Eelmisel nädalal hakkasid maailma enim müüdud arvutimängus Minecraft kummalised sündmused toimuma. Mõned mängusõbrad avastasid, et lemmikserveritega ühendades kaotasid nad oma arvutite üle kontrolli ning sattusid ootamatult küberrünnaku ohvriks. Lähemal uurimisel selgus, et tundmatud küberkelmid on avastanud arvutimängu Java versioonis kasutatavas logitarkvaras Log4j-s turvaaugu, mis võimaldab sihitud kasutajate arvuteid ning mänguservereid üle võtta.

Minecrafti on müüdud üle 200 miljoni eksemplari ning sealne haavatus on juba iseenesest märkimisväärne turvaintsident. Varsti aga selgus, et mõjutatud pole vaid üks arvutimäng, vaid miljonid ettevõtted, riigiasutused ja pilveteenused, kelle süsteemides leidub äärmiselt populaarset Apache Log4j tarkvara ning kuhu häkkerid said ilma paroolideta sisemistele andmetele ligipääsu.

Praeguseks on Log4Shell nime all tuntud turvanõrkuse tõttu kahju saanud suur osa maailma hiigelettevõtteid nagu Google, Amazon, LinkedIn, Apple, Tesla, Twitter ja paljud teised. Nädalavahetusel kinnitas Microsoft, et küberkelmid on Log4Shelli juba ära kasutamas pahatahtliku krüptokaevandamise, isiku- ja pangaandmete varguseks ning lunavara paigaldamiseks. Mitmed maailma juhtivad küberturbe eksperdid on nimetanud Log4Shelli viimaste aastate üheks suurimaks haavatavuseks, mille kaudu on võimalik palju kurja korda saata.

Kui kasutada avastatud turvanõrkuse kirjeldamiseks analoogiat tavaelust, siis see on nagu kalipsoga sipelgapesas istumine. Sa arvad, et oled kaitstud ja ei tea, et sul on tegelikult üks väike auk kalipsos. Niikaua kuniks sipelgad pole seda üles leidnud, on kõik hästi, kuid niipea kui üks sipelgas selle üles leiab-avastab ja teatavaks teeb teistele, siis nii nad hakkavad ronima sedakaudu kalipso sisse.

Arvestades, et isegi maailma suurimad ettevõtted ei osanud Log4Shelli turvaauku ette näha, on sellises olukorras määrava olulisusega valmisolek ja kiire reageerimine. Augu kontrollimise ja lappimisega peaksid tegelema absoluutselt kõik kellel leidub Java-põhist tarkvara. Vastasel juhul võib juhtuda kõige halvem stsenaarium ehk ettevõtte äritegevuse äkiline peatumine. Antud haavatuse ekspluateerimine on esimene sild, mille läbi luuakse kanal ettevõtte infrastruktuuri. Sealt edasi on ründaja jaoks tegevuskava business-as-usual – krüpteerimine, lunavara, andmete vargus ja nii edasi.

Analoogseid hetkel teadmata turvaauke on ilmselt palju ja tuleb ka uusi juurde. Oluline on see, et ettevõtete digikanalite eest vastutavad inimesed on teadlikud, millist tarkvara kasutatakse, omatakse asjakohaseid ennetus-, tuvastus- ja kaitsevahendeid, ning ka plaani, kuidas võimalike nõrkuste-haavatavuste avastamisel reageerida, kas siis iseseisvalt või kasutades teenuspartnerit, kes oskab tähelepanu juhtida ja prioritiseerida küberturbega seotuid küsimusi. Küsimus pole selles, et kas toimub rünnak, vaid küsimus on selles, millal see toimub ja kui valmis on ettevõte sellele reageerima ning kui hästi on kaitse organiseeritud.

Loe hiljem
Jaga
Kommentaarid