☰

CERT.LV darbības pārskats par 2023. gada 4. ceturksni

Publicēts CERT.LV darbības pārskats par 2023. gada 4. ceturksni (PDF).

Pārskatā iekļauta vispārpieejama informācija, tas nesatur informāciju par tiem CERT.LV darbības rezultātiem, kas satur ierobežotas pieejamības informāciju. Pārskatam ir tikai informatīva nozīme.

Kopsavilkums

2023. gada 4. ceturksnī CERT.LV tika reģistrētas 335 143 apdraudētas unikālas IP adreses. Tas ir par 0,32% mazāk nekā iepriekšējā ceturksnī un par 7% mazāk nekā pirms gada. Aktīvās aizsardzības DNS ugunsmūris, ko nodrošina CERT.LV un NIC.LV (augstākā līmeņa domēna .LV reģistra uzturētājs), sasniedzis jaunu rekordu - tā lietotāji (unikālie) tika pasargāti no kaitīgām saitēm, vīrusiem un ļaunprātīgi veidotu tīmekļa vietņu apmeklēšanas 467 888 reizes. Tas ir par 1046% vairāk nekā 3. ceturksnī un par 521% vairāk nekā pirms gada attiecīgajā laika periodā. DNS ugunsmūris apstrādāja aptuveni 1,5 miljonus DNS pieprasījumu katru mēnesi.

Situācija Latvijas kibertelpā 2023. gada 4. ceturksnī bija intensīva, bet stabila. Apdraudēto unikālo IP adrešu apjoms līdzīgs iepriekšējam ceturksnim un šim pašam periodam pagājušajā gadā. Izteikti krasas svārstības apdraudēto IP adrešu apjomā nav novērotas, kas liecina par to, ka Latvijas kibertelpas aizsardzības pasākumi ir efektīvi un atbilstoši.

Statistika par unikālo IP adrešu apdraudējuma veidiem 4. ceturksnī rāda, ka konfigurācijas nepilnības joprojām ir visbiežāk sastopamais drauds, bet to daļa ir nedaudz samazinājusies salīdzinājumā ar iepriekšējo ceturksni un ar to pašu laika posmu pirms gada. Otrajā vietā ir ļaundabīgs kods, turklāt pārsteidzot ar palielinājumu par 62% salīdzinājumā ar 3. ceturksni. Trešajā vietā ir ielaušanās mēģinājumi, un arī to skaits palielinājies par 19% salīdzinājumā ar iepriekšējo ceturksni un par 65% vairāk salīdzinājumā ar to pašu laika posmu pirms gada.

Veicot datu analīzi, secināts, ka aktuālie uzbrukumi joprojām saistās ar ļaunatūras izmantošanu, lai iegūtu piekļuvi valsts un privātajā sektorā strādājošu darbinieku iekārtām un sistēmām, tostarp aktīvi izmantojot e-pastus ar attālinātās piekļuves failiem kā pielikumiem. Tīklu kompromitēšanas gadījumu skaits publiskajā un privātajā sektorā pieaudzis, izplatot šifrējošos izspiedējvīrusus, kas nošifrē upura iekārtas datus un pieprasa izpirkuma maksu to atgūšanai.

Ņemot vērā pašreizējo ģeopolitisko spriedzi un hibrīdkara draudus, var pieņemt, ka ielaušanās mēģinājumu būtiskais pieaugums kibertelpā ir skaidrojams ar politiski motivētiem Krievijas hakeru uzbrukumiem un mērķiem, it īpaši tiem, kas saistīti ar acīmredzamiem centieniem kompromitēt NATO un ES dalībvalstu kritiskās infrastruktūras drošību.

2023. gada nogalē, it īpaši pirmssvētku periodā, pret Latvijas iedzīvotājiem tika vērsts liels skaits komerciāli motivētu krāpniecības kampaņu. Ļaundari izmantoja īsziņas, krāpnieciskus telefona zvanus vai uzdevās par valsts iestāžu un citu organizāciju darbiniekiem, turklāt sūtījuši arī fotogrāfiju ar viltotu policijas darbinieka dienesta apliecību, lai tādējādi it kā apliecinātu identitāti un radītu uzticamību, un izgūtu iedzīvotāju personas vai internetbankas piekļuves datus. Kā ierasts, gada nogalē pastiprināta krāpnieku uzmanība tika pievērsta arī uzņēmumu un organizāciju grāmatvežiem, nosūtot paziņojumus par it kā laikus neapmaksātu rēķinu. Organizēto noziedzīgo grupu dalībnieki plaši izmanto mākslīgā intelekta (MI) risinājumus ziņojumu sagatavošanai un nosūtīšanai, kā arī īsteno krāpniecības ar viltotiem zvanītāju identifikatoriem (ID) - vairāki cilvēki neatpazina krāpnieku shēmas, un, piemēram, uzstādot savās iekārtās krāpniecisku programmatūru vai apstiprinot krāpnieku ierosinātās darbības, zaudēja savus finanšu līdzekļus.

Periodiski tika novēroti aktīvi Krievijas agresīvo režīmu atbalstošo haktīvistu grupējumu veikti pakalpojumu atteices (DDoS) uzbrukumi pret valsts un pašvaldību iestādēm un kapitālsabiedrībām, kā arī uzņēmumiem finanšu, transporta, enerģētikas, pasta un telekomunikāciju nozarēs. Tomēr mērķu infrastruktūras bija gatavas uzbrukumus atvairīt, un tie neradīja ietekmi uz attiecīgo pakalpojumu vai resursu pieejamību.

Krievija joprojām ir galvenais kiberapdraudējuma avots, kas izmanto politisko situāciju, uzbrukumam mērķi izvēloties atbilstoši politiskajām aktualitātēm, piemēram, aktivizējoties pilsonības un uzturēšanās atļauju jautājumiem. Bet, ja iepriekš politiski motivēti uzbrukumi bija vērsti uz sistēmu darbības traucēšanu, tad 4. ceturksnī tika novērota taktikas maiņa uz kiberspiegošanu un Kremļa ietekmes operācijām.

CERT.LV turpina stiprināt savu lomu kā līdere draudu medību operāciju organizēšanā un vadīšanā Eiropas Savienībā - attīstot un stiprinot stratēģisko sadarbību ne tikai nacionālajā, bet arī starptautiskajā līmenī, sniedzot savu ieguldījumu NATO kolektīvajā Eiropas aizsardzībā, izstrādājot un pilnveidojot draudu medību metodiku, kā arī organizējot pieredzes apmaiņas pasākumus ar sabiedroto valstu partnerorganizācijām.

CERT.LV uzsver, ka kiberhigiēna ir būtiska valsts un uzņēmumu līmenī, lai pasargātu Latvijas un sabiedroto kibertelpu no dažādiem kiberuzbrukumiem. Lai sasniegtu šo mērķi, ir svarīgi stiprināt kritiskās infrastruktūras noturību pret kiberdraudiem un spēju pēc iespējas ātrāk atjaunot pakalpojumus pēc incidentiem, tostarp hibrīdkara apstākļos. CERT.LV iesaka sekot līdzi iespējām un draudiem, ko paver mākslīgā intelekta attīstība.

CERT.LV turpina aktīvi informēt Latvijas sabiedrību par kiberdrošības riskiem un kiberhigiēnas labajām praksēm. Pārskata periodā CERT.LV eksperti piedalījās 55 izglītojošos pasākumos, izglītojot 16 144 dalībniekus par IT drošību, kas ir gandrīz 8 reizes vairāk nekā iepriekšējā ceturksnī. Konference “Kiberšahs 2023” bija veiksmīga, pulcējot klātienē 670 dalībniekus no 26 valstīm un piesaistot ap 6 000 tiešraides skatījumus no 38 valstīm. Ar 376 publikācijām plašsaziņas līdzekļos, kas ir par 47% vairāk nekā iepriekšējā ceturksnī, iegūti 16,5 miljoni skatījumu.

Pildot savu misiju, CERT.LV turpina veicināt kiberdrošību un būt par uzticamu viedokļa līderi Latvijas kibertelpā.