"Neatkarīgā" un portāls NRA piedzīvojis lielāko kiberuzbrukumu tā pastāvēšanas laikā

Digitālais laikraksts “Neatkarīgā” un portāls NRA pagājušās nedēļas nogalē piedzīvoja vērienīgāko kiberuzbrukumu portāla pastāvēšanas vēsturē. Uzbrukuma mērķis bija pārtraukt “Neatkarīgās” un nra.lv darbību, lai nedotu iespēju interesentiem lasīt laikraksta un portāla saturu.
©Pixabay

Aizvadītās piektdienas agrā rītā portāls nra.lv, kuru ik dienas lasa vairāk nekā 100 tūkstoši interesentu no Latvijas un citām valstīm, piedzīvoja izkliedētās pakalpojumatteices jeb DDoS uzbrukumu. DDoS uzbrukumi tiek veikti ar mērķi panākt resursu un to sniegto pakalpojumu nepieejamību. Ja kibernoziedzniekiem vai to pasūtītājiem šis bija ilgtermiņa mērķis, tad attiecībā uz nra.lv viņiem to neizdevās sasniegt. Piekļuve portālam tiešām tika pārtraukta uz vairākām stundām. Bet pēc uzbrukumu sērijas atvairīšanas nra.lv veiksmīgi atjaunoja darbību. Saturs nav cietis.

Latvija nonākusi kiberuzbrucēju fokusā

DDoS uzbrukumus pēdējo nedēļu laikā piedzīvoja arī ziedot.lv, inbox.lv. nacionālā ziņu aģentūra LETA, la.lv, tvnet.lv, draugiem.lv grupas uzņēmumi draugiem.lv un ukrainascilvekiem.lv un citi. Arī visos šajos gadījumos kibernoziedzniekiem vai to pasūtītājiem neizdevās apturēt piekļuvi šīm vietnēm uz ilgu laiku. Nevienā no šiem gadījumiem necieta lietotāju dati vai saturs.

Portāls nra.lv jau rakstīja, ka 12. maijā dažādās vietnēs Krievijā tika izplatīts aicinājums veikt kiberuzbrukumus Latvijai. Aizsardzības ministrijas parlamentārā sekretāre Baiba Bļodniece TV3 toreiz stāstīja, ka kiberuzbrukumi Latvijas interneta vietnēm pastiprinājušies uzreiz pēc Krievijas iebrukuma Ukrainā, bet kopš 9. un 10. maija notikumiem uzbrukumi kļuvuši vēl intensīvāki.

“Cert.lv” vadītāja Baiba Kaškina telekanālam atzina, ka Latvijas iestādes nonākušas “killnet” hakeru interešu lokā. Pamatā pret Latvijas iestādēm tiek vērsti piekļuves lieguma uzbrukumi (DDoS), kas ir diezgan vienkārši un lēti, bet to vienkāršuma dēļ jārēķinās, ka tie var būt ilgstoši.

16. maijā, uzreiz pēc pusnakts, arī inbox.lv piedzīvoja savā vēsturē vislielāko hakeru uzbrukumu. Valdes priekšsēdētājs Andris Griķis skaidroja, ka tas bija izkliedētais pakalpojuma atteikuma uzbrukums, ko plašāk raksturo angliskais termins DDoS (Distributed denial of service), vienam mērķim uzbrūkot ar viltus pieprasījumiem no vairākiem avotiem, kas parasti ir viena uzbrucēja kontrolēti, tādējādi panākot lielāku efektivitāti. Inbox.lv savu darbību veiksmīgi atjaunoja, uzbrukumā lietotāju dati vai saturs netika skarti.

19. maijā ap pulksten 8 kibernoziedznieki uzbruka draugiem.lv un ukrainascilvekiem.lv, paralizējot uz laiku šo vietņu darbu. Arī draugiem.lv veiksmīgi tika galā ar uzbrukumu, un arī šajā kiberuzbrukumā nav cietuši lietotāju dati vai saturs.

“Tet” apstiprina, ka pēdējo nedēļu laikā Latvijā krasi palielinājās pakalpojumu atteices uzbrukumu apjoms, tajā skaitā arī valsts iestādēm. Šo uzbrukumu laikā noziedznieku izvēlētajai mājaslapai tiek nosūtīts tik liels pieprasījumu apjoms, kas pārslogo publiski pieejamās interneta vietnes un aptur to darbību.

Jau pirms Krievijas iebrukuma Ukrainā “Tet” eksperti bija novērojuši aizdomīgu aktivitāti pamattīklā, bet pēc kara sākuma kādu laiku bija iestājies klusums. Tagad Latvija atkal ir uzbrucēju fokusā. “Kara pirmajā mēnesī mēs pat sākām brīnīties, kāpēc sistēmas neuzrāda drošības uzraudzības sistēmu brīdinājumus. Tas bija saistīts ar to, ka kādu laiku mēs nebijām svarīgs mērķis. Savukārt kopš 9. maija situācija ir radikāli mainījusies - Latvija atkal ir fokusā, DDoS ir atgriezies, un to piedzīvo gan valsts sektors, gan bizness,” IT uzņēmuma ”Tet” rīkotajā diskusijā teica “Tet” IT drošības pārvaldnieks Uldis Lībietis.

“Kopš 9. maija Latvijas kibertelpai uzmanību pievērsuši Krievijas agresori, kas ir veikuši DDoS uzbrukumus valsts iestādēm, kā arī dažādu sektoru uzņēmumiem un organizācijām. Attiecībā uz Latvijas kritisko sistēmu aizsardzību ir paveikts “mājasdarbs”, un sadarbībā ar interneta pakalpojumu sniedzējiem ir nodrošināta atbilstoša aizsardzība, lai šādi uzbrukumi nebūtu efektīvi, taču tam nevajadzētu atturēt no turpmākas drošības pasākumu pilnveidošanas, jo arī uzbrucēji turpina pilnveidot savas metodes,” situāciju diskusijā komentēja “Cert.lv” vadītāja vietnieks Varis Teivāns.

Uzbrukumi turpinās, skarot gan citas valsts iestādes un kapitālsabiedrības, gan medicīnas pakalpojumu sniedzējus un telekomunikācijas uzņēmumus. “Mēs redzam, ka uzbrucēji izmēģina dažādas metodes un meklē iespēju izmantot vājās vietas mūsu aizsardzībā,” precizēja U. Lībietis.

Joprojām uzdarbojas arī krāpnieki

Pēdējo nedēļu laikā Latvijas kibertelpā ir novērotas arī ar karu Ukrainā nesaistītas kiberuzbrucēju aktivitātes, kas vērstas uz iedzīvotāju finanšu līdzekļu izkrāpšanu, uzbrukumam izmantojot “Google” reklāmas pakalpojums, aģentūrai LETA atklāja “Cert.lv” pārstāve Līga Besere. Viņa stāstīja, ka uzbrucēji iegādājas “Google” reklāmas, kurās ievietotais teksts un saites imitē Latvijā populāru banku tīmekļa vietnes, tomēr, atverot krāpniecisko saiti, apmeklētāji nokļūst viltus vietnē, kas vizuāli līdzinās īstajai bankas mājaslapai, atšķirība slēpjas vietnes adresē, kas redzama adrešu logā pārlūka augšpusē.

“Google” meklētājā apmaksātās reklāmas tiek parādītas kā pirmie meklētāja rezultāti saraksta augšgalā, un, ja mēģina nokļūt internetbankā, rakstot meklējamās bankas nosaukumu “Google” meklētājā, pastāv risks nokļūt krāpnieciskā lapā.

“Cert.lv” drošības nolūkos aicina bankas mājaslapas adresi pašrocīgi ievadīt interneta pārlūkprogrammā un atkārtotai izmantošanai saglabāt pārlūka grāmatzīmju sarakstā, kā arī, izmantojot meklēšanu, pievērst uzmanību, vai meklētāja rezultāta priekšā neparādās atzīme “Reklāma” vai “Ad”, kas nozīmē, ka šīs adreses parādīšanu kāds ir apmaksājis.

Besere norādīja, ka saņemta informācija par vairākiem cietušajiem, kas zaudējuši finanšu līdzekļus, ievadot bankas piekļuves datus krāpnieciskajās vietnēs, tostarp par “Luminor Bank” tīmekļa vietnes imitācijām, taču, iespējams, krāpnieki izmanto arī citas bankas imitējošas viltus lapas.