Viirused valitsusasutustelt: miks ja kuidas neid kasutatakse ning kas tegemist on kübersõjaga?

Tänapäeval eksisteerib suures jaos kolme tüüpi küberkurjategijaid. Need on organiseeritud kurjategijad, kelle eesmärgiks on varastada sinu raha. Need on nn haktivistid, kes püüavad juhtida tähelepanu poliitilistele või sotsiaalsetele probleemidele ja need on valitusasutused.

Valitusasutused kasutavad pahavara nii oma riikide sees kui ka väljaspool oma riigipiire. Näiteks on juhtumeid, kus õiguskaitseasutused koguvad pahavara abil informatsiooni kriminaalkuritegude uurimisel. Totalitaarsed ühiskonnad kasutavad pahavara ka oma riigi elanike tegevuste jälgimiseks Internetis.

Väljaspool riigipiire kasutavad valitsused pahavara, et nuhkida teiste valituste järel. Spionaaž ei ole meie jaoks midagi uut. Minevikus kui informatsioon paiknes peamiselt paberil oli tarvis selle varastamiseks paikneda füüsiliselt kohapeal. Tänapäeval on väärtuslik informatsioon digitaalne ning selle varastamine potentsiaalselt võimalik kõikjalt maailmas. Traditsioonilise spionaaži üleminek küberspionaažiks on loomulik protsess, mis käib käsikäes koos tehnoloogia arenguga.

Hiinat on viimasel ajal enim kahtlustatud küberspionaažis – eelkõige USA ettevõttete uurimis- ja arendustöid sisaldava informatsiooni varastamises, et edendada oma majandust ning tehnoloogia arengut. Kuid on ka mitmeid teisi riike, kes püüavad küberspionaaži abil konkurentidelt tarkust ammutada. Iisrael, Venemaa, India, Pakistan aga ka USA on vaid mõned arvatavad riigid selles nimekirjas.

Kuidas teostatakse küberspionaaži valitsuste poolt? Tavaliselt kasutavad ründajad paikamata arvuteid ning paigaldavad sinna nn tagaukse. Arvuti, mis paikneb rünnatavas organisatsioonis valitakse hoolikalt. Sissetungimine õnnestub üldjuhul siis, kui leitakse arvutisse paigaldatud tarkvaras mõni nõrkus. Loodud tagauks annab ründajale täieliku voli arvuti kasutamiseks ning seeläbi ka ligipääsu ettevõtte konfidentsiaalsele informatsioonile.

Ründajad kasutavad kahte erinevat viisi pahavara külvamiseks. Üheks meetodiks on saata viirust sisaldav e-mail mõnele organisatsioonis töötavale inimesele. Et kirja saaja selle ikka avaks ja nakatatud saaks –muudetakse kurjategijate poolt kiri selliseks nagu oleks see tulnud usaldusväärselt kolleegilt ning sisaldaks kirja saajale olulist informatsiooni. Manuse avamisel on arvuti nakatunud.

Teine meetod – tuntud kui “watering hole” rünnak sisaldab põhjaliku eeltööd selle kohta, milliseid veebilehekülgi meeldib potentsiaalsel ohvril enim külastada. Ründaja murrab tuvastatud veebileheküljele sisse ning nakatab selle pahavaraga. Nüüd kui sihtmärk oma lemmiklehekülge kasutab – nakatub ka tema. Loomulikult nakatuvad viirusega ka kõik teised veebilehe kasutajad, kuid see ei ole kurjategijatele probleemiks, vaid pigem ise kaasnevaks lisaväärtuseks.

Tihti loeme meediast kübersõja teemadel. See, mis täna toimub ei ole kübersõda. See on nuhkimine ning nuhkimine toimub teadaolevalt pigem rahuajal. Teinekord kuuleme juhtumeid kübersabotaažist – nagu seda oli juhtum nimega Stuxnet. Ka seda ei saanud nimetada sõjaks. Kui peaks saabuma päev kus kaks tehnoloogiliselt arenenud riiki peaksid astuma üksteise vastu sõtta, siis kindlasti ei puudu sellest ka nn küberelement. Seetõttu peaksime reserveerima sõna „kübersõda“ nimetatud tulevasteks olukordadeks.

 

Raido Orumets
F-Secure Tugikeskus, Baltic Computer Systems AS




Sulge