegeleb usinasti, et YouTube'st ja muudest kanalitest kõik see videomaterjal maha võtta, kuid kahju on juba tehtud ja materjali on väga kerge internetist üles leida [12].
WeLeakInfo
WeLeakInfo oli veebileht mis tegeles aastatel 2017 kuni 2020. Nad kraapisid andmerikkeid süvaveebist ning ehitasid sellele tavaveebis otsingumootori ja müüsid selle kasutusõigust. Hinnad olid vahemikus 2-70$, kus madalaima eest sai teatud otsingute arvu ning kalleim pakkus piiranguteta kasutust 3 kuu vältel.
2020. aasta alguses FBI ja mitmed Euroopa agentuurid korraldasid ühisoperatsiooni ja võtsid veebilehe maha. Selle tagajärjel arreteeriti Hollandis üks inimene ja Põhja-Iirimaal teine. Kolmas isik on veel siiamaani tuvastamata [13]
Mitteametlike allikate kohaselt teenis WeLeakInfo 40 000 eurot kuus.
Viited
- ↑ Data breach vs Data Leak [1]
- ↑ What is a Data Leak? [2]
- ↑ How Data Breaches Happen [3]
- ↑ What is a Data Breach? [4]
- ↑ Do you use SMS for two-factor authentication? Here's why you shouldn't [5]
- ↑ KeepPassXC password manager [6]
- ↑ Charlot E-pood andmeleke [7]
- ↑ Ulatuslik andmeleke puudutab 460 000 Eesti domeeniga meiliaadressi [8]
- ↑ Perli Andmebaas [9]
- ↑ Aadhaar data breach [10]
- ↑ Revolut data breach [11]
- ↑ GTA 6 leaked [12]
- ↑ WeLeakInfo operators arrested [13]