5 suurimat küberrünnet 2025. aastal

Avaldatud: august 26, 2025

Kõik sektorid küberrünnete all aastal 2025

2025. aasta esimene pool on toonud kaasa mitmeid laiaulatuslikke küberründeid üle maailma. Need ründed on tabanud nii eraettevõtteid, riigiasutusi kui ka elutähtsate teenuste osutajaid. Aset leidnud intsidendid on näidanud, et ükski sektor pole küberrünnete eest kaitstud. Allpool on toodud ülevaade viiest suurimast küberründest 2025. aastal (augusti alguse seisuga).

1. Toidutarneahela häired USA-s (UNFI)

Selle aasta juunis tabas USA suurimat loodus- ja mahetoidu hulgimüüjat United Natural Foods Inc. (UNFI) küberrünne, mis sundis ettevõtet ajutiselt sulgema oma elektroonilised tellimissüsteemid. Intsident peatas UNFI automaatsed tellimis- ja tarnesüsteemid, põhjustades üle USA ulatuslikke tarneprobleeme. Paljudes kauplustes olid riiulid tühjad, mis näitas, kui haavatav on digitaalsetest süsteemidest sõltuv tsentraliseeritud toidutarneahel.

UNFI hinnangul kaotati 2025. aasta müügitulust 350–400 miljonit dollarit, mistõttu vähenes aastakasum umbes 50–60 miljonile dollarile. Lisaks sai kahjustada ka ettevõtte maine ja tarbijate usaldus ettevõtte vastu. Juhtumit on peetud üheks kõige tõsisemaks küberründeks toiduainete logistikasektoris.

UNFI reageeris kiiresti, võttes kriitilised süsteemid ajutiselt võrguühendusest maha ja taastades põhiteenused umbes kolme nädala jooksul. Ettevõte nägi ründe järel vajadust täiendada hädaolukorra plaane. Küberturvalisuse eksperdid näevad juhtumit hea näitena, kuidas ühe olulise tarneahela lüli langemine võib põhjustada ulatuslikku ja pikaajalist mõju.

2. 42 miljoni kliendi andmed ohtu sattunud (Bank Sepah)

Selle aasta märtsis langes Iraani vanim ja strateegiliselt oluline riigipank Bank Sepah ulatusliku küberründe ohvriks. Häkkerite rühmitus Codebreakers teatas, et neil õnnestus varastada 12 terabaidi jagu andmeid, mis sisaldasid 42 miljoni kliendi isikuandmeid ja finantsinfot, sealhulgas kõrgete riigiametnike ning Iraani Revolutsioonikaardi liikmete tundlikke andmeid. Häkkerid nõudsid lunaraha summas 42 miljonit dollarit, ähvardades vastasel juhul kogu teabe avalikustada. Bank Sepah eitas algselt täielikult igasugust andmeleket, kuid häkkerid avalikustasid tõendina panga pressiesindaja ning 20 000 kliendi konfidentsiaalseid andmeid, põhjustades pangale tugeva mainekahju.

Juunis tabas panka ka teenusetõkestusrünne, mille võttis omaks rühmitus nimega Predatory Sparrow. Ründe tulemusena olid panga veebileht, osa makseteenuseid ja sularahaautomaatide tegevus ajutiselt häiritud.

Pärast intsidente tugevdas Bank Sepah oma küberturvalisuse meetmeid ja kaasas uurimisse Iraani küberkaitseüksused, kuid ametlikku sissetungimist ja andmeleket ei ole siiani ametivõimud tunnistatud. Intsidendi uurimine jätkub, kuid kahtlustatakse siseinfo kuritarvitamist või tehnilise turvavea ärakasutamist.

3. USA ametnike metaandmete leke (TeleMessage)

Maikuus leidis aset TeleMessage’i küberintsident, mille käigus tungis anonüümne häkker ettevõtte pilveinfrastruktuuri. TeleMessage on USA-s populaarne suhtlusrakendus, mis on mõeldud riigiasutustele ja finantssektorile. Tegemist on rakenduse Signal modifitseeritud versiooniga, mille eesmärk on võimaldada sõnumite logimist. Ründaja pääses ligi rakenduse arhiveerimisserveri API-le, omandades 60 USA valitsusametniku suhtlusandmete metaandmed, sealhulgas kasutajanimed, telefoninumbrid, grupivestluste nimetused ja sõnumite ajatemplid. Kuigi sõnumite terviklikku sisu ei saadud, lekkisid siiski fragmentaarsed andmed, näiteks president Trumpi administratsiooni ametnike ja salateenistuse liikmete suhtlustest.

Intsident tõi esile märkimisväärse julgeolekuriski, kuna metaandmed võimaldavad saada ülevaate ametnike suhtlusvõrgustikest ja tegevusmustritest. Ehkki ülitähtsat riigisaladuslikku infot ei avalikustatud, põhjustas juhtum märkimisväärse mainekahju, tekitades avalikkuses kahtluseid USA valitsusasutuste küberturvalisuse taseme suhtes.

TeleMessage rakendust haldav ettevõte Smarsh reageeris kiiresti, peatades ajutiselt teenuse kasutamise ning parandades leitud haavatavuse mõne päeva jooksul. Intsident sundis mitmeid valitsusasutusi otsima alternatiivseid suhtluskanaleid ning tõi samuti esile vajaduse hinnata ka muid kolmandate osapoolte rakenduste turvalisust.

4. Sadu ettevõtteid mõjutanud nullpäeva turvaauk (SAP NetWeaver)

Käesoleva aasta kevadel avastati laialdaselt kasutatavas ärirakenduste serveris SAP NetWeaver kriitiline nullpäeva turvaauk (CVE-2025-31324), mis võimaldas ründajatel autoriseerimata laadida üles pahatahtlikke faile ja käivitada koodi ohvri süsteemides. Haavatavuse raskusastet hinnati maksimaalse väärtusega (CVSS skoor 10), kuna see lubas serverite täielikku ülevõtmist eemalt ja ilma kasutajatunnusteta.

Ründed algasid juba märtsi lõpus, peaaegu kuu enne, kui SAP ametliku turvapaiga väljastas. Intsidenti kasutasid ära nii tavalised küberkurjategijad kui ka riiklikult toetatud rühmitused (APT), kes sihtisid kõrge strateegilise väärtusega ettevõtteid ja riigiasutusi üle maailma. Küberekspertide hinnangul langes rünnete ohvriks pea 600 organisatsiooni, sealhulgas mitmed kriitilise tähtsusega infrastruktuuriasutused ning tootmisettevõtted, mille töövooge häiriti ning kelle konfidentsiaalsed andmed võisid lekkida.

Rünnete tagajärjed varieerusid olenevalt ettevõttes. Mõni ettevõtte suutis ründajad kiirelt tõrjuda, kuid mitmel juhul põhjustasid ründed olulisi teenusekatkestusi, tootmisprotsesside seisakuid ning nõudsid palju ressursse süsteemide taastamiseks. Mitmete organisatsioonide puhul jäid süsteemidesse ka tagauksed, mis võivad põhjustada täiendavaid turvariske tulevikus.

SAP reageeris kiiresti, väljastades erakorralise turvapaiga ja andes välja juhised haavatavate süsteemide turvamiseks. Ka küberturbeasutused, nagu USA CISA, edastasid hoiatused ning nõudsid organisatsioonidelt kiireid turvauuendusi ning aktiivset seiret. Intsident näitab hästi, kui oluline on kiire haavatavuste haldus, sest isegi korralike turvameetmete järgimise korral võivad tundmatud turvanõrkused põhjustada tõsiseid ja laiaulatuslikke tagajärgi.

5. 300 miljoni naela kahjuga jaemüügiintsident (Marks & Spencer)

Selle aasta märtsi lõpul tabas Suurbritannia üht suurimat jaemüügiketti Marks & Spencerit (M&S) ulatuslik küberrünne, mis tõi kaasa ettevõtte veebipoe ja tellimissüsteemide seiskumise kuueks nädalaks. Ründajaks oli kurikuulus küberrühmitus Scattered Spider, kes kasutas osavalt sotsiaalset manipulatsiooni, kus ründajad imiteerisid ettevõtte IT-töötajaid, veendes M&Si IT-tugiteenuse alltöövõtjat Tata Consultancy Services’i lähtestama kahe töötajakonto paroole. Nii saadi juurdepääs M&Si sisevõrgule ning krüpteeriti ja muudeti ligipääsmatuks olulised serverid, sealhulgas populaarne “click & collect” teenus.

Ründe tõttu kaotas M&S ligi 300 miljonit naela kasumit, peamiselt veebimüügi seiskumise ja laovarude ümberjaotamise probleemide tõttu. Veebipoe enda peatamine tähendas umbes 25 miljoni naela suurust müügikadu nädalas, lisaks tekkisid häired füüsiliste kaupluste tarnetes. Samuti kaasnes ründega andmeleke, mille puhul tuhandete klientide isikuandmed sattusid kurjategijate kätte, kuid finantsandmed jäid puutumata. Kuigi ettevõtte suhteliselt kiire ja läbipaistev reageerimine piiras edasist kahju, mõjutas intsident oluliselt ettevõtte mainet ja klientide usaldust, mis põhjustas ka aktsiahinna ajutise languse.

M&S reageeris ründele kiiresti ja aktiivselt, peatades veebisüsteemid, käivitades kriisiplaani ning tõhustades koostöös riiklike küberturbeasutustega oma turvaprotseduure. Ettevõtte teatel oli eelmisel aastal toimunud sarnase stsenaariumiga harjutus aidanud reageerida tõhusamalt ja kiiremini.