{"id":4524,"date":"2025-05-06T20:51:41","date_gmt":"2025-05-06T20:51:41","guid":{"rendered":"https:\/\/risksight.io\/?p=4524"},"modified":"2025-05-06T20:51:42","modified_gmt":"2025-05-06T20:51:42","slug":"top-5-fuusilist-kuberrunnet","status":"publish","type":"post","link":"https:\/\/risksight.io\/et\/lisamaterjalid\/top-5-fuusilist-kuberrunnet\/","title":{"rendered":"Top 5 f\u00fc\u00fcsilist k\u00fcberr\u00fcnnet"},"content":{"rendered":"<h2><strong>Sissejuhatus<\/strong><\/h2>\n<p>K\u00fcberturvalisuse maailm ei seisne vaid selles, mis peitub sinu seadmes \u2013 telefonis v\u00f5i arvutis. Tegemist on hoopis suurema s\u00fcsteemiga, kus ka f\u00fc\u00fcsilisel turvalisusel on tugev roll, et tagada seadmete ning seal olevate andmete turvalisus. Oleme v\u00e4lja toonud top 5 f\u00fc\u00fcsilist k\u00fcberr\u00fcnnet ning kuidas ennast nende vastu kaitsta.<\/p>\n<h2><strong>Seadme vargus<\/strong><\/h2>\n<p>Seadme vargus on tihti esinev ja potentsiaalselt suure m\u00f5juga risk. Kuna tihtipeale toimub selline vargus \u201cv\u00f5imaluse tekkimisel\u201d, v\u00f5ib tegu olla t\u00f6\u00f6seadme v\u00f5i ka isikliku seadmega (nt telefon), millel on ligip\u00e4\u00e4s konfidentsiaalsele infole. Andmete vargus seadmest v\u00f5ib olla tihtipeale l\u00f5plik tagaj\u00e4rg, kuid ei saa v\u00e4listada sihitud r\u00fcnnete riski.<\/p>\n<p>Sihitud r\u00fcnde korral tuleb olla teadlik, et lisaks kogu seadmes paiknevale infole v\u00f5ib seal veel olla sisse logitud kontosid, VPN ligip\u00e4\u00e4se jpm. Selline otsene ligip\u00e4\u00e4s ettev\u00f5tte sisemistesse s\u00fcsteemidesse v\u00f5ib ka v\u00e4ga l\u00fchikese aja jooksul kurjategijatel v\u00f5imaldada ligip\u00e4\u00e4su laiendada ja kanda kinnitada.<\/p>\n<p>Selleks, et v\u00e4ltida seadme vargusest tulenevaid turvariske, tuleks j\u00e4rgida j\u00e4rgmisi meetmeid:<\/p>\n<ul>\n<li><strong>Kaitse seadmel olevaid andmeid korralikult.<\/strong> Igal seadmel peaks olema k\u00f5vaketas kr\u00fcpteeritud. Ilma kr\u00fcpteeringuta saab r\u00fcndaja lihtsa vaevaga seadme paroolid v\u00e4lja l\u00fclitada v\u00f5i neid muuta. Seadme k\u00f5ige turvalisem olek on v\u00e4lja l\u00fclitatud olek, sest sellega paneb seade enda k\u00f5vaketta tagasi \u201clukku\u201d. Kui kahtlustad, et seade v\u00f5ib olla ohus v\u00f5i transpordid seda ilma pidevalt kasutamata, tuleks see v\u00e4lja l\u00fclitada.<\/li>\n<li><strong>Sihitud varguse v\u00e4ltimiseks tuleb veel \u00fcle m\u00f5elda seadme kasutamisharjumused ja v\u00e4limus.<\/strong> Kui t\u00f6\u00f6tad avalikus kohas ning sinu tegevusi j\u00e4lgides on v\u00f5imalik k\u00f5rvaltvaatajal aimu saada sinu t\u00f6\u00f6 sisust v\u00f5i isegi t\u00f6\u00f6kohast, v\u00f5ib see potensiaalsele vargale infot anda seadme v\u00e4\u00e4rtuse kohta. V\u00e4ldi ettev\u00f5tte kleepse ja logosid seadmel v\u00f5i selle kotil.<\/li>\n<\/ul>\n<h2><strong>\u00d5laluure ja pealtkuulamine<\/strong><\/h2>\n<p>\u00d5laluure (ingl <em>shoulder surfing<\/em>) ja pealtkuulamine (ingl <em>eavesdropping<\/em>) on kaks v\u00e4ga levinud, kuid tihti alahinnatud f\u00fc\u00fcsilist r\u00fcndemeetodit. Nende r\u00fcnnete \u00fcldine eesm\u00e4rk on varastada tundlikku infot, ilma, et kasutaja paneks seda t\u00e4hele.<\/p>\n<p>\u00d5laluure kirjeldab olukorda, kus r\u00fcndaja piilub \u00fcle ohvri \u00f5la, et n\u00e4ha, mis toimub tema ekraanil ja klaviatuuril. Nii v\u00f5ivad lekkida n\u00e4iteks olulised paroolid, PIN-koodid v\u00f5i tundlik info meilidest ja dokumentidest, ilma, et ohver seda ise teaks.<\/p>\n<p>Pealtkuulamine kirjeldab olukorda, kus r\u00fcndaja kuulab ohvri vestlust pealt, olgu see siis l\u00e4bi telefoni v\u00f5i n\u00e4ost n\u00e4kku. Nii v\u00f5ivad lekkida erinevad sissep\u00e4\u00e4sukoodid, \u00e4risaladused v\u00f5i tundlikud isikuandmed.<\/p>\n<p>M\u00f5lema r\u00fcndemeetodi eest kaitsmiseks tuleks v\u00e4ltida tundliku info edastamist ja lugemist avalikes kohtades. Samuti soovitame kasutada privaatsusfiltreid oma seadmetel \u2013 nii oled \u00f5laluure eest paremini kaitstud.<\/p>\n<h2>Loata sisenemine ja sotsiaalne manipuleerimine<\/h2>\n<p>Loata sisenemine t\u00e4hendab olukorda, kus k\u00fcberh\u00fcgieeni kontekstis pahatahtlik isik saab vastava \u00f5iguseta ligi piiratud alale \u2013 n\u00e4iteks ettev\u00f5tte kontorisse, serveriruumi jms. See leiab aset l\u00e4bi sotsiaalse manipulatsiooni tehnikate, kus r\u00fcndaja kasutab \u00e4ra inimeste usaldust ja heatahtlikkust. V\u00e4ga levinud r\u00fcndeviisiks on enda tutvustamine tehniku v\u00f5i uue t\u00f6\u00f6tajana, paludes p\u00e4rist\u00f6\u00f6tajal kinnine uks avada. Et olukord veel usutavama n\u00e4iks, kasutatakse \u00e4ra ka inimeste heatahtlikkust \u2013 n\u00e4iteks on r\u00fcndajal k\u00e4ed t\u00e4is (veab m\u00f5nda kasti) ning ettev\u00f5tte t\u00f6\u00f6taja avab lahkelt talle ukse.<\/p>\n<p>Tegemist ei ole \u00fcksnes hoone turvariskiga, vaid ka k\u00fcberturvalisuse riskiga, sest r\u00fcndaja v\u00f5ib saada ligip\u00e4\u00e4su t\u00f6\u00f6arvutile, sisev\u00f5rgule, serveriruumile jpm. Sellised r\u00fcnded on tihtipeale raskesti m\u00e4rgatavad, mist\u00f5ttu on oluline, et ettev\u00f5tte t\u00f6\u00f6tajad oleksid sellistest riskidest teadlikud. Kui m\u00e4rkad kontoris v\u00f5\u00f5rast isikut, \u00e4ra pelga talt k\u00fcsida isikutuvastust v\u00f5i teavitada sellest igaks juhuks ka turva\/infolauda.<\/p>\n<h2>Avaliku WiFi pahatahtlik levitamine f\u00fc\u00fcsilises ruumis<\/h2>\n<p>Avaliku WiFi pahatahtlik levitamine on r\u00fcndemeetod, kus k\u00fcberkurjategija loob usutava (tihti avatud) WiFi-v\u00f5rgu n\u00e4iteks kohvikusse, raamatukokku v\u00f5i lennujaama. Selle v\u00f5rgu nimi v\u00f5ib olla eksitavalt sarnane p\u00e4ris v\u00f5rguga, n\u00e4iteks \u201eFreeCafeWiFi\u201c v\u00f5i \u201eAirport_WiFi_Free\u201c. Kui kasutaja \u00fchendub selle v\u00f5ltsv\u00f5rguga, v\u00f5ib r\u00fcndaja j\u00e4lgida kogu kr\u00fcpteerimata andmeliiklust, milles v\u00f5ivad sisalduda k\u00fclastatud veebilehed, arvutis kasutatav tarkvara ja teatud juhtudel isegi paroolid ja e-kirjad. Teine levinud meetod on seadistada avalikule WiFi v\u00f5rgule liitumisel avanev sisselogimisportaal, mis toetab logimiseks m\u00f5nda levinud kontot nagu Google v\u00f5i Facebook. Ole t\u00e4helepanelik ja \u00e4ra sisesta tundmatutesse sisselogimisportaalidesse konfidentsiaalset infot.<\/p>\n<p>Selliseid r\u00fcnded on lihtne ellu viia ja raske m\u00e4rgata, kuna loodud WiFi v\u00f5rgu nimi v\u00f5ib olla \u00e4ravahetamiseni sarnane m\u00f5ne legitiimse v\u00f5rguga. R\u00fcndaja saab paigaldada ka \u201eman-in-the-middle\u201c (MitM) tarkvara, mis v\u00f5imaldab tal muuta v\u00f5i suunata ohvri internetiliiklust, n\u00e4iteks n\u00e4idata v\u00f5ltsitud veebilehte ehtsa asemel.<\/p>\n<p>Enda kaitsmiseks tuleks v\u00e4ltida tundliku info sisestamist avalikus WiFi-s. Kasuta alati VPN-teenust, mis kr\u00fcpteerib liikluse. Kontrolli v\u00f5rgu nime usaldusv\u00e4\u00e4rsest allikast ja eelista mobiilse andmeside kasutamist.<\/p>\n<h2>Siseohud<\/h2>\n<p>Siseohud (ingl <em>insider threats<\/em>) viitavad olukordadele, kus organisatsiooni t\u00f6\u00f6taja, allt\u00f6\u00f6v\u00f5tja v\u00f5i partner kasutab oma ligip\u00e4\u00e4su kurjasti, tahtlikult v\u00f5i kogemata, p\u00f5hjustades turvaintsidente. Need v\u00f5ivad h\u00f5lmata andmeleket, sabotaa\u017ei, pahavara paigaldamist v\u00f5i tundliku info jagamist kolmandatele osapooltele.<\/p>\n<p>Siseoht ei ole alati pahatahtlik \u2013 n\u00e4iteks v\u00f5ib t\u00f6\u00f6taja teadmatusest saata konfidentsiaalse dokumendi valele adressaadile v\u00f5i kasutada n\u00f5rka parooli, tehes r\u00fcndajate t\u00f6\u00f6 k\u00f5vasti lihtsamaks. Samas on ka teadlikke r\u00fcndajaid, kes m\u00fc\u00fcvad infot konkurentidele v\u00f5i p\u00fc\u00fcavad organisatsioonile sihilikult kahju teha, n\u00e4iteks t\u00f6\u00f6lt lahkumise j\u00e4rel.<\/p>\n<p>Siseohtude vastu kaitsmine n\u00f5uab tasakaalu usalduse ja kontrolli vahel. Vajalikud meetmed h\u00f5lmavad juurdep\u00e4\u00e4su piiramist ainult vajalikele andmetele (ingl <em>least privilege<\/em>), t\u00f6\u00f6tajate regulaarseid k\u00fcberh\u00fcgieeni koolitusi ning logide ja kasutustegevuse monitoorimist. Lisaks tuleks kehtestada kindlad protsessid t\u00f6\u00f6tajate t\u00f6\u00f6lt lahkumise v\u00f5i rollimuudatuste korral, et \u00f5igused eemaldataks viivitamatult. Ei tee paha ka t\u00f6\u00f6tajatele taustakontrolli tegemine enne nende t\u00f6\u00f6le v\u00f5tmist. Ennetus ja teadlikkus on siinpuhul v\u00f5tmetegurid.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sissejuhatus K\u00fcberturvalisuse maailm ei seisne vaid selles, mis peitub sinu [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4521,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46,55,45,44,70],"tags":[],"class_list":["post-4524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artiklid","category-kuberteadlikkus","category-lisamaterjali-tuup","category-lisamaterjalid","category-teemad"],"_links":{"self":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts\/4524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/comments?post=4524"}],"version-history":[{"count":2,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts\/4524\/revisions"}],"predecessor-version":[{"id":4526,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts\/4524\/revisions\/4526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/media\/4521"}],"wp:attachment":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/media?parent=4524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/categories?post=4524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/tags?post=4524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}