Tehnoloģijas

Vairākas mājas lapas Latvijā cietušas no Indonēzijas hakeru rokas

LETA,07.01.2013

Jaunākais izdevums

Hakeru grupa, kas sevi dēvē par Indonēzijas hakeriem, uzlauzusi un izķēmojusi vairākus desmitus interneta mājaslapu Latvijā, liecina informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcijas Cert.lv informācija.

Cietušas gan pašvaldību mājaslapas, gan privātas un komercdarbībai paredzētas lapas. Kā norāda Cert.lv, kopš Ziemassvētkiem notiek masveida uzbrukumi mājaslapām, kas tiek uzturētas uz Joomla platformas.

Uzlauzēji izmanto Joomla ievainojamību, kas atklāta vecākām tās versijām. Lai nodrošinātos pret hakeru uzbrukumu, Cert.lv aicina Joomla lietotājus veikt platformas atjaunināšanu, nodrošinoties ar jaunāko 2.5.8. versiju, kā arī pārliecināties, ka visi papildu funkcionalitātes moduļi tiek atjaunināti. Joomla platforma pasaulē ir plaši pazīstama, to savās lapās izmanto dažādas kompānijas un daudzas valsts iestādes.

Uzbrukumi tiek veikti automatizēti, un to sekmīgas realizācijas gadījumā uzbrucējs spēj izvietot ļaundabīgus failus upura sistēmā.

Daļa ļaunprātīgo darbību tiek veiktas no Indonēzijas IP adresēm. Cert.lv pārstāvji piebilst, ka hakeru grupējuma aktīvākā biedra, pazīstama ar pseidonīmu Hmei7, kontā ir desmitiem tūkstošu uzlauztu lapu.

Datoru drošības tehnoloģiju mārketinga direktors Valdis Šķesters informēja, ka saskaņā ar viņam pieejamo informāciju gada nogalē ir sākusies pastiprināta lapu izķēmošana, kas vēl arvien turpinās. «Tas ir globāls process, un te vairumā gadījumu nav nekādas tiešas sakarības starp kādas valsts lapām un konkrētu hakeru grupējumu. Vienkārši platformā, kuru patlaban daudzi izmanto kā pamatu savām lapām, ir atklāta ievainojamība, ko lapu izķēmotāji izmanto, lai izmainītu saturu,» skaidroja Šķesters.

Viņš noradīja, ka parastie ikdienas izķēmotāju uzbrukumi, kuriem nav politisku vai citu motīvu, nav vērsti pret konkrētu mērķi - uzņēmumu, valsti, organizāciju. Kad tiek atklāta kāda ievainojamību, kas ļauj izmainīt lapu saturu, izķēmotāji ar īpašām programmām automātiski skenē internetu un automātiski izmaina lapu saturu. Viņaprāt, apsveicami ir tas, ka beidzot Latvijā no valsts puses tiek sekots notikumiem kibertelpā un tiek publicēti brīdinājumi ar informāciju par apdraudējumu.

Atsaucoties uz publiski pieejamiem datiem, Šķesters informēja, ka šogad Latvijā ir cietušas, piemēram, tādas interneta mājaslapas kā letasaviobiletes.lv, balttravel.lv, tukumaudens.lv, matracis.lv, kur bija redzams hakeru paziņojums, idejuviesnica.lv, meszivim.lv, kur pirmdienas pēcpusdienā bija redzams vēstījums hacked by Hmei7, tāpat cietušas tādas lapas kā videszinatne.lv, vtu-valmiera.lv, cnd-shop.lv, salonsamela.lv, saplaksnis.lv, lakrs.lv, securitytraining.lv, nikostravel.lv.

Cert.lv tika izveidota 2011. gada 1. februārī Latvijas Universitātes Matemātikas un informātikas institūta ietvaros, un tās galvenā funkcija ir IT drošības veicināšana Latvijā. No šā gada 1. janvāra Cert.lv darbojas Aizsardzības ministrijas pakļautībā. Iepriekš tā bija pakļauta Satiksmes ministrijai.

Komentāri

Pievienot komentāru
Tehnoloģijas

CERT.LV turpmāk Aizsardzības ministrijas pakļautībā

Dienas Bizness,27.12.2012

Jaunākais izdevums

Dalies ar šo rakstu

Sākot ar 2013.gada 1. janvāri, Latvijas Informācijas tehnoloģiju drošības incidentu novēršanas vienība CERT.LV darbosies Aizsardzības ministrijas pakļautībā. Līdz šim CERT.LV pārraudzīja Satiksmes ministrija.

CERT.LV tika izveidots 2011.gada 1.februārī Latvijas Universitātes Matemātikas un informātikas institūta ietvaros. Tā galvenā funkcija ir informācijas tehnoloģiju (IT) drošības veicināšana Latvijā. Līdz šim CERT.LV darbojās Satiksmes ministrijas pakļautībā, bet, atbilstoši grozījumiem Informācijas tehnoloģiju drošības likumā, sākot ar 2013.gada 1.janvāri, CERT.LV darbosies Aizsardzības ministrijas pakļautībā.

Līdz ar CERT.LV izveidošanu Latvijas nacionālās IT drošības incidentu novēršanas vienības (līdz 2011.gada 1.februārim nacionālā CERT funkcijas pildīja DDIRV (Datoru drošības incidentu reaģēšanas vienība)) personālsastāvs tika palielināts aptuveni 2,5 reizes, bet finansējums – aptuveni 1,7 reizes, bet 2012.gadā gan personālsastāvs, gan kopējais finansējums tika palielināts vēl aptuveni 2,5 reizes, kā rezultātā uzlabots CERT.LV materiāltehniskais nodrošinājums, iegādājoties jaunu datortehniku un programmatūru un nodrošinot reaģēšanas spējas diennakts režīmā.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Kādai Latvijas ministrijai uzbrukuši hakeri, apstiprināja informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcijā CERT.LV.

Netiek atklāts, kurai ministrijai uzbrukts, bet publiskota informācija par hakeru izmantotajiem rīkiem un iespējamiem mērķiem. Uzbrukuma laiks netiek konkretizēts - var nojaust, ka tas noticis pirmajā pusgadā.

Izmantots īpaši viltīgs mērķēts uzbrukums ar nolūku zagt informāciju vēl nezināma uzbrukuma autora vajadzībām. Uzbrukuma rīks veidots, lai informācijas nopludināšana notiktu ministriju datoru lietotāju parastās interneta lietošanas laikā, šifrētā veidā, lietotājam nezinot, kas notiek. Datorus, kurus inficēja uzbrukumā lietotā ļaundabīgā programmatūra, bija iespējams vadīt no kāda servera Lielbritānijā, taču tas nenozīmē, ka uzbrukuma veicējiem bija kāds sakars ar šo valsti, skaidroja CERT.LV.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Sociālā tīkla uzņēmums "Twitter" pavēstījis, ka šonedēļ notikušajā hakeru uzbrukumā uzlauzti aptuveni 130 tviterkonti, no kuriem daudzi piederējuši prominentām personībām.

"Twitter" paziņoja, ka hakeri guvuši kontroli pār mazu skaitu kontu un varējuši nosūtīt tvītus no tiem.

Kompānija piebilda, ka turpina vērtēt, vai hakeri spējuši piekļūt kontu lietotāju privātajiem datiem.

Izmeklēšanu par "Twitter" uzlaušanu vada Federālā izmeklēšanas biroja Sanfrancisko nodaļa.

Hakeri trešdien uzlauza kompānijas "Apple", uzņēmēju Īlona Maska un Džefa Bezosa, Džo Baidena, Baraka Obamas, "Uber", Bila Geitsa, operācijās ar bitkoiniem specializējušos firmu un daudzus citus tviterkontus.

Hakeri savos paziņojumos aicināja cilvēkus 30 minūšu laikā nosūtīt 1000 ASV dolārus bitkoinos uz viņu digitālo kontu, lai saņemtu atpakaļ divreiz lielāku summu.

Komentāri

Pievienot komentāru
Tehnoloģijas

Hakeri datus par ASV slavenībām ieguvuši no kredītbirojiem

Jānis Rancāns,13.03.2013

Jaunākais izdevums

Dalies ar šo rakstu

Hakeri, kas internetā publiskojuši ASV pirmās lēdijas Mišelas Obamas un slavenību finansiālā stāvokļa un personīgās informācijas datus, tos ieguvuši no kredītinformāciju apkopojošām kompānijām.

Pirmdien kāda Krievijas tīmekļa vietne publiskoja 15 slavenību un amatpersonu finanšu stāvokļa datus. Tikuši publiskoti ASV pirmās lēdijas, Federālā Izmeklēšnas biroja (FIB) vadītāja, bijušā Kalifornijas gubernatora un filmu zvaigznes Arnolda Švarcenegera, ASV viceprezidenta Džo Baidena, gubernatora Mita Romnija, filmu zvaigznes Mela Gibsona, mūziķa Jay-Z un citu sabiedrībā pazīstamu cilvēku personīgos datus, ieskaitot informāciju par to finansiālo stāvokli un sociālo apdrošināšanu.

Hakeru piekļuvi savai informācijai atzinušas trīs lielākās ASV kredītkompānijas Experian Plc, Equifax Inc. un TransUnion Corp, vēsta Bloomberg. TransUnion norāda, ka hakeru rīcībā jau bijis «ievērojamu daudzumu» minēto personu datu, kas iegūti no citiem avotiem, kā, piemēram, bankām un veikaliem. Hakeri pēc tam datus izmantojuši, lai piekļūtu tos interesējošai informācijai.

Komentāri

Pievienot komentāru
Pasaulē

Starptautiskā operācijā septiņās Eiropas valstīs aizturēti 11 hakeri

LETA,21.11.2014

Jaunākais izdevums

Dalies ar šo rakstu

Starptautiskā policijas operācijā septiņās Eiropas valstīs, tostarp arī Latvijā, aizturēti 11 hakeri, kas izspiegojuši datorlietotājus caur datoru tīmekļa kamerām, vēsta The Independent.

Aresti veikti Latvijā, Igaunijā, Lielbritānijā, Francijā, Rumānijā, Itālijā un Norvēģijā.

Aizturētie hakeri tiek turēti aizdomās par ļaunprātīgas programmas izmantošanu, lai pārņemtu savā kontrolē datoru tīmekļu kameras un izspiegotu datorlietotājus informācijas iegūšanai vai šantāžas nolūkos.

Britu policija apstiprināja, ka Lielbritānijā aizturēti četri cilvēki.

Kā jau LETA ziņoja, Lielbritānijas Informācijas komisāra birojs (ICO) ceturtdien aicināja Krieviju dzēst interneta vietni, kurā hakeri pieslēgušies tiešsaistes kamerām mājokļos un uzņēmumos visā pasaulē.

ICO apstiprināja, ka hakeri izmantojuši neaizsargātas vai ar vājām parolēm apsargātas novērošanas kameras un bezvadu bērnu monitorus.

Komentāri

Pievienot komentāru
Pasaulē

Latvijā nav aizturēto Eiropas valstīs veiktajā starptautiskajā operācijā par hakeru uzbrukumiem

LETA,22.11.2014

Jaunākais izdevums

Dalies ar šo rakstu

Latvijā nav aizturēto starptautiski veiktajā policijas operācijā, kas notika septiņās Eiropas valstīs, tādējādi aizturot 11 hakerus, kas izspiegojuši datorlietotājus caur datoru tīmekļa kamerām.

Kā aģentūrai LETA norādīja Valsts policijas preses pārstāvis Toms Sadovskis, lai arī tika norādīts, ka aizturēšana notikusi arī Latvijā, šeit neviens nav ticis aizturēts.

The Independent iepriekš ziņoja, ka starptautiskā policijas operācijā septiņās Eiropas valstīs, tostarp arī Latvijā, aizturēti 11 hakeri, kas izspiegojuši datorlietotājus caur datoru tīmekļa kamerām. Bija norādīts, ka aresti veikti Latvijā, Igaunijā, Lielbritānijā, Francijā, Rumānijā, Itālijā un Norvēģijā.

Aizturētie hakeri tiek turēti aizdomās par ļaunprātīgas programmas izmantošanu, lai pārņemtu savā kontrolē datoru tīmekļu kameras un izspiegotu datorlietotājus informācijas iegūšanai vai šantāžas nolūkos.

Komentāri

Pievienot komentāru
Pasaulē

Telekanāls: Hakeri no Krievijas piekļuvuši 100 000 ASV nodokļu maksātāju datiem

LETA--AFP,28.05.2015

Jaunākais izdevums

Dalies ar šo rakstu

Hakeri piekļuvuši aptuveni 100 000 ASV nodokļu maksātāju datiem un uzbrukums acīmredzot nācis no Krievijas, vēsta telekanāls CNN, atsaucoties uz anonīmiem avotiem.

ASV Ieņēmumu dienests (IRS) par datu noplūdi ziņojis otrdien, pavēstot, ka hakeri piekļuvuši trešās puses vietnei ar nodokļu maksātāju datiem, nevis paša dienesta sistēmām.

Kā ziņo CNN, par uzbrukuma saistību ar Krieviju pavēstījuši divi avoti, kuriem ir zināms par ASV Valsts kases un Iekšējās drošības ministrijas vadīto izmeklēšanu.

Noziedznieki pēc tam izmantojuši iegūto informāciju par 15 000 cilvēku, lai krāpnieciskā ceļā no valdības pieprasītu nodokļu atmaksu aptuveni 50 miljonu dolāru apmērā.

Aprīlī tika ziņots, ka hakeri no Krievijas pagājušā gadā piekļuvuši ASV prezidenta Baraka Obamas elektroniskajai sarakstei, uzlaužot Baltā nama neslepeno datorsistēmas daļu. Tāpat hakeri piekļuvuši ASV Valsts departamenta neslepenajai datorsistēmai.

Komentāri

Pievienot komentāru
Biznesa tehnoloģijas

Cert.lv: Uzbrukumi e-veselības sistēmai un LETA varētu būt rīkoti pēc pasūtījuma

LETA,18.01.2018

Jaunākais izdevums

Dalies ar šo rakstu

#Šāds kiberuzbrukums ir «primitīvs un brutāls», kas, visticamāk, ir nopirkts.

Uzbrukumi e-veselības sistēmai un aģentūrai LETA varētu būt rīkoti pēc pasūtījuma, ceturtdien intervijā Latvijas Televīzijas raidījumam «Rīta Panorāma» sacīja informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcijas «Cert.lv» vadītājas vietnieks Varis Teivāns.

Viņš pastāstīja, ka «Cert.lv» ir pieprasījis informāciju par īstenotajiem kiberuzbrukumiem datu salīdzināšanai un pirmie dati liecina, ka ir vairākas sakritības. «Ir dažas sakritības, piemēram, zināma daļa serveru ir iesaistīti abos uzbrukumos, bet vēl ir pāragri izdarīt kādus konkrētus secinājumus,» teica Teivāns.

Tāpat viņš norādīja, ka šāds kiberuzbrukums ir «primitīvs un brutāls», kas, visticamāk, ir nopirkts. «Komplekss uzbrukums, kas ir brīvi nopērkams melnajā tirgū. Nav nemaz tik dārgi,» piebilda «Cert.lv» vadītājas vietnieks.

Komentāri

Pievienot komentāru
Internets

Saistībā ar uzbrukumu draugiem.lv izmeklēšanu veic Drošības policija

Monta Glumane,08.10.2018

Jaunākais izdevums

Dalies ar šo rakstu

Drošības policija veic izmeklēšanu, tāpēc sestdien, Saeimas vēlēšanu dienā notikušo hakeru uzbrukumu sociālajam portālam draugiem.lv plašāk komentēt šobrīd nevaram, biznesa portālam db.lv skaidro Draugiem Group runasvīrs Jānis Palkavnieks.

Informācijas tehnoloģiju drošības incidentu novēršanas institūcija Cert.lv norāda, ka darbs pie incidenta analīzes tika uzsākts jau no 6. oktobra. plkst. 14:00. Šobrīd ir zināms, ka uzbrukums veikts no Āzijas valstu tīkliem, kas, visticamāk, pieder uzlauztām iekārtām vai starpniekserveriem, kas slēpj patieso uzbrucēja tīklu. Ir noskaidroti arī citi artefakti, kas izmeklēšanas nolūkos netiks atklāti.

Kā skaidro Cert.lv, no uzbrukuma tehnikas viedokļa mērķis ir izvēlēts tāpēc, ka bija ievainojams. Jau gatavojoties vēlēšanām, Vēlēšanu drošības darba grupā, kuras sastāvā ir Valsts Kanceleja, Cert.Llv un citas iestādes, Cert.lv pauda viedokli, ka uzbrukuma un izķēmošanas (deface) mērķis vēlēšanu laikā var būt jebkurš IKT resurss, kuru iespējams kādā veidā asociēt ar valsti un caur to prizmu censties to ietērpt kā valsts nespēju sevi aizstāvēt. Kā redzams, tā arī notika un, lai arī mērķis ir bijis privāta kompānija, tās uzturētā interneta platforma ir asociatīva ar valsti.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Informācijas tehnoloģiju drošības incidentu novēršanas institūcija "Cert.lv" mudina uzmanīties no viltus ziņām, kas kļuvušas aktuālas plaši izmantotajā lietotnē "WhatsApp".

"Cert.lv" informē, ka masveidā izplatītā vēsts par it kā kritisku drošības problēmu, kuru kāds var izmantot, atsūtot video, ir viltus ziņa.

"Aicinām to ignorēt! Tieši šāda pati ziņa tika izplatīta pagājušajā nedēļā arī spāņu un angļu valodās runājošajās valstīs. Diemžēl jaunā koronavīrusa izraisītās slimības Covid-19 krīzes laikā arvien biežāk ir novērojamas viltus ziņu izplatīšanas kampaņas, tāpēc aicinām izmantot tikai uzticamus informācijas avotus," liecina informācija "Cert.lv" mājaslapā.

"Cert.lv" (Informācijas tehnoloģiju drošības incidentu novēršanas institūcija) ir "Latvijas Universitātes Matemātikas un informātikas institūta" (LU MII) struktūrvienība, kas darbojas Aizsardzības ministrijas pakļautībā IT drošības likuma ietvaros.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

CERT.LV (Informācijas tehnoloģiju drošības incidentu novēršanas institūcija) ir saņēmusi informāciju par vairāk nekā 1000 individuālajām apkures iekārtām, kurām var piekļūt nepiederošas personas un veikt izmaiņas iekārtu iestatījumos, piemēram, atslēdzot apkuri, informē CERT.LV.

Informācijas tehnoloģiju drošības incidentu novēršanas institūcija norāda, ka mūsdienu tehnoloģiju laikmetā ātra un nepārtraukta saziņa ir svarīga ikdienas sastāvdaļa. Tas attiecas arī uz mājsaimniecībā esošajām viedajām iekārtām, šajā gadījumā apkures katliem, kurus ērtības labad ir iespējams pievienot internetam, lai tos jebkurā brīdī varētu pārbaudīt no sava viedtālruņa, kā arī attālināti izmainīt iestatījumus, ja tas pēkšņi būtu nepieciešams.

Kiberdrošības uztvere mainās pēc datu zādzības  

Ik dienu sastopamies ar jauniem kiberdrošības risinājumiem, kas ierobežo datu zādzības iespējas,...

Lai nodrošinātu šādu ērtu piekļuvi, iekārtu ražotājs caur interneta pieslēgumu ievāc un apkopo visu informāciju par šo iekārtu, lai tālāk interneta tīmekļa vietnē vai speciālā mobilā lietotnē nodrošinātu iekārtas vadīšanu.

Kontrolētas un sankcionētas piekļuves nodrošināšanai mājās esošajām viedajām iekārtām, kuras tiek uzraudzītas vai vadītas caur interneta pieslēgumu no viedtālruņa, tās ir jāaizsargā ar drošu paroli, kā arī jākontrolē, kuras darbības ir atļauts veikt bez paroles, bet kuru izpildei nepieciešama parole, informē CERT.LV

Krāpniecības riski attālinātajā darbā 

2020. gada pēdējie trīs ceturkšņi aizvadīti pandēmijas Covid-19 ierobežojumu ēnā, aicinot biroju...

Institūcija norāda, ka bieži vien ērtības labad viedās iekārtas sākotnēji ir konfigurētas vai nu bez autentifikācijas (lietotājvārda un paroles), vai ar tukšu paroli. Šādā gadījumā viedajām iekārtām var pieslēgties nezināmi lietotāji, kuri var novērot vai mainīt iekārtu darbību. Iespējams, viedās veļasmašīnas vai ledusskapja gadījumā ietekme ir mazāka, nekā tad, ja tas ir apkures katls, kurš nodrošina visas mājas siltumu gada aukstākajos mēnešos.

Atkarībā no iekārtu ražotāja, lielākajai daļai viedo iekārtu ir iespējams iestatīt paroli, lai nepieļautu nekontrolētu un svešu lietotāju pieslēgšanos tām. Informāciju par paroles iestatīšanu parasti var atrast iekārtas lietotāja rokasgrāmatā, ražotāja mājas lapā, vai caurskatot iekārtas drošības un autentifikācijas iestatījumu iespējas jūsu mobilajā lietotnē vai tīmekļa vietnē, no kuras pārraugāt un vadāt iekārtu.

CERT.LV iesaka, ja iekārtai nav uzstādīta parole, vai ir parole, kuru neesat paši uzstādījuši (tā ir iestatīta rūpnīcā un šīs rūpnieciski iestatītās paroles atrodamas internetā un tāpēc nav drošas), ir jāuzstāda droša (pietiekami gara un unikāla) parole.

Ja paroli iestatīt neizdodas vai nav skaidrs, kur to var izdarīt, CERT.LV aicina vērsties pie oficiālā ražotāja pārstāvja Latvijā vai sertificēta iekārtu servisa nodrošinātāja, lai saņemtu nepieciešamo atbalstu.

CERT.LV aicina pārbaudīt savas apkures iekārtas un iestatīt tām drošas paroles, lai pasargātu sevi un sev tuvos no stindzinoša pārsteiguma.

Komentāri

Pievienot komentāru
Programmatūra

Ļaundabīga programmatūra, kas izplatās caur baneru apmaiņas sistēmu OpenX, inficē lietotāju datorus

Lelde Petrāne,16.04.2014

Jaunākais izdevums

Dalies ar šo rakstu

Informācijas tehnoloģiju drošības incidentu novēršanas institūcija (CERT.LV), veicot drošības incidentu analīzi, atklājusi, ka vairākās plaši apmeklētās Latvijas tīmekļa vietnēs notikusi ļaunatūras izplatīšana caur OpenX baneru apmaiņas sistēmu. OpenX ir populāra programma, kas palīdz tīmekļa vietnēm izvietot un administrēt reklāmas banerus, nodrošinot baneru rotāciju un reklāmu atlasi bez vietnes administratora līdzdalības.

Vietnes, caur kurām vīruss tika izplatīts, esot novērsušas drošības problēmas, tomēr Latvijā joprojām inficētas varētu būt aptuveni 300 IP adreses.

Datora inficēšana ar vīrusu notika caur inficētu baneri, tālāk dators, kuram šis baneris tika parādīts, lietotājam nezinot, pats lejupielādēja failu, kas saturēja infekciju. Caur inficētajiem baneriem tika izplatīti vairāki vīrusu veidi - tā sauktais Policijas vīrus, Gozi un Zeus vīrusi. Zināms, ka inficēto tīmekļa vietņu apmeklētājiem bijis risks inficēt savus datorus vismaz no 2013.gada augusta, taču inficētas interneta vietnes apmeklējums automātiski nenozīmē, ka dators ticis inficēts, jo kaitnieciskā banera rotācijas periods bija īss un ne katrs lietotājs varēja ar to saskarties.

Komentāri

Pievienot komentāru
Tehnoloģijas

Bičevskis: darbinieki ir ne tikai uzņēmuma lielākā vērtība, bet arī lielākais apdraudējums

Zane Atlāce - Bistere,04.10.2016

Jaunākais izdevums

Dalies ar šo rakstu

«Tā ir sen zināma un neskaitāmas reizes piesaukta patiesība, ka uzņēmuma galvenā vērtība ir darbinieki. Palūkojoties no digitālās drošības puses, mēs šo tēzi varam pavērst otrādi – darbinieki ir ne tikai uzņēmuma lielākā vērtība, bet arī lielākais apdraudējums,» informatīvās kampaņas Mirklis pirms klik atklāšanās sacīja Latvijas Komercbanku asociācijas (LKA) prezidents Mārtiņš Bičevskis.

Viņš norādīja, ka reti kuram uzņēmumam tiek rīkots apzināts digitāls ārējais uzbrukums, taču netīši apdraudējumi no iekšpuses var gadīties katru dienu – inficēts e-pasta pielikums, kas tiek atvērts darba datorā un izplatās iekštīklā, inficēts ārējo datu nesējs, kas tiek pievienots darba datoram un sabojā to un līdzīgi apdraudējumi. Klasisks piemērs ir pagājušā gada tā saucamais VID vīruss, kas bija mērķēts uz uzņēmumu grāmatvežiem, un diemžēl zināmu daļu auditorijas, kā liecina banku ziņas, arī sasniedza. Tādēļ gudram un piesardzīgam uzņēmējam ir jāiegulda ne tikai jaunu IT aizsargsistēmu un programmu uzstādīšanā, bet arī visu savu darbinieku izglītošanā, lai viņi netīšām nekļūtu par sava uzņēmuma hakeriem, uzskata M.Bičevskis.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Kiberuzbrukumu skaits Latvijā saglabāsies augsts arī turpmāk, pirmdien intervijā Latvijas Televīzijas (LTV) raidījumam "Rīta panorāma" pauda informācijas tehnoloģiju drošības incidentu novēršanas institūcijas "Cert.lv" vadītāja Baiba Kaškina.

Viņa norādīja, ka Latvijas kibertelpā jau kopš pagājušā gada pavasara apdraudējuma līmenis ir augsts. "Joprojām ir jābūt ļoti modriem, gan, lai aizsargātos no kaimiņvalstu nedraudzīgi orientētajiem hakeriem, gan arī no komerciāli motivētajiem uzbrukumiem," sacīja Kaškina.

"Cert.lv" vadītāja atzīmēja, ka Latvijai šobrīd praktiski katru nedēļu iet pāri dažādu krāpšanu "viļņi". "Gandrīz katrs ir saņēmis kādu īsziņu, ka ir jāiet uz tiesu, vai arī, ka paciņa nav piegādāta. Diemžēl, bet tas viss veļas mums pāri," teica Kaškina, piebilstot, ka samērā daudz cilvēku iekrīt uz šīm krāpšanas kampaņām, jo tās ir ticamas, tostarp lapas, kas izveidotas, lai izviltu piekļuves datus, ir ļoti labi izstrādātas.

Komentāri

Pievienot komentāru
Internets

Speciālisti: Ja kāds piedāvājums, iepērkoties internetā, šķiet neticami labs, tad, visdrīzāk, tā ir krāpšana

Nozare.lv,11.12.2012

Jaunākais izdevums

Dalies ar šo rakstu

Pirmssvētku iepirkšanās laikā Informācijas tehnoloģiju drošības incidentu novēršanas institūcija (CERT.LV) aicina atcerēties par drošību, lai nenopirktu «kaķi maisā», iepērkoties internetā.

Institūcija izstrādājusi astoņus ieteikumus pirkumu veikšanai internetā, lai aiztaupītu sev un saviem tuvajiem sarūgtinājuma brīžus svētkos.

Pēc speciālistu norādītā, galvenais nosacījums, kas jāievēro pirmssvētku periodā: ja kāds piedāvājums šķiet neticami labs, tad, visdrīzāk, tā ir krāpšana, tāpēc to ieteicams ignorēt.

Drošāk ir iepirkties plaši pazīstamos interneta veikalos, bet, ja tomēr kaut kas ir iepaticies kādā mazāk pazīstamā e-veikalā, ieteicams pārbaudīt internetā pieejamās atsauksmes par šo pārdevēju, iepazīties ar piegādes un preces atgriešanas nosacījumiem, pārliecināties, kā jautājumu gadījumā ar pārdevēju būs iespēja sazināties.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

2017. gadā epasta pakalpojuma sniedzējs Inbox.lv saskāries ar diviem lieliem DDoS uzbrukumiem un daudziem mazākiem šāda tipa kiberuzbrukumiem, kas operatīvi novērsti, jo portālā izstrādātā drošības sistēma neitralizē trešo pušu piekļuvi, informē pašmāju tehnoloģiju uzņēmumā.

Tāpat pērn esot bijuši mēģinājumi uzlauzt lietotāju pastkastes, izplatītas vīrusu un pikšķerēšanas vēstules, tāpēc ieviesta «reCaptcha» programma, palielinot lietotāju aizsardzības līmeni.

SIA INBOKSS apkopotie dati par aizvadīto gadu liecina, ka DDoS uzbrukuma veids bijis viens no izplatītākajiem, ko apliecina arī nesenie uzbrukumi e-veselības sistēmai un nacionālajai informācijas aģentūrai LETA.

Viedierīču izmantošanas pieaugums un lietu interneta (IoT) straujā attīstība radot vēl plašākas kiberuzbrukumu iespējas, tāpēc arvien būtiskāka kļūstot ārvalstu notikumu padziļināta analīze. Piesardzības nolūkos nesen daļai Inbox.lv lietotāju lūgts nomainīt paroles, jo pasaulē tika nopludinātas paroles no tādām vietnēm kā LinkedIn, Yahoo u.c. Lietotāji, kas reģistrējušies gan šajos portālos, gan Inbox.lv ar vienādu paroli, bija nokļuvuši riska grupā.

Komentāri

Pievienot komentāru
Citas ziņas

Hakeri nozaguši 1,4 miljonu cilvēku personas datus no Covid-19 testiem Parīzē

LETA--AFP,16.09.2021

Jaunākais izdevums

Dalies ar šo rakstu

Hakeri nozaguši personas datus par 1,4 miljoniem cilvēku, kas 2020.gada vidū veica Covid-19 testus Parīzes reģionā, trešdien pavēstīja slimnīcu amatpersonas Francijas galvaspilsētā.

Amatpersonas sacīja, ka trešdien iesniegušas sūdzību Parīzes prokuratūrai pēc tam, kad 12.septembrī bija apstiprinājušas, ka vasarā noticis šāds kiberuzbrukums.

Hakeri nozaga testēto cilvēku identitātes datus, sociālās apdrošināšanas numurus un kontaktinformāciju, šo testu veikšanā iesaistīto veselības darbinieku identitātes datus un kontaktinformāciju, kā arī testu rezultātus. Cita medicīniska informācija netika nozagta.

"Nozagtās lietas attiecas uz 1,4 miljoniem cilvēku, gandrīz tikai saistībā ar testiem, kas veikti 2020.gada vidū" Parīzes reģionā, paziņoja slimnīcu organizācija.

Zādzības skartie "tiks individuāli informēti tuvākajās dienās".

Fakti par šo zādzību tika paziņoti arī Francijas datu uzraudzības organizācijai CNIL un Francijas Nacionālajai informācijas sistēmu drošības aģentūrai (ANSSI).

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Lielākā virtuālās valūtas Bitcoin birža Mt. Gox ASV iesniegusi aizsardzības no kreditoriem pieteikumu, tikmēr hakeri, kuri iekauzušies Mt.Gox mājaslapā, ziņo, ka ir atklājuši krāpšanu kompānijā, raksta wired.com.

Otrdien ASV tiesa piekrita uz laiku aizsargāt kompānijas aktīvus no kreditoriem.

Vēl nesen Mt.Gox bija vispopulārākā birža, kurā tika tirgoti Bitcoin, taču pagājušajā mēnesī, kad vairākus mēnešus tiks saņemtas lietotāju sūdzības, ka tie nespēj izņemt naudu no saviem kontiem, kompānija slēdza darbību un pieteica Japānā bankrotu. Jaunais pieteikums ASV paredzēts, lai aizsargātu kompānijas ASV aktīvus, raksta Wall Street Journal.

Pagājušajā mēnesī Mt. Gox vadītājs Marks Karpels atzina, ka kompānija ir zaudējusi aptuveni 750 tūkstošus klientu Bitcoin, kuru vērtība ir aptuveni pusmiljards ASV dolāru. Viņš vainoja kļūdu Bitcoin, kas ļāva hakeriem nozagt virtuālo valūtu. Biržas programmatūra netika galā ar uzbrukumiem un to varēja apmānīt, lai tā izsūtītu atkārtotus Bitcoin maksājumus vieniem un tiem pašiem lietotājiem.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Maksāt vai nemaksāt, ja ļaunprātīgi hakeri apstādinājuši jūsu biznesu un pieprasa izpirkuma naudu? Daudzi uzņēmumi to dara depresijas dzīti, tādā veidā kļūstot par starpniekiem veiksmīgiem datorkrāpniecības darījumiem. Taču tas tikai pasliktina kopējo situāciju.

BBC norāda uz piemēru - nesen no hakeru uzbrukuma cieta alumīnija ražotājs Norsk Hydro.

Pēc ielaušanās uzņēmuma datorsistēmā, hakeri, visticamāk, pavadīja nedēļas, veicot izpēti un meklējot sistēmas vājās vietas. Uzbrukuma rezultāti bija postoši - 22 tūkstoši bloķētu datoru 170 vietās 40 valstīs. Rezultātā visiem 35 tūkstošiem darbinieku bija jāturpina darbs, izmantojot vien pildspalvu un papīru.

Ražošanas līnijas tika pārslēgtas uz manuālu funkciju veikšanu. Lai parādītu darbiniekiem, kā veikt darbu šādā «vecmodīgā» veidā, bija jāaicina palīgā sen pensijā aizgājušos darbiniekus. Daudzas līnijas vienkārši bija jāaptur.

Taču hakeri tā arī nekad nesaņēma atbildi no uzņēmuma par izpirkuma naudu. Viņu pūles izrādījās veltas.

Komentāri

Pievienot komentāru
Tehnoloģijas

CERT.LV: Kiberuzbrukums ministrijai bijis «triviāls», bet riskēja ar «graujošām» sekām

Nozare.lv,31.10.2012

Jaunākais izdevums

Dalies ar šo rakstu

Hakeru mēģinājums piekļūt kādas Aizsardzības ministrijas amatpersonas e-pasta kontam bijis «triviāls» un nav prasījis «milzīgas zināšanas», taču veiksmes gadījumā tam sekas varēja būt graujošas, norāda informācijas tehnoloģiju drošības incidentu novēršanas institūcijas CERT.LV vadītājas vietnieks Varis Teivāns.

Teivāns apstiprināja jau ziņoto, ka uzbrukumus tika veikts no interneta adreses, kas reģistrēta Francijā, taču piebilda, ka incidentam varētu nebūt nekādas saistības ar Franciju.

«Pagaidām šķiet, ka ir nopirkts virtuāla servera pakalpojums tieši šim mērķim - uzbrukumam. Parasti šādiem uzbrukumiem pakalpojuma pirkums tiek veikts ar zagtiem kredītkartes datiem, bet šie ir tikai minējumi, balstoties uz pieredzi un novērojumiem,» klāsta Teivāns.

«Esam arī telefoniski sazinājušies ar Francijas CERT. No mūsu puses ir panākts, ka pakalpojuma sniedzējs tiek informēts veikt preventīvus pasākumus, lai identificētā IP (interneta) adrese nevarētu šāda tipa uzbrukumu atkārtot,» informēja Teivāns.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

CERT.LV ir saņēmusi informāciju par vairākkārtējiem darbības traucējumiem sistēmā e-veselība – veselības aprūpes kvalitātes un efektivitātes uzlabošanas programmā, kas kopš šā gada 1.janvāra ir obligāts rīks ārstniecības personām, ārstniecības iestādēm un aptiekām.

16.janvārī e-veselība piedzīvoja pārslodzes uzbrukumu, kādam var tikt pakļauta jebkura sistēma. Šāda uzbrukuma rezultātā sistēma tiek padarīta nepieejama, bet nenotiek datu noplūde.

CERT.LV ir secinājusi, ka 16.janvārī notikušais bija uzbrukums ar mērķi padarīt sistēmu nepieejamu. Šobrīd norit darbs pie tā, lai sistēmu padarītu noturīgāku, un CERT.LV sadarbībā ar iesaistītajām iestādēm turpina situācijas izpēti, nodrošinot sistēmas veiktspēju ietekmējošo faktoru analīzi. Tiklīdz būs zināmi tehnisko analīžu rezultāti, CERT.LV informēs iesaistītās puses.

Kopš šā gada 11.janvāra e-veselībā tika novērota periodiski palielināta sistēmas noslodze. Noslodzes palielinājumi periodiski turpinās, padarot sistēmu lēndarbīgu vai nepieejamu. Minētā noslodze gan neliecina par to, ka e-veselība būtu tikusi uzlauzta vai notikusi jebkādu datu noplūde. Lai noskaidrotu, vai visi noslodzes iemesli ir uzbrukums, vai tomēr sistēmas darbības īpatnības, ir jāpabeidz incidenta informācijas analīze.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

Kā liecina Finanšu nozares asociācijas apkopotie dati, krāpnieku darbības apmērs šī gada janvārī bijis īpaši augsts – no Latvijas iedzīvotājiem mēģināts izkrāpt teju 3 miljonus eiro.

No tiem izdevies novērst krāpšanu 1,4 miljonu eiro apmērā, savukārt 1,5 miljonus eiro atgūt nav bijis iespējams un cilvēki pašiem apstiprinot krāpnieciskos maksājumus, krāpnieki piekļuvuši līdzekļiem. Asociācija, Latvijas Banka, Valsts ieņēmumu dienests (VID) un CERT.LV brīdina – martā un aprīlī iedzīvotājiem jābūt īpaši vērīgiem un uzmanīgiem, jo prognozējama vēl lielāka krāpnieku aktivitāte kibertelpā.

Finanšu nozares asociācijas padomniece Laima Letiņa stāsta: “Redzam, ka janvārī atkal ļoti aktīvi ir uzdarbojušies telefonkrāpnieki, kuri zvana un sūta īsziņas, uzdodoties par kādas valsts iestādes darbiniekiem un cenšoties iebiedēt iedzīvotājus, tādējādi izkrāpjot ievērojamus naudas apmērus. Tieši telefonkrāpšanas gadījumus bankām novērst ir visgrūtāk, jo bieži vien iedzīvotāji labprātīgi nosauc savus bankas piekļuves datus, steigā apstiprina maksājumus. Šādos brīžos banku iespējas atgriezt naudu kļūst minimālas, tāpēc redzam, - lai krāpniecības apmēri mazinātos, ir nepieciešama lielāka iedzīvotāju modrība un kritiskā domāšana situācijās, kam un kāpēc tiek nodota piekļuve savai naudai, kā arī, protams, mobilo operatoru iesaiste noziedznieku identificēšanai.”

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

NATO militāro mācību Steadfast Jazz 2013 laikā notikušās kiberuzbrukumu kampaņas #OpIndependence organizēšana tiek saistīta ar hakeru grupu, kas sevi dēvē par Anonymous Ukraine. Par Anonymous var uzdoties jebkurš un īstos vainīgos noskaidrot būs iespējams tikai pēc sekmīgas tehnisko datu analīzes, ziņo Aizsardzības ministrijas (AM) Preses nodaļas vecākā referente Sandra Brāle.

Datoru drošības incidentu reaģēšanas vienība (Cert.lv) militāro mācību laikā ir fiksējusi uzbrukumus no aptuveni desmit valstu IP adresēm. Daļa no uzbrukumiem veikta no jau iepriekš kompromitētiem serveriem. Cert.lv, veicot aktīvu informācijas apmaiņu ar ārvalstu kolēģiem, esot spējusi laicīgi veikt preventīvas darbības un fiksētos uzbrukumus apturēt.

Cert.lv ir zināms, ka daļa uzbrukumu esot bijusi vērsta pret valsts iestāžu tīmekļa vietnēm, bet citi - pret ar valsts pārvaldi nesaistītiem resursiem. Izanalizējot iegūtos datus, ir secināts, ka ļaundari par savu mērķi lielākoties izvēlējušies visvieglāk ievainojamās vietnes, kas izmanto satura vadības sistēmas ar publiski zināmām ievainojamībām.

Komentāri

Pievienot komentāru

Jaunākais izdevums

Dalies ar šo rakstu

CERT.LV brīdina, ka šādas mēstules pielikuma atvēršana var beigties ar visu failu zaudēšanu datorā.

E-pasta lietotājiem Latvijā tiek izsūtītas mēstules ar tēmu «Neapmaksats rekins!» vai «Sūdzība par rēķinu». Atverot mēstules pielikumā esošo failu, dators tiek inficēts ar CTB Locker vīrusu, kas šifrē visus datorā esošos failus. Vīruss izplatās caur failu apmaiņas vietnēm, tādām kā failiem.lv, files.inbox.lv un lejup.lv.

Mēstules paraugs:

Pēc CERT.LV rīcībā esošās informācijas, mēstules izsūtītas desmitiem tūkstošu e-pasta lietotāju Latvijā. Vīrusa izplatības upuri ir gan privātpersonas, gan valsts un pašvaldību iestādes, gan uzņēmumi.

Komentāri

Pievienot komentāru