Jõhvi haigla integreerib koostöös Vaata Maailmaga tegevusteraapiatesse robootika - 13. august 2018
Uus ID-kaardi rakendus DigiDoc 4 jõuab arvutitesse - 3. juuli 2018
Eesti ettevõtted investeerivad enam seadmetesse, mitte inimestesse - 3. juuli 2018
Eleringi uus kaardirakendus näitab vabu liitumisvõimsusi kogu Eestis - 30. juuni 2018
Siemens tarnib Elektrilevi OÜ-le elektri mõõteandmete haldussüsteemi pilveteenusena - 30. juuni 2018
Pirita Selveri juures olev elektroonikajäätmete kogumispunkt suletakse - 30. juuni 2018
Riigiportaali vahendusel edastab riik miljon teadet aastas - 30. juuni 2018
Viasat Sport Baltic näitab tänasest spordiülekandeid 24/7 HD-kvaliteedis - 30. juuni 2018
Reaalerialade tudengid saavad kandideerida Skype’i välisõpingute magistristipendiumile - 30. juuni 2018
Kaspersky Lab uuris välja, milleni võib viia lemmikloomade jaoks mõeldud nutividinate kasutamine - 30. juuni 2018
CERT-EE raport: #opindependence 1.–7. novembril
RIA infoturbeintsidentide käsitlemise osakonna raport annab ülevaate novembri alguses toimunud rünnete kronoloogiast, mõjust ja ulatusest. Raport annab ka soovitusi taoliste intsidentide vältimiseks ja mõju vähendamiseks tulevikus.
2013. a novembri alguses korraldasid häktivistid, Anonymous Ukraine maski taha peitudes, paralleelselt NATO õppustega kampaania #OpIndependence. Ründed sisaldasid nii hajusaid teenusetõkestusi, näotustamisi kui ka võltskirjade saatmist mitmes Euroopa riigis.
Olulist kahju rünnetest Eesti riigiasutuste ja ettevõtete infosüsteemidele ei sündinud. Rünnatud veebilehtede kättesaadavuses esinenud mõnetunniste katkestuste mõju oli väike. Võltskirjade saajad käitusid turvateadlikult. Laiemat tähelepanu saanud näotustamisjuhtum rõhutas veel kord tarkvara turvapaikamise olulisust.
Intsidentide järeldusena tuleb kaaluda täiendavate tehniliste ja organisatsiooniliste meetmete kasutuselevõttu ning mitte ainult rünnatud asutustes. Intsidentidest saadud õppetunnid tõestavad vajadust uuendada kokkuleppeid ja koostööprotseduure nii riigiasutuste kui ka interneti- ja majutusteenuse saajate ja pakkujate vahel.
Kokkuvõtlikult:
1) 01.11.2013 kl 9.20 kuni 12.35 – kaitseministeerium.ee veebilehe ummistusrünne
2) 01.11.2013 kl 12.45 kuni 15.50 – mil.ee veebilehe ummistusrünne
3) 04.11.2013 kl 12.00 – NATO CCD COE võltsitud e-kirjad
4) 07.11.2013 kl 12.20 kuni 15.25 – ccdcoe.org veebilehe ummistusrünne
5) 07.11.2013 kl 12.43 – elron.ee näotustamine (“Rongide liikluses Eestis on peatatud”)
Soovitused
Asutustel:
- Vaadata üle infovarade kaardistus, rünnatavate sõlmede tehniline platvorm ning kaaluda muudatuste tegemist minimeerimaks ründest tulenevat mõju olulistele teenustele.
- Veebisaidi omaniku ning majutus- ja/või internetiteenuse pakkuja vahel täpsustada ja/või kontrollida üle ummistusrünnete kommunikeerimise ja varulahenduste rakendamise protseduurid.
- Rakendada asutusele sobilik infoturbe juhtimise raamistik.
Eestis tervikuna:
- Propageerida SPFi (sender policy framework – e-posti saatja kontrollimise raamistik) rakendamist e-posti serverites ja oma internetidomeenides.
- Tegeleda veelgi intensiivsemalt tarkvara uuendamise vajalikkuse selgitamisega, kaaluda sanktsioonide kehtestamist ammu uuendamata süsteemide omanike suhtes.
- Kasutada rünnetest saadud õppetunde õppuste korraldamisel.
- Tagada, et asutuse infosüsteemide eest vastutavate spetsialistide hulk ja oskused oleks vastavuses sellega, kui sõltuv on asutuse/ettevõtte töö nendest infosüsteemidest.
OpIndependence raport (.pdf, 625 KB)