Šobrīd, kad kibernoziedzība kļūst aktīvāka, radot aizvien nopietnākas sekas, datu drošībai jāvelta īpašas rūpes. Izskatās, ka sociālo mediju gigantam Facebook tas šoreiz nav izdevies. Tapis zināms, ka kompānijā notikusi milzīga datu noplūde. Kādā hakeru forumā nonākusi 533 miljonu lietotāju personīgā informācija, kas ietver gan telefona numurus, gan personas datus.
Zināms, ka incidentā cietuši lietotāji kopumā no 106 valstīm. Izskatās, ka Latvija starp tām nav atrodama, taču, piemēram, Igaunija un Lietuva ir. Vissmagāk šajā kiberuzbrukumā cietuši ASV iedzīvotāji, kur 32 miljoni lietotāju datu nonākuši atklātībā. Nozagtā informācija ietver tādus datus kā lietotāja tālruņa numurs, Facebook ID, pilnais vārds un uzvārds, dzīvesvieta, dzimšanas datums, dzīves gājums un atsevišķos gadījumos arī e-pasta adrese.
Kā galvenais šīs datu noplūdes cēlonis tiek norādīta ievainojamība, ko Facebook laboja 2019. gadā.
Tas nozīmē, ka, visticamāk, pēdējo divu gadu dati nav skarti. Vienlaikus kibernoziegumu izlūkošanas firmas Hudson Rock galvenais tehnoloģiju jomas vadītājs Alons Geils skaidro, ka, lai arī nopludinātie dati ir vien pāris gadu veci, tie joprojām kibernoziedzniekiem var sniegt kādu vērtību. Ļaundari šos datus var izmantot gan krāpniecības nolūkos, gan cita veida kaitniecībai.
Lasīt tālākCERT.LV ir konstatējusi veiksmīgus uzbrukumus MS Exchange serveriem Latvijā, kas veikti vairākas dienas pirms Microsoft publicēja atjauninājumus ievainojamību CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 novēršanai. Ietekmētas visas aktuālās MS Exchange versijas, uzbrukums vērsts pret web komponenti (OWA un ECP). Atsevišķos gadījumos kompromitēšana notikusi nepilnu stundu pirms atjauninājumu uzstādīšanas.
Rezultātā CERT.LV aicina uzskatīt visus MS Exchange serverus par kompromitētiem, līdz brīdim, kad ir veiktas atbilstošas pārbaudes un tajās ir apstiprināts pretējais. Pārbaužu veikšanai CERT.LV iesaka izmantot sekojošus rīkus (jāizmanto abi!):
CERT.LV uzsver, ka atjauninājumu uzstādīšana pasargā no iespējamas kompromitēšanas pēc uzstādīšanas, bet nenovērš kompromitēšanu, ja tā jau notikusi vēl pirms atjaunināšanas, attiecīgi, pārbaude jāveic arī tad, ja atjauninājumi tika uzstādīti, tiklīdz tie bija pieejami.
Kompromitēšanas gadījumā CERT.LV aicina:
Datums: 2021. gada 31. marts
Laiks: 13.00 – 16.20
Vieta: TIEŠRAIDĒ
Mērķauditorija: Valsts un pašvaldību iestāžu atbildīgās personas par IT drošību, pamatpakalpojumu sniedzēji, digitālo pakalpojumu sniedzēji, kā arī citi interesenti, kuri darbojas IT drošības jomā.
Darba valoda: latviešu
Programma:
13:00 – 13:05 | Semināra atklāšana – Egils Stūrmanis, CERT.LV |
13:05 – 13:35 | Droša e-pasta tehnoloģiju ieviešana – Arvils Bulavs, SigmaNet |
13:35 – 14:05 | Solarwind incidenta apskats – Andrejs Konstantinovs, CERT.LV |
14:05 – 14:35 | ES kiberdrošības stratēģija, NIS2 direktīva – Sanita Žogota, Aizsardzības ministrija |
14:35 – 14:50 | Pārtraukums |
14:50 – 15:20 | Tēma tiks precizēta – Agris Krusts, IT centrs |
15:20 – 15:50 | Emotet otrā viļņa sakāve– Gints Mālkalnietis, CERT.LV |
15:50 – 16:20 | Aktuālie notikumi kibertelpā 2021. gada 1. ceturksnī – Varis Teivāns, CERT.LV |
16:20 | Semināra noslēgums |
CERT.LV rīcībā ir nonākusi informācija par gandrīz 10 000 Latvijas interneta lietotāju, kuru dati ir noplūduši internetā. Dati no lietotāju datoriem nozagti Emotet vīrusa infekcijas rezultātā. Nozagtie dati satur dažādu pakalpojumu saņemšanai un tīmekļa vietņu apmeklēšanai izmantotos lietotājvārdus un paroles.
Pēc noplūdušajiem datiem identificēti konkrētu iestāžu un uzņēmumu klienti. Šīs iestādes un uzņēmumi tiks informēti par lietotājiem, kuru dati ir noplūduši, lai tie varētu brīdināt savus lietotājus par nepieciešamību veikt paroļu nomaiņu. Pateicamies iestādēm un uzņēmumiem par iesaisti inficēto lietotāju apziņošanā, un uzsveram, ka tie nav nekādā mērā iesaistīti notikušajā incidentā.
Ja saņemat paziņojumu par savas iekārtas inficēšanos ar Emotet un datu noplūdi, aicinām nekavējoties veikt datora pārbaudi ar antivīrusu, kā arī no drošas/ pārbaudītas iekārtas nomainīt visas datorā izmantotās paroles un vietnēs, kur tas iespējams, uzstādīt dubulto drošību (divu faktoru autentifikāciju), lai kibernoziedznieki nespētu pārņemt jūsu kontu, pat ja tiktu pie jūsu paroles.
Pārbaudot datoru ar antivīrusa programmatūru, Emotet vīruss datorā var netikt atrasts, jo Nīderlandes policija arestēja Emotet izplatītājus, pārņēma kontroli pār vīrusa vadības iekārtām un veica Emotet neitralizēšanas pasākumus. Taču ir zināms, ka Emotet vīruss inficētajās iekārtās lejupielādēja arī dažādas citas kaitīgās programmatūras, kuras tur joprojām atrodas un ir nepieciešams iztīrīt.
Ja saņemat brīdinājumu no izmantotās antivīrusa programmatūras vai paroļu pārvaldnieka par noplūdušu paroli, aicinām veikt paroles nomaiņu. Ja paziņojumā tiek pieminēta Emotet infekcija, tad jāpieņem, ka noplūdušas ir visas datorā izmantotās paroles, un tās visas ir jānomaina.
Lasīt tālākLatvijas televīzija (LTV) ziņoja, ka sešu apsaimniekošanas uzņēmumu klienti šonedēļ saņēmuši vēstules. Žurnālistu rīcībā nonākušajā uzņēmuma “Hausmaster” nosūtītajā vēstulē teikts, ka kompānija zaudējusi piekļuvi virtuālajiem serveriem, visi tur glabātie dati ir nesankcionēti šifrēti un kompānijai zudusi iespēja tos kontrolēt. Tāpat šajā ziņojumā teikts, ka hakeri, iespējams, piekļuvuši klientu personas datiem.
Tādus paziņojumus saņēmuši arī piecu citu kompāniju klienti – “CS Komercserviss”, “Jūrmalas namsaimnieks”, “Homemaster”, “Labo namu aģentūra” un “VBS Serviss”, vēstīja LTV.
Firmas.lv informācija liecina, ka minētie uzņēmumi, tostarp, “Hausmaster” ietilpst grupā “Civinity“, kas piedāvā pakalpojumus nekustamo īpašumu pārvaldības jomā Lietuvā un Latvijā.
Arī aģentūras LETA rīcībā esošajā e-pasta vēstulē “VBS Serviss” klientam teikts, ka 22.janvārī apstrādātājs, kas “VBS serviss” uzdevumā veic serveru un informācijas sistēmu uzturēšanu un apkalpošanu, konstatējis, ka noticis incidents, proti, ir zaudēta piekļuve virtuālajiem serveriem.
Drošības nolūkos atslēgti visi serveri un datortīkla infrastruktūra, tomēr konstatēts, ka ir notikusi patvaļīga piekļūšana serveriem, kā rezultātā dati tika nesankcionēti šifrēti un zuda iespēja tos kontrolēt, teikts vēstulē.
Lasīt tālāk