Top 5 füüsilist küberrünnet

Avaldatud: mai 6, 2025

Sissejuhatus

Küberturvalisuse maailm ei seisne vaid selles, mis peitub sinu seadmes – telefonis või arvutis. Tegemist on hoopis suurema süsteemiga, kus ka füüsilisel turvalisusel on tugev roll, et tagada seadmete ning seal olevate andmete turvalisus. Oleme välja toonud top 5 füüsilist küberrünnet ning kuidas ennast nende vastu kaitsta.

Seadme vargus

Seadme vargus on tihti esinev ja potentsiaalselt suure mõjuga risk. Kuna tihtipeale toimub selline vargus “võimaluse tekkimisel”, võib tegu olla tööseadme või ka isikliku seadmega (nt telefon), millel on ligipääs konfidentsiaalsele infole. Andmete vargus seadmest võib olla tihtipeale lõplik tagajärg, kuid ei saa välistada sihitud rünnete riski.

Sihitud ründe korral tuleb olla teadlik, et lisaks kogu seadmes paiknevale infole võib seal veel olla sisse logitud kontosid, VPN ligipääse jpm. Selline otsene ligipääs ettevõtte sisemistesse süsteemidesse võib ka väga lühikese aja jooksul kurjategijatel võimaldada ligipääsu laiendada ja kanda kinnitada.

Selleks, et vältida seadme vargusest tulenevaid turvariske, tuleks järgida järgmisi meetmeid:

  • Kaitse seadmel olevaid andmeid korralikult. Igal seadmel peaks olema kõvaketas krüpteeritud. Ilma krüpteeringuta saab ründaja lihtsa vaevaga seadme paroolid välja lülitada või neid muuta. Seadme kõige turvalisem olek on välja lülitatud olek, sest sellega paneb seade enda kõvaketta tagasi “lukku”. Kui kahtlustad, et seade võib olla ohus või transpordid seda ilma pidevalt kasutamata, tuleks see välja lülitada.
  • Sihitud varguse vältimiseks tuleb veel üle mõelda seadme kasutamisharjumused ja välimus. Kui töötad avalikus kohas ning sinu tegevusi jälgides on võimalik kõrvaltvaatajal aimu saada sinu töö sisust või isegi töökohast, võib see potensiaalsele vargale infot anda seadme väärtuse kohta. Väldi ettevõtte kleepse ja logosid seadmel või selle kotil.

Õlaluure ja pealtkuulamine

Õlaluure (ingl shoulder surfing) ja pealtkuulamine (ingl eavesdropping) on kaks väga levinud, kuid tihti alahinnatud füüsilist ründemeetodit. Nende rünnete üldine eesmärk on varastada tundlikku infot, ilma, et kasutaja paneks seda tähele.

Õlaluure kirjeldab olukorda, kus ründaja piilub üle ohvri õla, et näha, mis toimub tema ekraanil ja klaviatuuril. Nii võivad lekkida näiteks olulised paroolid, PIN-koodid või tundlik info meilidest ja dokumentidest, ilma, et ohver seda ise teaks.

Pealtkuulamine kirjeldab olukorda, kus ründaja kuulab ohvri vestlust pealt, olgu see siis läbi telefoni või näost näkku. Nii võivad lekkida erinevad sissepääsukoodid, ärisaladused või tundlikud isikuandmed.

Mõlema ründemeetodi eest kaitsmiseks tuleks vältida tundliku info edastamist ja lugemist avalikes kohtades. Samuti soovitame kasutada privaatsusfiltreid oma seadmetel – nii oled õlaluure eest paremini kaitstud.

Loata sisenemine ja sotsiaalne manipuleerimine

Loata sisenemine tähendab olukorda, kus küberhügieeni kontekstis pahatahtlik isik saab vastava õiguseta ligi piiratud alale – näiteks ettevõtte kontorisse, serveriruumi jms. See leiab aset läbi sotsiaalse manipulatsiooni tehnikate, kus ründaja kasutab ära inimeste usaldust ja heatahtlikkust. Väga levinud ründeviisiks on enda tutvustamine tehniku või uue töötajana, paludes päristöötajal kinnine uks avada. Et olukord veel usutavama näiks, kasutatakse ära ka inimeste heatahtlikkust – näiteks on ründajal käed täis (veab mõnda kasti) ning ettevõtte töötaja avab lahkelt talle ukse.

Tegemist ei ole üksnes hoone turvariskiga, vaid ka küberturvalisuse riskiga, sest ründaja võib saada ligipääsu tööarvutile, sisevõrgule, serveriruumile jpm. Sellised ründed on tihtipeale raskesti märgatavad, mistõttu on oluline, et ettevõtte töötajad oleksid sellistest riskidest teadlikud. Kui märkad kontoris võõrast isikut, ära pelga talt küsida isikutuvastust või teavitada sellest igaks juhuks ka turva/infolauda.

Avaliku WiFi pahatahtlik levitamine füüsilises ruumis

Avaliku WiFi pahatahtlik levitamine on ründemeetod, kus küberkurjategija loob usutava (tihti avatud) WiFi-võrgu näiteks kohvikusse, raamatukokku või lennujaama. Selle võrgu nimi võib olla eksitavalt sarnane päris võrguga, näiteks „FreeCafeWiFi“ või „Airport_WiFi_Free“. Kui kasutaja ühendub selle võltsvõrguga, võib ründaja jälgida kogu krüpteerimata andmeliiklust, milles võivad sisalduda külastatud veebilehed, arvutis kasutatav tarkvara ja teatud juhtudel isegi paroolid ja e-kirjad. Teine levinud meetod on seadistada avalikule WiFi võrgule liitumisel avanev sisselogimisportaal, mis toetab logimiseks mõnda levinud kontot nagu Google või Facebook. Ole tähelepanelik ja ära sisesta tundmatutesse sisselogimisportaalidesse konfidentsiaalset infot.

Selliseid ründed on lihtne ellu viia ja raske märgata, kuna loodud WiFi võrgu nimi võib olla äravahetamiseni sarnane mõne legitiimse võrguga. Ründaja saab paigaldada ka „man-in-the-middle“ (MitM) tarkvara, mis võimaldab tal muuta või suunata ohvri internetiliiklust, näiteks näidata võltsitud veebilehte ehtsa asemel.

Enda kaitsmiseks tuleks vältida tundliku info sisestamist avalikus WiFi-s. Kasuta alati VPN-teenust, mis krüpteerib liikluse. Kontrolli võrgu nime usaldusväärsest allikast ja eelista mobiilse andmeside kasutamist.

Siseohud

Siseohud (ingl insider threats) viitavad olukordadele, kus organisatsiooni töötaja, alltöövõtja või partner kasutab oma ligipääsu kurjasti, tahtlikult või kogemata, põhjustades turvaintsidente. Need võivad hõlmata andmeleket, sabotaaži, pahavara paigaldamist või tundliku info jagamist kolmandatele osapooltele.

Siseoht ei ole alati pahatahtlik – näiteks võib töötaja teadmatusest saata konfidentsiaalse dokumendi valele adressaadile või kasutada nõrka parooli, tehes ründajate töö kõvasti lihtsamaks. Samas on ka teadlikke ründajaid, kes müüvad infot konkurentidele või püüavad organisatsioonile sihilikult kahju teha, näiteks töölt lahkumise järel.

Siseohtude vastu kaitsmine nõuab tasakaalu usalduse ja kontrolli vahel. Vajalikud meetmed hõlmavad juurdepääsu piiramist ainult vajalikele andmetele (ingl least privilege), töötajate regulaarseid küberhügieeni koolitusi ning logide ja kasutustegevuse monitoorimist. Lisaks tuleks kehtestada kindlad protsessid töötajate töölt lahkumise või rollimuudatuste korral, et õigused eemaldataks viivitamatult. Ei tee paha ka töötajatele taustakontrolli tegemine enne nende tööle võtmist. Ennetus ja teadlikkus on siinpuhul võtmetegurid.