☰

Kiberlaikapstākļi (APRĪLIS)

Kiberlaikapstākļu vērotājiem CERT.LV piedāvā ikmēneša pārskatu par aizvadītā mēneša spilgtākajiem notikumiem kibertelpā TOP 5 kategorijās. Kibertelpā regulāri notiek kampaņveidīgas krāpnieciskas aktivitātes. CERT.LV operatīvi ievieto šo kampaņu indikatorus DNS ugunsmūrī, lai tā lietotājus pasargātu no krāpniecisku vai ļaundabīgu vietņu apmeklēšanas. DNS ugunsmūris bez maksas ir pieejams ikvienam iedzīvotājam un organizācijai Latvijā: https://dnsmuris.lv/

Aprīlis īsumā: gulēt ejot, nezini  - no rīta būs jāvelk sniega zābaki vai pludmales sandales. Kibervidē aprīlī CERT.LV tika reģistrētas kopskaitā 253 367 apdraudētas unikālas IP adreses, kas ir augstākais rādītājs pēdējo sešu mēnešu laikā. Turklāt tas ir par 10% vairāk arī salīdzinājumā ar 2023. gada attiecīgo mēnesi.

Attēlā: CERT.LV reģistrētās apdraudētās unikālās IP adreses sešu mēnešu laikā

 

Krāpšana 

Krāpnieku treknākā ēsma aprīlī – viltus īsziņas un e-pasti VID vārdā

Aprīlis ir mēnesis, kad daba mostas, bet arī krāpnieki ir īpaši modri, izmantojot nodokļu atmaksas sezonu savā labā. CERT.LV reģistrēts ievērojams ziņojumu skaits par e-pastiem vai īsziņām, kurās krāpnieki uzdodas par Valsts ieņēmumu dienestu (VID) un aicina veikt noteiktas darbības saistībā ar nodokļu atmaksu. Krāpšanas shēmās blēži aktīvi izmanto arī kvadrātkodu jeb QR kodu.

CERT.LV aicina iedzīvotājus būt vērīgiem un, saņemot viltus paziņojumu ar iestrādātu QR kodu, to noteikti neskenēt. Atcerieties! Visu informāciju, ko VID sūta, iespējams apskatīt Elektroniskās deklarēšanas sistēmā (EDS). E-pastā iedzīvotāji no VID var saņemt tikai paziņojumus par informāciju, kas pieejama EDS, turklāt šajā paziņojumā ir saite uz EDS eds.vid.gov.lv.

Ziņas no krāpniekiem tiek saņemtas masveidā katru dienu!

Aprīlī Sahāras tuksneša putekļu mākoņa draudus pārspēja smikšķerēšanas vilnis “Latvijas Pasts” vārdā. Teju ik dienu CERT.LV reģistrēti ziņojumi no personām, kas saņēmušas īsziņu no krāpniekiem it kā “Latvijas Pasts” vārdā, turklāt neatkarīgi no tā, vai persona ir vai nav veikusi pirkumu interneta veikalā.

“Latvijas Pasts” skaidro, ka krāpnieku paziņojumi īsziņu vai e-pastu formātā tiek ģenerēti automātiski, un, jo plašākam cilvēku lokam ziņojumi tiek izsūtīti, jo lielāka iespējamība, ka to saņems arī kāds, kurš patiesi gaida savu sūtījumu. Tomēr nevar izslēgt risku, ka, iedzīvotājiem iepērkoties dažādās ārzemju tiešsaistes platformās, kur, veicot pasūtījumu, jānorāda pasūtītāja dati, var notikt datu noplūde no šīm tīmekļa vietnēm.

Un tagad – uzmanību, jautājums! Kā atpazīt krāpnieku aktivitātes internetā? Lai rastu atbildes, talkā jums nāk CERT.LV skaidrojošie video:

Uzmanieties no krāpnieciskiem paziņojumiem, kas tiek sūtīti it kā "Facebook" vārdā

Aprīlis nebeidz pārsteigt: iegriežoties ziemeļu puses vējiem, tie atnesa gan krusu, gan dzeguzes sniegu, un uz pāris dienām daudzviet bija izveidojusies bieza sniega kārta. Savukārt kibervidē daudzi iedzīvotāji saņēma viltus paziņojumus it kā “Facebook” atbalsta komandas vārdā, draudot 24 stundu laikā dzēst lietotāja kontu sakarā ar preču zīmju tiesību pārkāpumu. Šādi paziņojumi nereti nāk caur “Facebook Messenger” un izskatās oficiāli, bet patiesībā ir krāpniecība. Paziņojumam pievienota saite, kas ved uz pikšķerēšanas vietni, kur ievadot lietotāja piekļuves datus, šī informācija nonāk krāpnieku rīcībā. 
CERT.LV aicina iedzīvotājus būt modriem un kritiski izvērtēt saņemtos paziņojumus. Kur vien iespējams, sociālo tīklu kontiem izmantot divfaktoru autentifikāciju. Tas palīdzēs novērst nevēlamu piekļuvi un aizsargāt lietotāja kontu no krāpniekiem un datu zādzības tajā. Instrukcija, kā uzstādīt divfaktoru autentifikāciju: https://www.facebook.com/help/148233965247823.

Kā atpazīt “spūfinga” zvanus un novērst kārtējo krāpnieku shēmu

“Spūfings” jeb mānīšanās zvani ir kļuvuši par nopietnu problēmu, kas ietekmē daudzus cilvēkus arī Latvijā. Šādā krāpniecības shēmā izmanto tehnoloģiju, lai ģenerētu zvanus no tīši izvēlētiem vai nejaušiem numuriem, izmantojot Latvijas un dažādu valstu reālu vai izdomātu parastu lietotāju tālruņa numurus. Krāpnieku mērķis ir tieši zvana laikā izvilināt personiskos datus, lai pēc tam tālāk tos izmantotu nelikumīgām darbībām.

Pēdējā laikā vērojama tendence, ka krāpnieki izmanto Latvijas operatoru klientu numurus. Pats numura lietotājs var nezināt, ka kāds izmantojis viņa tālruņa numuru. Ja ir šaubas par zvana vai īsziņas autentiskumu, prātīgāk ir neatzvanīt un neklikšķināt uz īsziņās norādītajām saitēm. Vienmēr apšaubiet negaidītus pieprasījumus pēc personīgas vai finansiālas informācijas, īpaši, ja tas tiek pieprasīts ar īsziņu vai zvanu starpniecību.

Lai pasargātu sevi no telefonkrāpšanām, neizpaudiet nevienam savus bankas kontu datus – karšu numurus, CVC kodus, PIN kodus, Smart-ID kodus, paroles u.tml. Atcerieties! Ne policijas, ne banku, ne citu valsts iestāžu darbinieki nekad nezvanīs, lai šādu informāciju noskaidrotu, un neprasīs veikt un apstiprināt naudas pārskaitījumus.
Vairāk: https://www.la.lv/vai-karteja-krapnieku-shema-telefona-uzradas-neatbildeti-zvani-atzvanot-uz-numuru-adresats-apgalvo-ka-nav-zvanijis.

Ņeļaujiet sevi ievilkt krāpnieku “teātra” izrādē – uzmanieties no viltus mājaslapām!

Modinātāja zvans teātra mīļiem! Krāpnieki izveidoja viltus “Latvijas Nacionālais teātris” mājaslapu, lai izkrāptu nauda no nevainīgiem biļešu pircējiem. CERT.LV reģistrēts ziņojums no kādas personas, kurai biļetes iegāde viltus mājaslapā pārvērtās par nepatīkamu piedzīvojumu. Tā vietā, lai baudītu teātri, persona kļuva par galveno varoni krāpnieku “izrādē”, turklāt vienas “biļetes” iegāde viņai izmaksāja 550 eiro.

Krāpnieciskas lapas bieži parādās kā pirmā izvēle, meklējot internetā. Turklāt viltus lapas izmanto līdzīgu nosaukumu vai adresi, lai maldinātu lietotājus. Tāpat aktīvā saite, kas satur pieprasījumu sniegt personas datus vai bankas piekļuvi un Smart-ID kodus, ir pamats aizdomām. Esiet uzmanīgi! Atcerieties vienmēr rūpīgi pārbaudīt interneta vietnes adresi pirms ievadīt savus datus vai veikt maksājumus.

Ļaunatūra un ievainojamības

Konfigurācijas nepilnības joprojām uzrāda augšupejošu tendenci, kā arī veido lielāko daļu no visiem kiberapdraudējumiem. CERT.LV reģistrētie dati rāda, ka aprīlī konfigurācijas nepilnības apdraudēja 53970 unikālas IP adreses, kas ir augstākais rādītājs pēdējo sešu mēnešu laikā.
Konfigurācijas nepilnību topa līderis nemainīgi jau vairākus mēnešus pēc kārtas ir Open-cwmp - pārvaldības protokols, kas tiek izmantots, lai nodrošinātu individuālu iekārtu, piemēram, maršrutētāju vai VoIP telefonu pieslēgšanos pie telekomunikāciju pakalpojumu sniedzēja nodrošinātā tīkla. Lai šim pārvaldības rīkam novērstu neautorizētas piekļuves riskus, CERT.LV iesaka ierobežot piekļuves tiesības, piemēram, izmantojot VPN.

Attēlā: CERT.LV reģistrētās apdraudētās unikālās IP adreses sešu mēnešu laikā (2023-2024)

Kritiska ievainojamība Palo Alto Networks un Fortinet produktos

Aprīļa beigās Latvijā sākās meteoroloģiskā vasara – agrākā Latvijas vēsturē, tomēr aprīlis pārsteidza arī ar ļoti stipru snigšanu. 12. aprīlī CERT.LV publicēja brīdinājumu par jaunatklātu kritisku ievainojamību Palo Alto Networks PAN-OS programmatūrā. Šī ievainojamība, kas saistīta ar komandu ievadīšanu, var tikt izmantota Palo Alto Networks piedāvātajās VPN-GlobalProtect vārtejās. Ievainojamība CVE-2024-340 ietekmē PAN-OS 10.2, PAN-OS 11.0 un PAN-OS 11.1 ugunsmūra versijas, kurām konfigurācijā iespējota gan VPN - GlobalProtect vārteja, gan ierīces telemetrija.

Turklāt 10. aprīlī CERT.LV publicēja brīdinājumu par vairākām kritiskām ievainojamībām Fortinet produktos, kas ļauj veikt attālināto koda izpildi, nesankcionēti dzēst datnes un patvaļīgi izpildīt operētājsistēmas komandas. Ietekmētās iekārtas ietver FortiClient (Linux un macOS), FortiSandbox, FortiOS un FortiProxy.

CERT.LV aicina rūpīgi sekot līdzi izstrādātāju norādījumiem un nekavējoties atjaunināt programmatūras uz jaunāko pieejamo versiju. Visus aktuālos brīdinājumus var skatīt tīmekļa vietnē www.cert.lv.

Pakalpojuma pieejamība

Aprīlī, turpinoties Krievijas agresīvo politiku atbalstošo haktīvistu aktivitātēm, DDoS uzbrukumi tika vērsti pret vairākiem desmitiem interneta pakalpojumu sniedzēju un nozīmīgu valsts sektora pakalpojumu sniedzēju tīmekļa vietņu. Pateicoties labi sagatavotām daudzpakāpju aizsardzības sistēmām un procesiem, šie uzbrukumi tika veiksmīgi atvairīti un neietekmēja resursu darbību vai arī to ietekme bija īslaicīga un nenozīmīga.

Lai arī uzbrukumi notiek viļņveidīgi, jārēķinās, ka politiski motivēta uzbrucēju interese par Latvijas resursiem saglabāsies. Attiecīgi sistēmu uzturētājiem proaktīvi jārūpējas par resursu atjaunināšanu, jāstiprina kiberdrošības pārvaldība un jāseko līdzi kiberdrošības ieteikumiem.

CERT.LV aicina ikvienu iestādi regulāri pārbaudīt pakalpojumu un sistēmu drošību. Publiskā sektora iestādes un kritiskās infrastruktūras turētāji var saņemt bezmaksas pakalpojumu klāstu no CERT.LV ( piemēram, agrās brīdināšanas tīkla sensori; ielaušanās testi/audits; SOC pakalpojumi u.c.). Ja ir nepieciešams atbalsts incidenta izmeklēšanā, seku novēršanā un prevencijas plānošanā, CERT.LV aicina sazināties, rakstot uz cert@cert.lv.

“ABC ceļvedis” kiberdrošības veicināšanai iestāžu vadītājiem

Aizsardzības ministrija sadarbībā ar CERT.LV ir apkopojusi iestāžu vadītājiem padomus kiberdrošības veicināšanai - neatkarīgi no iestādes vai organizācijas lieluma un darbības profila vai jomas. Izveidotie padomi radīti ar mērķi, lai mazinātu potenciālos riskus un apzinātu potenciālos draudus, ar ko iestādes un uzņēmumi varētu saskarties kibertelpā. ”ABC ceļvedī” ietvertie padomi arī noderēs, lai plānotu pakalpojumu un darbības nepārtrauktībai kritisko datu pieejamību gadījumos, kad pamata infrastruktūra varētu nebūt pieejama.

Vairāk: https://cert.lv/lv/2024/04/padomi-kiberdrosibas-veicinasanai-iestazu-vaditajiem

Ielaušanās un datu noplūde

Kiberuzbrukumā Igaunijā nozagti teju 700 000 “Apotheka”, “Apotheka Beauty” un “Pet City” klientu dati; Latvijas klientu dati ir drošībā

Igaunijas aptieku tīkls “Apotheka” piedzīvoja kiberuzbrukumu, kurā tika nelikumīgi lejupielādēti vairāki simti tūkstošu aptiekas klienta kartes īpašnieku datu. No kompānijas datubāzes tika izgūti aptuveni 700 000 klientu karšu īpašnieku personas kodi, vairāk nekā 400 000 e-pasta adrešu, aptuveni 60 000 mājas adrešu un aptuveni 30 000 tālruņa numuru. Ir iespējams arī noteikt, kādi bezrecepšu medikamenti un citi aptiekas produkti tika iegādāti no 2014. līdz 2020.gadam, taču tas neattiecas uz recepšu medikamentiem. SIA “Apotheka”, kas pārvalda aptieku tīklu Latvijā, apgalvo, ka Latvijas klientu dati kiberuzbrukumā nav skarti.

Ietekmētajiem lietotājiem ir jābūt gataviem iespējamiem pikšķerēšanas mēģinājumiem un krāpnieciskiem e-pasta ziņojumiem, jo pastāv identitātes zādzības risks. Šādā kiberuzbrukumā cietušam uzņēmumam noteikti jāinformē savi klienti par notikušo, savukārt klientiem nekavējoties jānomaina paroles un jāizmanto vairāku faktoru autentifikācija, lai pasargātu savus datus no kiberuzbrucējiem.

Vairāk: https://www.la.lv/igaunija-kiberuzbrukuma-apotheka-nozagti-700-000-klientu-datu-pieejamas-zinas-teju-par-visu-ko-cilveks-pircis

Lietu internets

Internetā eksponēti 3000 potenciāli ievainojami LG viedtelevizori Latvijā

Latvijā publiskajā internetā ir eksponētas vairāk nekā 3000 LG zīmola TV iekārtas, kuras ir potenciāli pakļautas kiberuzbrukumu riskiem. Nesen atklātas četras ievainojamības, kas ietekmē vairākas WebOS operētājsistēmas versijas, kas tiek izmantotas viedajos LG televizoros. Šīs ievainojamības uzbrucējam var sniegt nesankcionētu piekļuvi un kontroli pār skartajām TV iekārtām, tostarp - autorizācijas apiešanu, privilēģiju palielināšanu un komandu ievadīšanu.
Lai gan ievainojamās LG WebOS versijas paredzēts izmantot tikai lokālajos tīklos (LAN), Shodan interneta skenēšanas rezultāti liecina, ka internetā eksponētas un riskam pakļautas potenciāli gandrīz 92 000 iekārtas visā pasaulē, tostrap vairāk nekā 3000 iekārtu atrodas Latvijā. CERT.LV iesaka visiem LG TV iekārtu īpašniekiem pārliecināties, ka iekārtām ir uzstādīti jaunākie drošības atjauninājumi.

Vairāk: https://cert.lv/lv/2024/04/interneta-eksponeti-3000-potenciali-ievainojami-lg-televizori-latvija.

Attēlā: Shodan dati par internetā eksponētām ievainojamām LG iekārtām(Bitdefender)