☰

Kiberlaikapstākļi (DECEMBRIS)

Pieejami kiberlaikapstākļi par 2022.gada decembri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Gada nogalē fiksēti vairāki masveida pikšķerēšanas uzbrukumi

Decembrī tika konstatēti masveida pikšķerēšanas uzbrukumi Latvijas Pasta un bankas Citadele vārdā, ar mērķi izkrāpt finanšu līdzekļus. Potenciālajiem upuriem tika izsūtītas e-pasta vēstules ar aicinājumu nospiest uz krāpnieciskas saites un veikt maksājumus. Pateicoties iedzīvotāju aktivitātei un ziņošanai, šīs krāpnieciskās saites tika operatīvi ievietotas DNS ugunsmūrī, tā pasargājot to daļu iedzīvotāju, kas izmanto šo bezmaksas pakalpojumu.

Decembrī vairāki iedzīvotāji cietuši no telefonkrāpniekiem

Valsts policija arī decembrī turpināja saņemt informāciju no iedzīvotajiem, kuri cietuši no starptautiskiem telefonkrāpniekiem. Tā piemēram, šā gada oktobrī valstī tika reģistrētas 92 šāda veida krāpšanas, novembrī – 97, bet laika posmā no 1. līdz 8. decembrim reģistrēts 20 telefonkrāpšanu gadījumu. Vēl biežāk iedzīvotāji vērsušies policijā informēšanas nolūkā, jo jau iepriekš zinājuši par šādām krāpšanām un nav iekrituši viltvāržu slazdos.

Vairāk: https://www.vp.gov.lv/lv/jaunums/ari-svetkos-uzmanies-no-krapniekiem

Krāpnieki mēģina izgūt naudu no senioriem

It kā Veselības ministrijas vārdā izsūtītās vēstulēs iedzīvotāji decembrī tika aicināti pieteikties kompensācijai saistībā ar vakcināciju pret Covid-19. Lai pieteiktos viltus kompensācijai, iedzīvotāji tika aicināti krāpnieciskā vietnē ievadīt savus maksājumu kartes datus.

Vairāk: https://www.lsm.lv/raksts/zinas/latvija/veselibas-ministrijas-varda-izplata-viltus-vestules-par-covid-19-vakcinacijas-kompensaciju.a485544/

Ļaunatūra un ievainojamības

Windows drošības mehānisma ievainojamība

Decembrī Microsoft publicēja atjaunotu informāciju par ievainojamību CVE-2022-37958, kas sniedz iespēju neautentificētam uzbrucējam veikt attālinātu koda izpildi, piekļūstot SPNEGO Extended Negotiation (NEGOEX) protokolam caur jebkuru Windows lietojumprogrammu protokolu, kuram nepieciešama autentifikācija, piemēram, SMB (Server Message Block) un RDP (Remote Desktop Protocol).

Vairāk: https://cert.lv/lv/2022/12/spnego-drosibas-mehanisma-ievainojamiba-cve-2022-37958

Ievainojamība Fortinet drošas attālinātās piekļuves risinājumā

Jauna ievainojamība (CVE-2022-42475) Fortinet drošas attālinātās piekļuves risinājumā FortiOS SSL-VPN deva uzbrucējiem attālinātas koda izpildes iespēju. Tā ietekmēja vairākas FortiOS versijas, tanī skaitā 7.2 - 7.22. CERT.LV aicināja atjaunināt FortiOS versiju!

Vairāk: https://www.fortiguard.com/psirt/FG-IR-22-398

Uzbrucēji apiet ierobežojumus

Apvienojot 2022.gadā atklātās Microsoft Exchange ievainojamības CVE-2022-41080 un CVE-2022-41082, uzbrucējiem bija iespējams apiet Microsoft rekomendētos drošības pasākumus ProxyNotShell ievainojamības ietekmes mazināšanai, un veikt attālinātu koda izpildi (RCE).

Vairāk: https://cert.lv/lv/2022/10/atklata-jauna-kritiska-microsoft-exchange-ievainojamiba

Pakalpojuma pieejamība

DDoS uzbrukumi turpinājās arī gada nogalē

Krievijas agresīvo politiku atbalstošo haktīvistu aktivitātes diemžēl turpinājās arī gada nogalē. Decembrī ar mainīgu intensitāti tika veikti DDoS uzbrukumi pret vairākiem valsts iestāžu resursiem, t.sk. mazāk populāriem. Uzbrukumi sadarbībā ar LVRTC un Tet tika veiksmīgi atvairīti un neradīja ilgstošus traucējumus to pakļauto sistēmu darbībai.
 
16.decembrī īpaši negants pakalpojumu atteices uzbrukums (tā dēvētais “Carpet Bombing Attack) tika vērsts pret Tet klientiem, kas atsevišķiem Tet klientiem ar mazākām pieslēguma jaudām īslaicīgi ietekmēja pakalpojuma darbību vai izraisīja lēndarbību.

Ielaušanās un datu noplūde

Kompromitēts Valsts darba inspekcijas darbinieces e-pasts

Valsts darba inspekcijas (VDI) darbinieces e-pasta kompromitēšanas rezultātā it kā iestādes vārdā izsūtīti viltus e-pasti. Konstatējot pirmās incidenta pazīmes, CERT.LV sadarbībā ar VDI atbildīgo personālu operatīvi uzsāka incidenta izmeklēšanu un veica visaptverošus pasākumus turpmākas ārējas ietekmes un apdraudējuma mazināšanai.

Vairāk: https://www.delfi.lv/news/national/criminal/notikusi-vdi-darbinieces-e-pasta-uzlausana-cert-uzsak-izmeklesanu.d?id=54998294

Kompromitēts LastPass paroļu pārvaldnieks

Paroļu pārvaldnieks LastPass decembrī piedzīvoja kārtējo drošības incidentu. Visi, kas izmanto LastPass, tiek aicināti nomainīt gan ģenerālo paroli (Master Password), gan visas pārējās šajā servisā uzglabātās paroles, ja tas vēl nav izdarīts. Kā arī visur, kur tas vien iespējams, izmantot arī vairāku faktoru autentifikāciju (MFA). Aicinām LastPass lietotājus tuvākajā nākotnē būt vērīgiem arī saņemot negaidītus e-pastus vai cita veida komunikāciju, kurā izteikts aicinājums atklāt savu personīgo informāciju, jo uzbrucēji var censties izvilināt informāciju par ģenerālo paroli arī pikšķerēšanas ceļā.

Vairāk: https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/

Lietu internets

Būtiski incidenti netika reģistrēti.