Pilveteenused

VMware´i pilveteenuste ohuraport: asjad, mis kipuvad kaitsest läbi murdma

Rubriiki toetab

  • Wavecom - kõrgkäideldavad pilveteenused ärikriitiliste andmete majutamiseks
  • Vaata täpsemalt

Koroonaviirus on põhjalikult muutnud seda, kuidas ettevõtted praegu toimivad. Uut töökorraldust kasutavad ära ka küberkurjategijad, kes ründavad teenuseid pilve üle viinud ärisid. Kaugtöökohtadel, kodukontorites ja maakodudes kontori võrku ühendatud töötajad on uus oht ja VMware´i värskest uuringust selgubki, millised rünnakud kõige rohkem on selles olukorras turvakaitsetest läbi murdnud.

Ärevaid aegu kasutati kõige enam ära mitte tarkvaranõrkuste, vaid sotsiaalsete nippidega ehk inimeste psühholoogilise mõjutamisega. Need rünnakud pole midagi uut, kuid endiselt on paljud töötajad nii-öelda “äraräägitavad”. See on lihtsaim viis hästi kaitstud pilveteenustesse sisse murda. Kui kasutajalt on ligipääsuõigused osava jutuga välja petetud, keskenduti (eelmisel aastal üha enam) lunavararünnakutele, eriti aga suunatud rünnetele kõrgete kasutajaõigustega kontodele. Lisaks on taas aktiveerunud vanemad rünnakumeetodid, kus kasutati ära halvasti hooldatud ning turvamata koduarvuteid. Kui varem polnud koduarvutid nii huvitav sihtmärk, siis nüüd, kui neil masinatel on üsna tihti ligipääs mõne suurema ettevõtte sisevõrku või pilveteenusesse, on see sihtmärk muutunud palju ahvatlevamaks.

VMware avaldas eelmisel nädalal oma turvaohtude aastaaruande, mida saavad kasutada kõik võrguturvalisuse spetsialistid ja IT-töötajad, et paremini mõista praegu ähvardavaid suurimaid ohtusid, mis murravad kõige enam ettevõtete infoturbest läbi. Aruande koostas VMware’i ohuanalüüsi üksus, kus töötab pahavara analüütikute ja turvaspetsialistide tiim. Aruande jaoks jälgiti miljoneid võrke ja võrgusegmente juulist 2020 kuni detsembrini 2020. Tulemustes tuuakse välja ohud, mis kaitsest läbi murdsid ja mille tuvastasid VMware´i turvalahendused.

E-post on endiselt oht number üks

Üllatuslikult (või siiski mitte?) oli kõige enam kasutatav ründevahend tavaline e-kiri. E-posti tarvitatakse endiselt kõige tavalisema ründevektorina esmase juurdepääsu saamiseks. Analüüs näitas, et enam kui neli protsenti kõigist analüüsitud ärimeilidest sisaldasid pahatahtlikku komponenti. Pahatahtlike e-kirjade saatjad on nutikad ja järeleandmatud ning töötavad pidevalt välja uusi petukirju ja ründamisviise. Küberkurjategijad kasutasid kolme põhilist viisi e-kirjade kaudu ründamiseks: pahatahtlikku tarkvara sisaldavad lisandid, lingid pahavaraga veebilehtedele ja ahvatlused mõne kahtlase tehingu tegemiseks. Sellised turvalahendused nagu viirusetõrje ja andmepüügivastased tarkvarad on e-posti põhiste ohtude vastu mõnikord ebaefektiivsed ja seega pahalased kasutavad neid aina enam.

Kaitsest kõrvalehoidumise taktika

Kaitsest kõrvalehoidumise taktika on teine enim kasutatud vahend võrkude ja teenuste ründamiseks. MITRE ATT&CK-i kogutud statistika näitab, et taktika, millega pahavara hiilib avastamisest mööda, on üks levinuimaid. Ründajad kasutavad selleks mitmeid nippe – näiteks on üks võimalus maskeerida pahavara mõneks eksootilise laiendiga failiks või failitüübiks, mida turvatehnoloogiad ei tunne või ei pea ohuks. Kui kõrvalehoidmistaktika töötab, õnnestub pahavara võrku sokutada ja see hiljem teiste tehnoloogiatega eemalt käivitada (näiteks lasta käivitada mõne psühholoogilise rünnakuga kasutajat manipuleerides).

Kaugtöö protokoll tagab ligipääsu sisevõrku

Rohkem kui 75 protsenti kaugrünnetest viidi läbi kaugtööks kasutatava Remote Desktop Protocol´i (RDP) ehk kaugtööprotokolli abil. Võrku sisselogimiseks tarvitati tihti just varastatud mandaate. Sisselogimine RDP kaudu saab tavaliselt võimalikuks kas krüpteerimata edastatud paroolide, kehtivate kontode ülevõtmise (nakatatud koduarvuti kaudu) või “toore jõuga” paroolide äraarvamise kaudu. Viimasel juhul on tavaliselt kasutajal olnud lihtsasti ära arvatav salasõna, mida on võimalik loogiliselt või vastavaid märksõnade nimekirju proovides tuletada.

Aruanne julgustab ettevõtete turvameeskondi julgemalt tegutsema, et kasutajaid, rakendusi ja andmeid pilvepõhistes keskkondades paremini kaitsta. Turvatöötajad ei saa VMware´i raporti kokkuvõtte põhjal enam võrgu kaitset lihtsalt karmistada ja loota, et aina keerulisemaks muutuva ligipääsuga saavad probleemid lahendatud. Reaalsuses suudavad pahatahtlikud ründajad võrku tungida inimeste enda nõrkuste tõttu ja edasi on juba lihtne pahavara levitada ning nakatada uusi süsteeme võrgu sees. Ettevõtte turvalisust ei mõjuta nii palju pilveteenused ja nende turvalisus, kui just suures osas kasutajad ise. Tänapäevased võrgud ja pilveteenused on hästi turvatud, kuid kasutajate teadlikkus kaitseb neid veel paremini.

Aruandest leiab ka muid ohte ja soovitusi, kuidas neid ohte vältida. VMware jagab raportit siin lingil.

Mis on DigiPRO ja kes seda teevad? Loe siit

Populaarsed lood mujal Geeniuses

Telli Geeniuse kõige hinnalisemad lood oma postkasti

Saadame sulle igal argipäeval ülevaate DigiPRO ja Ärigeeniuse olulisematest lugudest.