Lisatud ostukorvi
Avaleht / Blogi / Krüptoviirused sunnivad sind maksma omaenda andmete kasutamise eest

Krüptoviirused sunnivad sind maksma omaenda andmete kasutamise eest

18.mai 2017  /  0 kommentaari  /  turvalisus  /  autor: Mart Roben
Krüptoviirused sunnivad sind maksma omaenda andmete kasutamise eest Küberkuritegevuse üks liike on see, kui kurjategijad nakatavad su arvuti krüptoviiruse ehk lunavaraga, mis lukustab su failid, ja et sa oma faile jälle kasutada saaksid, pead neile lunaraha maksma.

Sageli seda ka tehakse, sest kui ettevõte kaotab ligipääsu oma kliendiandmebaasile, tehnilistele joonistele või raamatupidamisele, siis töö katkeb. Meditsiinis võib ligipääs patsientide terviseinfole olla lausa elulise tähtsusega. Ka tavakasutajad on nõus pigem sadakond eurot maksma kui kõik oma pildid ja mälestused igaveseks kaotama.

Varem oli viiruste kirjutamine rumal hobi, nüüd on sellest saanud ärimudel, kus pahavara tootjatel on reaalne motivatsioon luua võimalikult kvaliteetseid „tooteid“, sest mida rohkem kasutajaid nakatub, seda enam lunarahamakseid viiruse loojatele laekub.

Võimalus süsteemi sissemurdmisest kasu saada ei sõltu enam riigist ega kasutajast. Varem oli väärtus ainult neil andmetel, mida keegi mustalt turult osta tahtis, sellepärast rünnati põhiliselt suurfirmade ja valitsuste arvutisüsteeme, kust oli võimalik midagi kompromiteerivat leida. Eesti ettevõtted võisid end üsna turvaliselt tunda, kuna küberkurjategijatel polnud motivatsiooni nii väiksele „turule“ keskenduda. Kuna krüptoviiruste puhul jääb kasutaja omaenda andmetest ilma, on kurjategijatele alati kindlustatud vähemalt üks huvitatud klient, kes andmeid tagasi tahab osta.

Tehnilised võimalused interneti kaudu anonüümselt suhelda ja raha saata töötavad samuti kurjategijate kasuks. Varem oleks lunaraha nõudjad lihtsasti paljastatud, analüüsides andmesidet ja arveid, kuhu raha liigub. Tänapäeval võimaldab TOR-andmeside internetis suhelda, ilma et vastaspoolt oleks kuidagi võimalik tuvastada, ja bitcoin’idega saab teha rahaülekandeid, ilma et raha vastuvõtja oleks tuvastatav.

Mis on traditsioonilised viisid viirustest hoidumiseks ja miks need enam ei tööta? „Ma ei ava kunagi kahtlaseid e-kirju“ – kuna lunavara on reaalsete rahavoogudega ärimudel, kus teenitakse sadu miljoneid, siis on küberkurjategijatel lihtne leida kohalikke „edasimüüjaid“, kes igas riigis kohapeal usutavad e-kirjad loovad. Seega võib rämpspostikampaania olla üles ehitatud nii, et kõik .ee lõpuga mailiaadressid saavad korrektse keele ja kujundusega kirja mõnelt tutnud Eesti munitsipaalteenuste pakkujalt või riigiasutuselt, mille puhul on pettusest väga raske aru saada. Kuna krüptoviirused levivad ka sisevõrgu kaudu, siis piisab sellest, kui üks inimene ettevõttes tähelepanematu on, et kogu võrgu arvutid ära krüpteerida.

„Ma ei käivita tundmatuid faile ega klõpsa kahtlastel linkidel“ – kaasaegsete viiruste puhul ei pea viirusega nakatumiseks enam kahtlastel veebilehtedel käima, midagi alla laadima ega käivitama. Küberkurjategijad ründavad ja võtavad üle tuntud veebilehti, nii et lehe haldaja ise seda ei tea. See võib olla mõne ettevõtte veebileht, kus kasutatakse nõrku paroole, või infoportaal, kuhu müüakse kontrollimata reklaame. Lehele on laetud spetsiaalne pahavara, mis skännib külastajate arvutite turvanõrkuseid. Kui turvaauk avastatakse, laetakse krüptoviirus selle kaudu kasutaja arvutisse, ilma et kasutaja selleks ise midagi käivitanud oleks.

„Linux/Mac on turvalised ja neile viirused ei tule“ – ajalooliselt on Linuxi ja Maci kasutajaid maailmas vähem olnud. Pahavara loojad keskendusid varem pigem Windowsile, kuna seal oli suurem turg. Praeguseks on siiski ka piisavalt Maci ja Linuxi viiruseid loodud, kuna pahavara loojad teavad, et suur osa nende seadmete kasutajatest tunneb end (ekslikult) turvaliselt ega kasuta viirustõrjetarkvara. Sama kehtib nutiseadmete kohta. Kõige innovatiivsemad viirused suudavad tegelikult juba ka kodumasinatesse sisse murda ja nõuda lunaraha näiteks selle eest, et sa oma külmkappi või valgusteid jälle kasutada saaks. „Turvaliste“ operatsioonisüsteemide puhul on oht ka selles, et viirus võib-olla antud seadet ei nakata, aga kui viirustõrje puudub, võib kasutaja viiruse pahaaimamatult teistele edasi saata. Asutuse kogu võrgu turvalisuse seisukohalt on sellised kaitsmata seadmed väga suur risk.

„Ma kasutan viirusetõrjet“ – tänapäeva viirustel on palju viise, kuidas viirustõrjest mööda hiilida. Polümorfsed viirused suudavad end igal sammul muuta, nii et viirusetõrjel on raske mingeid kindlaid tunnuseid kasutada, mille järgi viirust tuvastada. Kasutatakse ka varastatud sertifikaate, millega näeb viirus välja nagu legaalne tarkvara. Suur osa viirustest kasutab programmide turvaauke või rootkit’e, et operatsioonisüsteemis antiviiruse programmiga sarnased õigused saada. Sel juhul on võimalik, et viirus suudab viirusetõrje lihtsalt välja lülitada. Mida kvaliteetsem viirusetõrjeprogramm, seda lähemal sajale protsendile on tema viiruste püüdmise võime, aga päris 100% pole see ühelgi neist.

„Mu olulised failid on varundatud“ – lunavara tootjad teavad, et varundamine on nende ärimudeli suurim vaenlane. Seetõttu üritavad uuemad krüptoviirused süsteemi pääsedes esimese asjana nakatada varunduskettaid, kustutada olemasolevad taastuskuvandid ja leida süsteemist varundusprogrammide paroole, et kasutaja ligipääs neile blokeerida. Varundus on oluline osa lunavaravastasest kaitsest, aga palju oleneb sellest, kuidas see üles on ehitatud. Lisaks ei kaitse varundus sind paroolide, kasutajatunnuste või tähtsate andmete varguse eest. Kurjategijad saavad lunaraha nõuda ka selle eest, et kättesaadud andmeid ei avalikustataks.

Viirusetõrje mis kaitseb Sinu arvutit ja maandab riske krüptoviiruste eest kõige paremini, on täna Bitdefender. PC jaoks leiad Bitdefenderi siit ja MAC-i jaoks siit. Kogu Bitdefenderi sortiment on näha siin. Soodushinnaga litsentse saad tulla küsida meie kontorist Keemia 4, Tallinn, hinnaga 19,99 eurot. Käesoleval nädalal meedias ja maailmas kuulsust kogunud krüptoviirus WannaCry kohta ütleb Bitdefender, DontNeedToCry

Bitdefender Lineup
Loodetavasti ei jäänud sellest kõigest väga must pilt. Järgmisel korral on teemaks kihiline kaitse ehk kuidas ennast ikkagi võimalikult efektiivselt kaitsta.

Leidsid häid mõtteid? Jaga teistelegi

LISA KOMMENTAAR