{"id":4642,"date":"2025-08-26T09:25:10","date_gmt":"2025-08-26T09:25:10","guid":{"rendered":"https:\/\/risksight.io\/?p=4642"},"modified":"2025-08-26T09:25:37","modified_gmt":"2025-08-26T09:25:37","slug":"5-suurimat-kuberrunnet-2025-aastal","status":"publish","type":"post","link":"https:\/\/risksight.io\/et\/lisamaterjalid\/5-suurimat-kuberrunnet-2025-aastal\/","title":{"rendered":"5 suurimat k\u00fcberr\u00fcnnet 2025. aastal"},"content":{"rendered":"<h2>K\u00f5ik sektorid k\u00fcberr\u00fcnnete all aastal 2025<\/h2>\n<p>2025. aasta esimene pool on toonud kaasa mitmeid laiaulatuslikke k\u00fcberr\u00fcndeid \u00fcle maailma. Need r\u00fcnded on tabanud nii eraettev\u00f5tteid, riigiasutusi kui ka elut\u00e4htsate teenuste osutajaid. Aset leidnud intsidendid on n\u00e4idanud, et \u00fckski sektor pole k\u00fcberr\u00fcnnete eest kaitstud. Allpool on toodud \u00fclevaade viiest suurimast k\u00fcberr\u00fcndest 2025. aastal (augusti alguse seisuga).<\/p>\n<h2><strong>1. Toidutarneahela h\u00e4ired USA-s (UNFI)<\/strong><\/h2>\n<p>Selle aasta juunis tabas USA suurimat loodus- ja mahetoidu hulgim\u00fc\u00fcjat United Natural Foods Inc. (UNFI) k\u00fcberr\u00fcnne, mis sundis ettev\u00f5tet ajutiselt sulgema oma elektroonilised tellimiss\u00fcsteemid. Intsident peatas UNFI automaatsed tellimis- ja tarnes\u00fcsteemid, p\u00f5hjustades \u00fcle USA ulatuslikke tarneprobleeme. Paljudes kauplustes olid riiulid t\u00fchjad, mis n\u00e4itas, kui haavatav on digitaalsetest s\u00fcsteemidest s\u00f5ltuv tsentraliseeritud toidutarneahel.<\/p>\n<p>UNFI hinnangul kaotati 2025. aasta m\u00fc\u00fcgitulust 350\u2013400 miljonit dollarit, mist\u00f5ttu v\u00e4henes aastakasum umbes 50\u201360 miljonile dollarile. Lisaks sai kahjustada ka ettev\u00f5tte maine ja tarbijate usaldus ettev\u00f5tte vastu. Juhtumit on peetud \u00fcheks k\u00f5ige t\u00f5sisemaks k\u00fcberr\u00fcndeks toiduainete logistikasektoris.<\/p>\n<p>UNFI reageeris kiiresti, v\u00f5ttes kriitilised s\u00fcsteemid ajutiselt v\u00f5rgu\u00fchendusest maha ja taastades p\u00f5hiteenused umbes kolme n\u00e4dala jooksul. Ettev\u00f5te n\u00e4gi r\u00fcnde j\u00e4rel vajadust t\u00e4iendada h\u00e4daolukorra plaane. K\u00fcberturvalisuse eksperdid n\u00e4evad juhtumit hea n\u00e4itena, kuidas \u00fche olulise tarneahela l\u00fcli langemine v\u00f5ib p\u00f5hjustada ulatuslikku ja pikaajalist m\u00f5ju.<\/p>\n<h2><strong>2. 42 miljoni kliendi andmed ohtu sattunud (Bank Sepah)<\/strong><\/h2>\n<p>Selle aasta m\u00e4rtsis langes Iraani vanim ja strateegiliselt oluline riigipank Bank Sepah ulatusliku k\u00fcberr\u00fcnde ohvriks. H\u00e4kkerite r\u00fchmitus Codebreakers teatas, et neil \u00f5nnestus varastada 12 terabaidi jagu andmeid, mis sisaldasid 42 miljoni kliendi isikuandmeid ja finantsinfot, sealhulgas k\u00f5rgete riigiametnike ning Iraani Revolutsioonikaardi liikmete tundlikke andmeid. H\u00e4kkerid n\u00f5udsid lunaraha summas 42 miljonit dollarit, \u00e4hvardades vastasel juhul kogu teabe avalikustada. Bank Sepah eitas algselt t\u00e4ielikult igasugust andmeleket, kuid h\u00e4kkerid avalikustasid t\u00f5endina panga pressiesindaja ning 20 000 kliendi konfidentsiaalseid andmeid, p\u00f5hjustades pangale tugeva mainekahju.<\/p>\n<p>Juunis tabas panka ka teenuset\u00f5kestusr\u00fcnne, mille v\u00f5ttis omaks r\u00fchmitus nimega Predatory Sparrow. R\u00fcnde tulemusena olid panga veebileht, osa makseteenuseid ja sularahaautomaatide tegevus ajutiselt h\u00e4iritud.<\/p>\n<p>P\u00e4rast intsidente tugevdas Bank Sepah oma k\u00fcberturvalisuse meetmeid ja kaasas uurimisse Iraani k\u00fcberkaitse\u00fcksused, kuid ametlikku sissetungimist ja andmeleket ei ole siiani ametiv\u00f5imud tunnistatud. Intsidendi uurimine j\u00e4tkub, kuid kahtlustatakse siseinfo kuritarvitamist v\u00f5i tehnilise turvavea \u00e4rakasutamist.<\/p>\n<h2><strong>3. USA ametnike metaandmete leke (TeleMessage)<\/strong><\/h2>\n<p>Maikuus leidis aset TeleMessage&#8217;i k\u00fcberintsident, mille k\u00e4igus tungis anon\u00fc\u00fcmne h\u00e4kker ettev\u00f5tte pilveinfrastruktuuri. TeleMessage on USA-s populaarne suhtlusrakendus, mis on m\u00f5eldud riigiasutustele ja finantssektorile. Tegemist on rakenduse Signal modifitseeritud versiooniga, mille eesm\u00e4rk on v\u00f5imaldada s\u00f5numite logimist. R\u00fcndaja p\u00e4\u00e4ses ligi rakenduse arhiveerimisserveri API-le, omandades 60 USA valitsusametniku suhtlusandmete metaandmed, sealhulgas kasutajanimed, telefoninumbrid, grupivestluste nimetused ja s\u00f5numite ajatemplid. Kuigi s\u00f5numite terviklikku sisu ei saadud, lekkisid siiski fragmentaarsed andmed, n\u00e4iteks president Trumpi administratsiooni ametnike ja salateenistuse liikmete suhtlustest.<\/p>\n<p>Intsident t\u00f5i esile m\u00e4rkimisv\u00e4\u00e4rse julgeolekuriski, kuna metaandmed v\u00f5imaldavad saada \u00fclevaate ametnike suhtlusv\u00f5rgustikest ja tegevusmustritest. Ehkki \u00fclit\u00e4htsat riigisaladuslikku infot ei avalikustatud, p\u00f5hjustas juhtum m\u00e4rkimisv\u00e4\u00e4rse mainekahju, tekitades avalikkuses kahtluseid USA valitsusasutuste k\u00fcberturvalisuse taseme suhtes.<\/p>\n<p>TeleMessage rakendust haldav ettev\u00f5te Smarsh reageeris kiiresti, peatades ajutiselt teenuse kasutamise ning parandades leitud haavatavuse m\u00f5ne p\u00e4eva jooksul. Intsident sundis mitmeid valitsusasutusi otsima alternatiivseid suhtluskanaleid ning t\u00f5i samuti esile vajaduse hinnata ka muid kolmandate osapoolte rakenduste turvalisust.<\/p>\n<h2><strong>4. Sadu ettev\u00f5tteid m\u00f5jutanud nullp\u00e4eva turvaauk (SAP NetWeaver)<\/strong><\/h2>\n<p>K\u00e4esoleva aasta kevadel avastati laialdaselt kasutatavas \u00e4rirakenduste serveris SAP NetWeaver kriitiline nullp\u00e4eva turvaauk (CVE-2025-31324), mis v\u00f5imaldas r\u00fcndajatel autoriseerimata laadida \u00fcles pahatahtlikke faile ja k\u00e4ivitada koodi ohvri s\u00fcsteemides. Haavatavuse raskusastet hinnati maksimaalse v\u00e4\u00e4rtusega (CVSS skoor 10), kuna see lubas serverite t\u00e4ielikku \u00fclev\u00f5tmist eemalt ja ilma kasutajatunnusteta.<\/p>\n<p>R\u00fcnded algasid juba m\u00e4rtsi l\u00f5pus, peaaegu kuu enne, kui SAP ametliku turvapaiga v\u00e4ljastas. Intsidenti kasutasid \u00e4ra nii tavalised k\u00fcberkurjategijad kui ka riiklikult toetatud r\u00fchmitused (APT), kes sihtisid k\u00f5rge strateegilise v\u00e4\u00e4rtusega ettev\u00f5tteid ja riigiasutusi \u00fcle maailma. K\u00fcberekspertide hinnangul langes r\u00fcnnete ohvriks pea 600 organisatsiooni, sealhulgas mitmed kriitilise t\u00e4htsusega infrastruktuuriasutused ning tootmisettev\u00f5tted, mille t\u00f6\u00f6vooge h\u00e4iriti ning kelle konfidentsiaalsed andmed v\u00f5isid lekkida.<\/p>\n<p>R\u00fcnnete tagaj\u00e4rjed varieerusid olenevalt ettev\u00f5ttes. M\u00f5ni ettev\u00f5tte suutis r\u00fcndajad kiirelt t\u00f5rjuda, kuid mitmel juhul p\u00f5hjustasid r\u00fcnded olulisi teenusekatkestusi, tootmisprotsesside seisakuid ning n\u00f5udsid palju ressursse s\u00fcsteemide taastamiseks. Mitmete organisatsioonide puhul j\u00e4id s\u00fcsteemidesse ka tagauksed, mis v\u00f5ivad p\u00f5hjustada t\u00e4iendavaid turvariske tulevikus.<\/p>\n<p>SAP reageeris kiiresti, v\u00e4ljastades erakorralise turvapaiga ja andes v\u00e4lja juhised haavatavate s\u00fcsteemide turvamiseks. Ka k\u00fcberturbeasutused, nagu USA CISA, edastasid hoiatused ning n\u00f5udsid organisatsioonidelt kiireid turvauuendusi ning aktiivset seiret. Intsident n\u00e4itab h\u00e4sti, kui oluline on kiire haavatavuste haldus, sest isegi korralike turvameetmete j\u00e4rgimise korral v\u00f5ivad tundmatud turvan\u00f5rkused p\u00f5hjustada t\u00f5siseid ja laiaulatuslikke tagaj\u00e4rgi.<\/p>\n<h2><strong>5. 300 miljoni naela kahjuga jaem\u00fc\u00fcgiintsident (Marks &amp; Spencer)<\/strong><\/h2>\n<p>Selle aasta m\u00e4rtsi l\u00f5pul tabas Suurbritannia \u00fcht suurimat jaem\u00fc\u00fcgiketti Marks &amp; Spencerit (M&amp;S) ulatuslik k\u00fcberr\u00fcnne, mis t\u00f5i kaasa ettev\u00f5tte veebipoe ja tellimiss\u00fcsteemide seiskumise kuueks n\u00e4dalaks. R\u00fcndajaks oli kurikuulus k\u00fcberr\u00fchmitus Scattered Spider, kes kasutas osavalt sotsiaalset manipulatsiooni, kus r\u00fcndajad imiteerisid ettev\u00f5tte IT-t\u00f6\u00f6tajaid, veendes M&amp;Si IT-tugiteenuse allt\u00f6\u00f6v\u00f5tjat Tata Consultancy Services\u2019i l\u00e4htestama kahe t\u00f6\u00f6tajakonto paroole. Nii saadi juurdep\u00e4\u00e4s M&amp;Si sisev\u00f5rgule ning kr\u00fcpteeriti ja muudeti ligip\u00e4\u00e4smatuks olulised serverid, sealhulgas populaarne \u201cclick &amp; collect\u201d teenus.<\/p>\n<p>R\u00fcnde t\u00f5ttu kaotas M&amp;S ligi 300 miljonit naela kasumit, peamiselt veebim\u00fc\u00fcgi seiskumise ja laovarude \u00fcmberjaotamise probleemide t\u00f5ttu. Veebipoe enda peatamine t\u00e4hendas umbes 25 miljoni naela suurust m\u00fc\u00fcgikadu n\u00e4dalas, lisaks tekkisid h\u00e4ired f\u00fc\u00fcsiliste kaupluste tarnetes. Samuti kaasnes r\u00fcndega andmeleke, mille puhul tuhandete klientide isikuandmed sattusid kurjategijate k\u00e4tte, kuid finantsandmed j\u00e4id puutumata. Kuigi ettev\u00f5tte suhteliselt kiire ja l\u00e4bipaistev reageerimine piiras edasist kahju, m\u00f5jutas intsident oluliselt ettev\u00f5tte mainet ja klientide usaldust, mis p\u00f5hjustas ka aktsiahinna ajutise languse.<\/p>\n<p>M&amp;S reageeris r\u00fcndele kiiresti ja aktiivselt, peatades veebis\u00fcsteemid, k\u00e4ivitades kriisiplaani ning t\u00f5hustades koost\u00f6\u00f6s riiklike k\u00fcberturbeasutustega oma turvaprotseduure. Ettev\u00f5tte teatel oli eelmisel aastal toimunud sarnase stsenaariumiga harjutus aidanud reageerida t\u00f5husamalt ja kiiremini.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00f5ik sektorid k\u00fcberr\u00fcnnete all aastal 2025 2025. aasta esimene pool [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46,45,44,54,70],"tags":[],"class_list":["post-4642","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artiklid","category-lisamaterjali-tuup","category-lisamaterjalid","category-strateegilised-kuberoppused","category-teemad"],"_links":{"self":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts\/4642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/comments?post=4642"}],"version-history":[{"count":1,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts\/4642\/revisions"}],"predecessor-version":[{"id":4643,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/posts\/4642\/revisions\/4643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/media\/4639"}],"wp:attachment":[{"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/media?parent=4642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/categories?post=4642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/risksight.io\/et\/wp-json\/wp\/v2\/tags?post=4642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}