Küberturvalisusest lihtsalt ja selgelt

Küberturvalisusest lihtsalt ja selgelt

Viis sajandit tagasi tehti raamatupidamist paberi ja pliiatsiga. Pea- või päevaraamatut ennast hoiti kabinetis, seifis või lauasahtlis. Ettevõtte omanikule oli oluline, et see ära ei kaoks, keegi seda ei varastaks või see näiteks tulekahjus ei häviks. Oli ju tegemist väärtusliku dokumendiga, mis võimaldas teha targemaid juhtimisotsuseid. Kaasaja raamatupidamine ei erine meetodilt kuigi palju, kuid keskkond on muutunud. Paberi asemel on kõvaketas või „pilv“ ja pliiatsi asemel klaviatuur. Digiajastu algusest saati on reeglid justkui pahupidi pööratud. Enam ei pea muretsema andmete füüsilise kaotsimineku vaid nende säilimise, privaatsuse ja turvalisuse pärast. CHK on siia valdkonda palju panustanud ning teenusepakkujate abil oma riske maandanud.

Seda kõike selleks, et meie pooltuhat klienti ei peaks mõistatama, mis on „pilv“, kus maailma otsas nende andmed hetkel on, ning ega keegi neilt lunavararünnaku abil raha välja pressida ei kavatse. Räägimegi lähemalt küberturvalisusest ning sellest, millised lahendused CHK-s kasutusel on. Oleme palunud teemat avada Eesti juhtival küberturvalisuse eksperdil, Ats Onemaril Security Software’ist. Kommentaare jagavad ka Heikko Kallaste Teliast ja Dmitri Volhonski Excellentist.

Jaanus Karlson
CHK raamatupidaja ja IT-spetsialist


KÜBERKURITEGEVUS

Riigi Infosüsteemi Amet ja Politsei- ja Piirivalveamet alustasid paar aastat tagasi kommunikatsiooni ja hoiatavad jätkuvalt tegevjuhi petuskeemi eest. Sel juhul saadetakse ettevõtte finantstöötajatele näiliselt asutuse juhi nimel petukirju, kus palutakse kohe teha kiire makse. Eestis on ettevõtted reaalselt selle tõttu kahju kannatatud ja kuna see on sedavõrd aktuaalne, siis räägime internetist ja kübermaailmast lähtuvatest ohtudest lähemalt. 

Küberkuritegevus ja raamatupidajad. Nende vahel on seos – finantsressursid. Raamatupidaja aitab ettevõttel finantsressursse hallata: ta kasutab neid ja annab omanikule nende kasutamise kohta tagasisidet või siis maksab riigile makse jne. 

Küberkuritegevuse peamine eesmärk on saada ligi ettevõtete rahale ja raamatupidaja on siinkohal üks oluline sihtmärk. Küberkuritegevus möödus hiljuti oma “kasumlikusse” poolest narkokuritegevusest ja tõusis sellega esikohale. Siin on mõned põhjused, miks on küberkuritegevus nii suure hooga kasvanud. 

Raha. Kõige edukam lunavara (Cryptowall) teenis ametlikel andmetel mõned aastad tagasi 300 miljonit dollarit. Motivatsioon sellist kasumlikku pahavara luua on kurjategijatel seega 300 miljoni dollari jagu.

Andmete ja intellektuaalomandi vargus. Kellelgi on huvitavat informatsiooni ja keegi teine tahab seda. Nt eelinfo börsiettevõtte suurepäraste majandustulemuste kohta annab hea võimaluse neid aktsiaid osta.

Riikidevaheline jõudemonstratsioon. Paraku toimub see igal tasandil. Luuretegevus, teisele poolele “koha kätte näitamine”, presidendivalimiste mõjutamine Ameerika Ühendriikides jne. Võib juhtuda, et kurjategijatele avame ukse meie ise oma käitumisega.

E-kirjades manuste avamine ja linkidele klikkimine on viimase aja üks peamisi pahavaraga nakatumise viise. Organisatsiooni või kodukasutaja võrku ei tungita enam kaitsevahendite üle kavaldamise või lahti murdmisega. Kasutaja ise annab oma teadmatuse tõttu ligipääsu. Nakatatud e-kiri on küberkurjategijale suurepärane ukseavaja.

Halb küberhügieen tähendab oskamatust olla alalhoidlik ja tegutseda küberkeskkonnas turvalisust silmas pidades. Sellise käitumisega võib inimene ohustada nii ennast kui ka oma tööandjat ja tema varasid


KÜBERKURITEGEVUSE VIISID

Lunavara ehk ransomware
 

See on pahavara ehk viirus, mis muudab andmed arvutis ja ettevõtte võrgus krüpteerimisega loetamatuks. Andmete tagastamise eest küsitakse lunaraha. Kui maksad, toetad kuritegevust. Kui ei maksa, siis kannatad kahju andmete kaotuse tõttu. 

Väga suure kahju tekitas eelmisel aastal lunavara nimega NotPetya. Näiteks ainuüksi ühele ettevõttele võis kahju olla 300 miljonit dollarit (FedEx). Puutumata ei jäänud sellest ka Eesti, kui Ehituse ABC poed olid päevi suletud. 

Heikko Kallaste Teliast lisab: “Lunavararünnete esimesed juhtumid registreeriti Eestis 2017. aasta mais, kui WannaCry nimelise viiruse märke avastati poole tosina Telia kliendi arvutites. Maailmas oli selleks hetkeks viirusega nakatunud arvuteid üle 230 000 ning edukaid rahalisi nõudeid välja makstud 40 000 dollari ulatuses.” 

Kuidas aga viirus ettevõtte võrku või isiklikku arvutisse jõuab? Suures enamuses algab see e-kirja manuse avamisega või internetist dokumendi avamisega, millele võis juhatada link jälle mõnest e-kirjast. Manuses olev dokument sisaldab mingisugust koodi, mis laadib internetist alla vastava pahavara ja käivitab selle. Rohkem polegi vaja.

Aga mida peaksid raamatupidajad siinkohal teadma?

Exceli tabelid on raamatupidaja üks enamlevinud töövahend ja paljud arved, pakkumused, saatekirjad jne tulevad Exceli failina. Peaaegu sama tihti ka Wordi või PDF-dokumendina. Need kõik aga on ühed enamlevinud pahavara kandjad. Seega, kui kirja saatja on isegi tuttav, aga saadetav fail kuidagimoodi kahtlane ja kaaskiri üldsõnaline või puudub, siis tasub saatjaga või oma IT-inimesega konsulteerida enne faili avamist. Kui dokument soovib makrot käivitada ja sellekohase hoiatuse kuvab, siis tasub seda faili mitte avada, kui just ei ole kindlat veendumust, et tegemist on õige asjaga. 

Näide elust enesest. Ülemus helistab alluvale: „Kuule, kas sa vaatasid selle pakkumuse üle, mis ma saatsin Sulle hetk tagasi?“. Alluv vaatab, et parasjagu tuleb e-kiri sisse koos Exceli failiga ja avab selle kirja lugemata. Pahavara oli sellega arvutisse laetud. Kui ülemus poleks samal hetkel helistanud ja pakkumuse kohta küsinud, siis alluv ei oleks seda manust kunagi avanud (kirjal olid selged viited, et tegemist ei ole õige asjaga). Piisas juhuste kokkulangevusest. 

Kui me teeme oma tööd, siis me oleme sellele keskendunud. Me mõtleme arvudele, me mõtleme tabelitele ja sellele, et kas lapsed saavad koolis ilusti hakkama, ja kui nad helistavad ja kurdavad oma muret, siis mõtleme sellele. Kui ema helistab, et küsida kuidas läheb või räägib oma mõtteid, siis mõtleme nendele. Oleme enamuse ajast hõivatud töiste või maiste asjadega. Meie teadvus on nendel asjadel, aga osa meie tegevusi on automaatpiloodil – näiteks autosõit, jalutamine koju mööda tuttavat teed või ka e-kirja avamine või lingi avamine. Eriti kui e-kirjal on mingi tööga seonduv kontekst. Kui kõik on visuaalselt või olemuselt justkui õige, siis me lihtsalt tegutseme. Aga sellele loodab ka pahavara looja, et ikka leidub keegi oma mõtteis olev inimene, kes kogemata valele lingile vajutab või vale faili avab. 

Kui palju lunavara liigub?

Seda ikka leidub. Sõltub kuhu kasutaja vaatab. Igapäevane uudisteportaal ei ole enamasti probleem, aga näiteks uudise kommentaarides toodud link võib küll pahavarale osutada. Need portaalid näevad ka vaeva, et keskkonda puhtana hoida, nad vähemalt üritavad seda. Kavalamad kurikaelad peidavad pahavara kuhugi korralikule või näiliselt korralikule veebilehele, kus viimase omanik võibolla ei teagi, et kurikael on suutnud veebilehe halduskeskkonna oma kontrolli alla võtta ning sinna mõne halva lingi poetada. Ja heausklikud külastajad satuvad jama otsa.

Pahavaraga nakatanud või sellele viitavaid e-kirju tuleb samuti massiliselt, õnneks suudetakse enamus neist kinni püüda e-posti filtrite poolt. Need kirjad suunatakse rämpsposti kausta või kustutakse üldse eelnevalt ära. Kasutaja neid kirju ei näe. Nüüd sõltub jällegi IT pädevusest, kasutusele võetud e-posti filtreerimise lahendusest, et kui palju jama lõpuks kinni püütakse. Liiga tundlik e-posti filter võib samas püüda kinni midagi sellist, mis oli aga vajalik kiri.

Andmete õngitsemine 

See tähendab, et kasutajat meelitatakse loovutama mingeid isikuandmeid, krediitkaardi andmeid, kontode andmeid, paroole jne. Meelitamine käib mitmel tasandil. 

• Tihti teeseldakse tuntud organisatsioone – Google, Amazon, Apple, Paypal, Maksu- ja Tolliamet, SEB või Swedbank. Saadetakse ettevõtte nimel kiri, kus palutakse üle kontrollida oma andmed või sisestada kehtivad paroolid. Nii kui inimene oma andmed sisestab, saab kurjategija need oma valdusse.

• Mõnel juhul üritatakse saada ligi konkreetse ettevõtte andmetele. Sel puhul on tegu juba sihitud küberründega (spear phishing). 

Sellised kirjad võivad välja näha just nagu päris. Tihti on nende koostamisega palju vaeva nähtud. Samuti tunduvad õiged ka saatja aadressid ja lingid. Näiteks swedbank.ee asemel on Swedpank.biz või midagi muud. Kui tähelepanelik ei ole, siis erinevust ei märka.

Sotsiaalne manipuleerimine 

Üks keerulisemat sorti rünnak on sotsiaalne manipuleerimine ehk social engineering. Sel puhul on rünnaku objektiks enamasti konkreetne isik või ettevõte oma töötajatega. Siin kasutab kurjategija ära inimeste nõrkusi, et oma tegu toime panna. Ettevõtte ja töötajate kohta kogutakse eelinfot ning valitakse välja kõige sobivamad ohvrid, kelle kaudu oma eesmärke saavutada. Näiteks juhid, kellel on rohkem otsustusõigusi ja ligipääse, või raamatupidajad, kes saavad ligi ettevõtte rahale. Konkreetsed tegevused sõltuvad eesmärgist ja võimalikust motivatsioonist. Nii saadetakse spordihuvilisele võltsitud e-kiri spordivõistluse teemal, kus on sees pahavarale viitavad lingid. Või helistatakse töötajale identiteedivarguse eesmärgil, teeseldakse teenusepakkujat ja palutakse registreerida oma isikuandmed tasuta teenuse saamiseks. 

Küberpettuste tõttu on ettevõtted Eestis reaalselt kahju kannatanud. Ka meie riigiasutused hoiatavad nn “tegevjuhi petuskeemi” eest, kus ettevõtte finantstöötajale saadetakse näiliselt asutuse juhi nimel kiri, kus palutakse kohe teha kiire makse. 

Jaanus Karlson CHK-st lisab: „Ka meil saavad raamatupidajad just selliseid kirju, isegi igal kuul. Kord on püütud jäljendada Christerit, kord mõne kliendi juhatajat ning enamasti sisaldab kiri palvet sooritada rahaülekanne. CHK raamatupidajad saadavad kahtlustäratavad kirjad alati IT-spetsialistile edasi.“ 

Näide sotsiaalsest manipuleerimisest: Naisterahvas helistab telekommunikatsiooni ettevõttele, taustal kostab lapse nuttu (mis tegelikult tuleb arvuti kõlaritest). Kurjategija: „Tere, mina olen Kristy Molly, Peter Molly abikaasa ja ma vajan kiiresti ligipääsu oma mehe kontole, et saaksin telefoniteenusega teha üht ja teist.“ Ettevõte: „Vabandust, aga muudatusi seoses teenusega saab teha ainult Peter Molly ise“. Kurjategija (pooleldi nuttes): „Aga ma väga vajan seda ligipääsu, kohe, kohe. Mu mees on välismaal ja sattus autoga õnnetusse. Ta tõesti ei saa ise teile helistada. Palun aidake! Muudmoodi tõesti ei ole võimalik. Ma pean siin haige lapsega kodus olema ja ma tuleks ise teie juurde kohale ja saaksin näidata oma dokumenti, aga ma tõesti ei saa. Lapsehoidja on ka täna linnast ära.“. Ettevõte: „Hea küll, teie mehe konto parool on: ….“. See on näide, kuidas kellegi empaatiavõimest lähtuvalt langetakse sotsiaalse manipuleerimise ohvriks. 

Sotsiaalmeedia kasutamine ja internetis oma isikliku info avaldamine on siinkohal kurjategijatele kullaauk. Info Faceboookis sõprade, hobide kohta; kellegi alkoholisõltuvuse ilmingud peopiltidel; kellegi meelestatus sotsiaalpoliitilistel teemadel (näiteks arvamused koosleluseaduse osas); spordivõistluste tulemused ja pildid – see kõik võib olla tore sotsiaalne elu internetis, aga kurjategija jaoks on see inimese tundmaõppimise ja mõjutamise vahend. Kurjategijal oleks oluliselt keerulisem seda infot tükkhaaval kuskilt mujalt koguda.

Kui keeruline võib olla sotsiaalne manipuleerimine – kuna see on üles ehitatud inimese nõrkustele, siis siinkohal ei ole kaitstud ka IT-inimesed, kes peaksid olema oma teadmiste tõttu rohkem ettevalmistunud. Ründetehnikate keerukus ja kvaliteet võib olla äärmiselt kõrge. Ei piisa enam teadmistest, tihti on vaja kontrollida oma või teiste tegevusi ja pädevusi. Aga nüüd nendest kaitsemeetmetest lähemalt.


ETTEVÕTTE VAADE JA IT

Kui nüüd rääkida ettevõtte ja IT vaatenurgast, siis leidub alati keegi, kes ühele või teisele valele lingile vajutab. Alati. Kahju ulatus sõltub sellest, mis selle lingi taga varitseb, kuidas on IT-keskkond ettevõttes üles ehitatud, ning kas vastav pahavara on küberkaitsevahendite jaoks tuttav ja selle vastu on olemas ka mingisugune kaitse. 

Küberkaitsevahendite üle otsustab enamasti IT või seda rolli täitev teenusepakkuja või tugiisik. Paljuski sõltub kaitse selle vastutava isiku pädevusest otsuste tegemisel, aga ka häälestamisel. Kui ettevõttes ollakse arvuti kasutamisel liberaalsed – see tähendab, et kasutaja tegevustele ei seata arvutis kuigipalju piiranguid – siis on ka tagajärjed enamasti hullemad, kui mingi pahavara pääseb tegutsema. Seega, ei tasu olla IT peale kuri, et miks ei lubata ühte või teist tarkvara kasutada või ise paigaldada – see on kasutaja kaitseks. Mida piiratum on kasutuskeskkond, seda piiratum on see tegutsemiseks ka pahavarale – see ei ole üks ühele reegel aga 99% juhtudel peab see paika. 

Lisaks mängib rolli ka see, et kuidas inimene arvutit kasutab: mis on tema kasutajaharjumused ja huvid, kas arvuti on kasutamiseks ka lastele, kui vanad need lapsed on ja mille vastu huvi tunnevad, kas arvutit kasutab veel kellegi abikaasa või elukaaslane ja milleks. Kui arvuti on ettevõte vara, siis seda ohustab nii kasutaja ise oma harjumustega kui ka kõik teised, kes sellele ligipääsu omavad.

Piraattarkvara ja filmid, täiskasvanute meelelahutus, internetimängud on mõned näited huvidest, mis tõstavad koheselt ohtu komistada mingisuguse pahavara otsa. Selleks ei pea üldse palju vaeva nägema, et see pahavara leida. Sellest vabanemiseks tuleb tihtilugu palju rohkem vaeva näha. 

Siinkohal kasutaja muidugi häbeneb oma huvisid ja kui IT küsib, et mis juhtus, siis vastus on, et ei tea. IT enamasti siiski saab järele vaadata, et mis juhtus ja kuidas arvuti nakatumine toimus. Seega tasub siinkohal olla aus ja ära rääkida – see lihtsustab tööd ja võimaldab kasutaja probleemile kiirema lahenduse leida. Seda võiks nimetada võimaluseks oma vigadest õppida, aga varjamine ja sarjamine lubab meil takerduda vaidlusse ja kahtlustamisesse. Ja kui IT või ettevõte leiab, et kasutaja ei peaks oma huvisid tööandja arvuti kaudu realiseerima ega siis muud üle ka ei jää. Kes see ikka tahab igapäevast leiba pakkuvale ettevõttele 300 miljoni dollari suurust kahju tekitada nagu NotPetya FedExile tekitas?

Tehnoloogiliste vahenditega tegeleb IT, organisatoorsete meetmetega tegeleb ka asutus tervikuna. Aga mis need kaitsevahendid on?  

Tehnoloogilised vahendid – kõik on kuulnud viirustõrjest. Sellele järgnevad mehhanismid, mis kontrollivad täiendavalt andmete liikumist kasutaja ja interneti vahel. Nt kontrollitakse, mis andmed liikuda tohivad, kas need andmed sisaldavad midagi paha, kas need andmed tohivad internetti liikuda, kas andmete liikumine on liiga intensiivne, kes neid andmeid näha tohivad jne, jne, jne. Turvalisust tagavate tehnoloogiate valik ja tööle rakendamise viis sarnaneb maja arhitekti tööga: milline on keskkond kuhu ma maja ehitan – kas on maavärinaid, miinuskraade või piisab savionnist, kas seal elab 1 või 2000 inimest. Samas peab küberturvalisuse eest vastutav arhitekt mõtlema, et millega ettevõte tegeleb, kus tegeleb ja kuidas tegeleb. Vaid siis saab ta planeerida vajalikud ehitusklotsid ehituseks. Kui ettevõte tegeleb puitmajade ehitamisega, siis on turvalisust tagavad vahendid erinevad sellest, kui ettevõte tegeleb internetis finantsteenuste pakkumisega. 

Organisatoorsed vahendid – reeglid, mis ühelt poolt piiravad meie tegutsemist ja võivad tunduda aega raiskavat, aga need on paigas selleks, et meid kaitsta. See on oluline asi, millele mõelda. Kas tööandja kiusab meid või siiski kaitseb ennast ja kasutajaid? Kui käitume nagu nõutud, siis me saame juba mingil määral eeldada, et organisatsioon on võtnud vastutuse, et kui nii käitutakse, siis on OK. Kui midagi juhtub, siis ei ole ainult kasutaja süüdi. Kui reegleid üldse ei ole, siis on teistpidi küsimus – kas organisatsioon ootab kasutaja täielikku iseseisvust ja võimet oma tegevuste eest vastutada või ei ole kumbki osapool võimeline vastutama, kui ettevõte peaks näiteks sattuma küberrünnaku ohvriks?

Organisatoorseteks vahenditeks võib lugeda ka personalivalikut – millised on inimese teadmised küberhügieenist ja küberohtudest. Siiski võib üheks olulisemaks ja tähtsamaks vahendiks pidada organisatsiooni juhtkonna ja juhtide eeskuju. Küberturvalisusele pööratakse tähelepanu, inimesi koolitatakse, tutvustatakse olulisi organisatsioonikohaseid ohte ja tegevusi, omatakse tegevusplaani ja ressursse olukorra pidevaks jälgimiseks ja uute küberohtudega arvestamiseks – sellest võib sõltuda ettevõtte jätkusuutlikkus tänases keskkonnas. 

Rünnete ja pahavara hulk on oluliselt suurem kui siin artiklis toodud. Küberturvalisusega tegelemine organisatsioonis on terve protsess, mis on kestev tegevus. See on segu tehnoloogiast ja inimestest, reeglitest paberil ja piirangutest arvutis. Töötaja saab olla eelkõige hoolas, küsida nõu, kui midagi on kahtlane, ja jälgida kokkulepitud reegleid, ennast täiendada, näidata eeskuju. 

Kui langetakse küberrünnaku ohvriks, siis käitumine selles olukorras on tihti tavakasutaja võimetest väljas. Aitab IT-spetsialist või IT-d tundev isik, aitab Politsei- ja Piirivalveamet süüteo menetlemisega. Siinkohal veel oluline märkus. Küberkuritegevus on rahvusvaheline kuritegevus, mis ei tunne riigipiire. Seega võib nende asjade lahendamine olla oluliselt keerulisem, kui tavapärane vargus või kuhugi hoonesse sissemurdmine. 

Kui praegusel töötaval põlvkonnal on vaja õppida küberhügieeni ja kohanduda muutustega, siis järgmistele põlvkondadele me saame juba oma käitumise ja suhtlemisega seda oskust edasi anda. Proovime vähemalt tulevaste põlvkondade jaoks seda alalhoidliku käitumismustrit juurutada just nagu isiklikku hügieenigi.


KAITSE

Et end kaitsta, tuleb alustada küberhügieenist. Mõistet võib tõlgendada kui teadlikku ja turvalist käitumist seoses internetti ühendatud tehnoloogiliste vahenditega (arvuti, rakendused). Samas tähendab see ka interneti kasutamist üldisemalt (sotsiaalmeedia, informatsiooni tarbimine, informatsiooni levitamine, isiklike huvidega tegelemine jpm). Miks see nii eriskummaline tegevus on? Me õpime ennast pesema ajast, kui olime väiksed lapsed ja meil on teatav vilumus selles. Me õpime olema liikluses teataval määral alalhoidlikud – ei käi keset teed näiteks, kuna võib auto alla jääda. Aga kübermaailm on nii uus, et me tegelikult ei oska seal olla – me tihti ei tea, mida me tohime või ei tohi teha. Levib palju erinevaid arvamusi, hoiakuid ja ega see ei tundu ju ka reaalne elu olevat – see on internet, see ei ole pärismaailm, see on ju vaid ühtede ja nullide jada. 

Kahjuks või õnneks, vaata kust nurgast soovid – kübermaailm seguneb päris maailmaga. Küberrünnak võib teoreetiliselt hävitada tuumaelektrijaama ja tappa selle plahvatusega inimesi. Küberrünnak võib muuta valgusfooris punase tule roheliseks ja tähelepanematu jalakäija jääb auto alla. Küberrünnak võib muuta isesõitva auto anduri kasutuks ja selle reisijad autos sõidavad abitult kaljult alla. Positiivsema poole pealt saab rääkida kõigist neist mugavustest, mis meil on. Me saame suhelda reaalsete inimestega tuhandete kilomeetrite kaugusel. Saame kuulda kellegi häält ja näha tema pilti. Me suudame internetist leida vastuseid keerulistele küsimustele sekundite jooksul ja leida viisi, kuidas paberist voltida keerulisi origamisid. 

Meil on aeg hakata kiirelt kohanema kiirelt toimuvate muudatustega. Et olla konkurentsivõimelised, peame suutma kasutada tänapäevaseid, efektiivseid töövahendeid, aga me peame õppima ka uusi kombeid, et jääda ellu tehislikust maailmast pärinevate ohtudega. Üks asi on isiklik küberhügieen – kuidas ma ise käitun, teine asi on tehnoloogilised ja organisatoorsed kaitsevahendid, mis peaks meid aitama. Küberhügieeni meil on vaja õppida ja harjutada.

Ats Onemar
Security Software infoturbeanalüütik/CISA


MIL VIISIL ON KAITSTUD CHK SÜSTEEMID JA KLIENTIDE ANDMED

“CHK sisevõrguna kasutatakse Telia kohtvõrkude lahendust. Nii seotakse erinevad kontorid ühte võrku, mis on (avalikust) internetist tulemüüriga eraldatud. Samas võrgus on ka CHK Soome kontor. Kasutusel on ESET Endpoint Protection Standard tarkvara, mis kontrollib kahtlaseid linke ja manuseid ning suudab enamiku ohtlikke ründeid ära tunda ning tõkestada. Kuna CHK tööjaamad on Telia Eesti halduses, siis saame võimaliku lunavararünde peatada enne, kui see jõuab infosüsteemides levima hakata. Praeguseks on meil kahe suurettevõtte näol näide, kus ESET tarkvara meie monitooringusüsteemi abil lunavararünde tuvastas. Tänu sellele saadi 30 sekundi jooksul viirusele jälile, selle levik tõkestati, nakatunud arvutid puhastati ning kogu selle aja jooksul ei katkenud ettevõtte töö hetkekski. Et kaitsta end andmete õngitsemise vastu, võttis CHK hiljuti kasutusele Office 365 pakutava Exchange’i lahenduse. Tegemist on Microsofti e-kirjade süsteemiga, mis sisaldab pidevalt uuendatavaid spam-filtreid. Microsoft kasutab ka Exchange Online Protection anti-spam ja anti-phishing filtreerimise tehnoloogiat, kogudes pidevalt kasutajate endi näiteid, et tõkestada andmete õngitsemise ja sotsiaalse mani-puleerimise eesmärgil levivaid spam-kirju.”  

Heikko Kallaste
Telia Eesti AS
Kliendilahenduste müügijuht

"CHK-s kasutatakse peamiselt Excellenti poolt pakutavat Standard Booksi äritarkvara. Nii asub just meie haldusalas suurem osa CHK raamatupidamisklientide andmeid. Kõik andmebaasid asuvad meil “pilves” ning on kaitstud mitme turvakihiga. Füüsiliselt paiknevad andmed meie juures, kuid me ise neile ligi ei pääse – kõik andmed on krüpteeritud. Selleks, et andmeid näha, on vaja kasutaja poolt eraldi õigusi. Ka see osa on mitmekordselt turvatud – kasutame sertifikaate, VPN tunneleid ja mitmeid isiklikke “võtmeid” ehk salasõnasid. Meie ettevõte on turvalisusesse palju investeerinud ning seda suunda ka jätkame. Kasutame lahendust, kus meil on riskide hajutamiseks mitu andmekeskust. Kui ühega peaks midagi juhtuma, läheb automaatselt tööle teine. Klientide andmed on krüpteeritud kujul varundatud viide erinevasse kohta. "

Dmitri Volhonski
Excellent Business Solutions Eesti AS
pilveteenuse juht


KOKKUVÕTTEKS

Oleme CHK-le valinud sellised partnerid, kes on professionaalid ka turvalisuse alal. Teisiti ei saaks kuidagi, kuna meie kliendid usaldavad oma andmed just meie kätte. Oleme ennast heade partnerite abil selle teemaga kurssi viinud ning võtnud kasutusele lahendused, mis lubavad andmete turvalisuse osas rahulik olla. Nii meil endil kui ka meie klientidel.


KÜBERHÜGIEENI 7 REEGLIT:

1. Loo korralikud paroolid. Korralikus paroolis on üle 10 tähemärgi, seal kasutatakse numbreid, sümboleid ning suuri ja väikesi tähti. Parool ei tohiks olla lihtne sõna või sõnade kombinatsioon (näiteks IlusMaja). Ühte ja sama parooli ei tohi kasutada mitmes kohas korraga.

2. Tee andmetest tagavarakoopia. Kui lunavaraga krüpteeritakse andmed, aga andmetest on olemas koopia, siis võib pääseda ilma lunaraha maksmata.

3. Krüpteeri tundlikud andmed. Krüpteerimine aitab kindlustada selle, et varguse korral saab andmeid avada vaid soovitud isik. ID-kaardiga krüpteerimine toimib hästi, aga on ka palju teisi tehnilisi vahendeid, et krüpteerida andmed arvuti kõvakettal, e-mailis aga ka arvutirakendustes.

4. Uuenda tarkvara. Tarkvaras avastatakse pidevalt vigu, mis enamasti ära parandatakse. Kui aga tarkvara ei uuendata, siis vead jäävad alles ja kurikaelad saavad neid ära kasutada.

5. Käi ise koolitusel või lase ennast koolitada. Iga uue asjaga on oluline ennast täiendada. Sama kehtib ka küberohtudega seotud teadmiste ja oskustega.

6. Mõtle enne tegutsemist ja ole alalhoidlik. Hajameelsuse tõttu juhtub palju ebasoovitavat – e-kiri läheb valele isikule, vajutad valele lingile vm. Kui olla tähelepanelik, lugeda saabunud materjali hoolikalt ja konsulteerida kahtluse korral IT-spetsialistiga, on võimalik suurt jama ära hoida.

7. Näita eeskuju. Me peame küberhügieeni osas olema eeskujuks teistele ja ka järgmisele põlvkonnale.Käitumine sotsiaalmeedias, arvutis ja internetis nõuab teadmisi, kuidas võimalike ohtudega toime tulla. See on justkui liiklustiheda tänava ületamine.


Ettevõttest Security Software 

Küberriskid on tänapäeva äri lahutamatu osa. Security Software OÜ poolt pakutavad teenused kaitsevad erinevate turvariskide eest alates ennetavatest tegevustest kuni tegevuskavadeni ja kriisiolukordades koordineerimiseni. Security Software OÜ on 2010. aastal Eesti kapitalil loodud ettevõte, mis pakub infoturbelahendusi nii avaliku kui ka erasektori asutustele. Meie klientideks on Eesti suurettevõtted ja riiklikud organisatsioonid, muuhulgas EAS, Coop Eesti, KredEx. Teeme maailma turvalisemaks.


Lisa kommentaar

Email again: