-
Jõhvi haigla integreerib koostöös Vaata Maailmaga tegevusteraapiatesse robootika - 13. august 2018
-
FW: Sony tõi turule 4K HDR-telerite MASTER-seeria, kuhu kuuluvad AF9 OLED ja ZF9 LCD on koduse pildikvaliteedi tippsaavutus - 8. august 2018
-
FW: Skype toetab tudengite magistriõpinguid 8000 euroga - 8. august 2018
-
FW: Pressiteade: Eesti võistlejad saavad Robotexil osaleda poole soodsamalt - 8. august 2018
-
FW: Pressiteade: Robotex koolitab robootikaringide juhendajaid - 8. august 2018
-
FW: RIA hoiatab võrguseadmete vastu suunatud rünnete eest - 28. juuli 2018
-
FW: Agentuur A.W.Olsen & Partners lõi maailma parima kampaania riigisektori jaoks - 18. juuli 2018
-
FW: Pressiteade: Levikom toob turule uudsed suvilatele ja maakodudele mõeldud paketid - 18. juuli 2018
-
Nokia 3.1 jõuab Eestisse - 16. juuli 2018
-
FW: Sony avas fotograafiaveebi α Universe - 13. juuli 2018
CERT-EE raport: #opindependence 1.–7. novembril
RIA infoturbeintsidentide käsitlemise osakonna raport annab ülevaate novembri alguses toimunud rünnete kronoloogiast, mõjust ja ulatusest. Raport annab ka soovitusi taoliste intsidentide vältimiseks ja mõju vähendamiseks tulevikus.
2013. a novembri alguses korraldasid häktivistid, Anonymous Ukraine maski taha peitudes, paralleelselt NATO õppustega kampaania #OpIndependence. Ründed sisaldasid nii hajusaid teenusetõkestusi, näotustamisi kui ka võltskirjade saatmist mitmes Euroopa riigis.
Olulist kahju rünnetest Eesti riigiasutuste ja ettevõtete infosüsteemidele ei sündinud. Rünnatud veebilehtede kättesaadavuses esinenud mõnetunniste katkestuste mõju oli väike. Võltskirjade saajad käitusid turvateadlikult. Laiemat tähelepanu saanud näotustamisjuhtum rõhutas veel kord tarkvara turvapaikamise olulisust.
Intsidentide järeldusena tuleb kaaluda täiendavate tehniliste ja organisatsiooniliste meetmete kasutuselevõttu ning mitte ainult rünnatud asutustes. Intsidentidest saadud õppetunnid tõestavad vajadust uuendada kokkuleppeid ja koostööprotseduure nii riigiasutuste kui ka interneti- ja majutusteenuse saajate ja pakkujate vahel.
Kokkuvõtlikult:
1) 01.11.2013 kl 9.20 kuni 12.35 – kaitseministeerium.ee veebilehe ummistusrünne
2) 01.11.2013 kl 12.45 kuni 15.50 – mil.ee veebilehe ummistusrünne
3) 04.11.2013 kl 12.00 – NATO CCD COE võltsitud e-kirjad
4) 07.11.2013 kl 12.20 kuni 15.25 – ccdcoe.org veebilehe ummistusrünne
5) 07.11.2013 kl 12.43 – elron.ee näotustamine (“Rongide liikluses Eestis on peatatud”)
Soovitused
Asutustel:
- Vaadata üle infovarade kaardistus, rünnatavate sõlmede tehniline platvorm ning kaaluda muudatuste tegemist minimeerimaks ründest tulenevat mõju olulistele teenustele.
- Veebisaidi omaniku ning majutus- ja/või internetiteenuse pakkuja vahel täpsustada ja/või kontrollida üle ummistusrünnete kommunikeerimise ja varulahenduste rakendamise protseduurid.
- Rakendada asutusele sobilik infoturbe juhtimise raamistik.
Eestis tervikuna:
- Propageerida SPFi (sender policy framework – e-posti saatja kontrollimise raamistik) rakendamist e-posti serverites ja oma internetidomeenides.
- Tegeleda veelgi intensiivsemalt tarkvara uuendamise vajalikkuse selgitamisega, kaaluda sanktsioonide kehtestamist ammu uuendamata süsteemide omanike suhtes.
- Kasutada rünnetest saadud õppetunde õppuste korraldamisel.
- Tagada, et asutuse infosüsteemide eest vastutavate spetsialistide hulk ja oskused oleks vastavuses sellega, kui sõltuv on asutuse/ettevõtte töö nendest infosüsteemidest.
OpIndependence raport (.pdf, 625 KB)