Küberkaitse: erinevus redaktsioonide vahel

Allikas: Vikipeedia
Eemaldatud sisu Lisatud sisu
P järelvalve > järelevalve
Kuumehike (arutelu | kaastöö)
128. rida: 128. rida:


==Välislingid==
==Välislingid==
* Küberkaitse üksus - Kaitseliit [http://www.kaitseliit.ee/et/kuberkaitse-uksus]
* [http://kyberkaitseliit.ee/ Eesti Küberkaitse Liit]
* [https://www.mkm.ee/et/tegevused-eesmargid/infouhiskond/kuberjulgeolek Küberjulgeolek], [[Majandus- ja Kommunikatsiooniministeerium]]i koduleht
* [https://www.mkm.ee/et/tegevused-eesmargid/infouhiskond/kuberjulgeolek Küberjulgeolek], [[Majandus- ja Kommunikatsiooniministeerium]]i koduleht
* [https://ccdcoe.org/tallinn-manual.html CCDCOE: Tallinn Manual Process]
* [https://ccdcoe.org/tallinn-manual.html CCDCOE: Tallinn Manual Process]

Redaktsioon: 12. jaanuar 2018, kell 09:31

Küberkaitse eesmärgiks on infosüsteemide vastu suunatud küberrünnakute kindlaks tegemine, ennetamine ja rünnetele vastamine.

Kuna on võimatu teadlik olla kõigest, mis küberruumis igal ajahetkel sünnib, siis keskendutakse küberkaitses sellele, mida seal ei tohi olla ja mida seal ei tohi toimuda.

Küberkaitse areng

Eestis sai küberkaitse alguse 2004. aastal enne NATO liikmesriigiks saamist. Samal ajal algatati küberturbe programm ka Californias ja seega said Eesti spetsialistid sel ajal oma tegevust sealsetega kooskõlastada.

Enn Tõugu sõnul jõudis 2007. aasta pronksiöödel kogu maailmale esmakordselt pärale küberkaitse vajalikkus. Pronksiöödega seoses toimunud küberrünnakud Eesti valitsuse veebisaitide vastu näitasid Eesti suutlikkust kaitsta riiki küberrünnakute eest ning samaaegselt suutsid Eesti ajakirjanikud ka küberturbe vajalikkust hästi edasi anda. Nõnda sai ülejäänud maailmale selgeks tehtud, et küberkaitse on saanud hädavajalikuks osaks internetiühiskonna tsiviilseks säilimiseks. Mässu ajal ennetas Eesti rünnakuid, isoleerides end teistest riikidest, kuna suurem osa rünnakutest tuli just väljaspool Eestit.[1]

Küberrelvade vastu kaitsmine ei ole alati väga efektiivne, kuna parim kaitse on alati rünnakupõhine, kuid, teadmata rünnakut lähemalt, võib paratamatult esmane kaitse selle rünnaku vastu olla ebapiisav. Selleks, et arendada välja hea kaitse küberrelvade vastu on loodud kaks valdkonda:

  • Rünnakusimulatsioonide loomine: luuakse nii rünnaku- kui ka kaitsesimulatsioone väljaspool Internetti ennast, et luua valmisolekut võimalikult paljude erinevate rünnakute vastu.
  • Kiire ja efektiivne otsuste tegemine: küberruumis toimuvad kõik protsessid nii kiiresti, et igale rünnakule on vaja vastavalt kiirelt reageerida ning selleks on kiirelt vaja haritud arvamust. Kuna rünnak toimub mikrosekunditega, siis rünnakust tulenevad inimeste otsused saavad vaid reguleerida rünnatud keskkonda, muutes seda vastavalt küberrelvale võimalikult sobimatuks.

On välja arendatud mõningaid nii-öelda Internetti kammivad agendid (intelligent agent), mis jälgivad ja analüüsivad Internetis liikuvat infot, tagamaks, et info liiguks efektiivselt, koormamata sealjuures mõnda kanalit liigselt. Säärase agendi loomine viib järkjärguliselt tehismõistuse loomiseni. Praegused agendid juba tegutsevad oma alal täiesti iseseisvalt. Enn Tõugu rõhutas, et inimesed ei taha väga palju õigusi arvutile anda, kuigi inimesed on piisavalt mugavad, et arvutile anda piisavalt palju võimu, et iseenda elu lihtsamaks muuta. Praegusel ajal on inimese ja arvuti vahel edukas sümbioos, kus arvuti teeb tehnilisema osa tööst, mille on inimene välja mõelnud. 

Tsiviilisiku tasandil ei ole küberkaitseks revolutsioonilisi muutuseid toimunud. Inimesi manitsetakse ettevaatlikkusele, suhtudes Enn Tõugu sõnul internetis linkide vajutamisse kui gripihooajal avalikus kohas ukselinkide lakkumisse.

Praeguseks on Eestist saanud riik, kus küberkaitsest on saanud arvestatav ekspordiartikkel.[1]

Küberjulgeoleku strateegia

11. september 2014 kiitis valitsus heaks "Küberjulgeoleku strateegia 2014–2017", mis sätestab Eesti küberjulgeoleku poliitika strateegilised suunad aastateks 2014–2017, ja selle rakendusplaani.[2]

Küberjulgeoleku strateegia visiooniks on Eesti suutlikkus tagada riigi küberjulgeolek ning toetada avatud, kaasava ja turvalise infoühiskonna toimimist.

Strateegia üldeesmärgiks on suurendada küberturvalisuse alast võimekust ja inimeste teadlikkust küberohtudest, tagamaks jätkuvat usaldust küberruumi vastu. Alaeesmärgid jagunevad järgmiselt:

  1. Oluliste teenuste infosüsteemide kaitse tagamine ehk elutähtsate teenuste katkematu toimimine ja vastupidavus ning kriitilise informatsiooni infrastruktuuri kaitse küberohtude eest.
  2. Küberkuritegevusvastase võitluse tõhustamine ehk laiema üldsuse kõrgem teadlikkus küberjulgeolekuriskidest, mis saavutatakse käsitledes küberteemasid kõikides haridusastmetes ning teavitades inimesi turvakäitumisuuringutel ja -analüüsidel põhineva teabega.
  3. Riigikaitseliste võimete arendamine küberkaitse valdkonnas ehk riigikäsutuses olevate tsiviil-, sõjalisel ja rahvusvahelisel koostööl põhinevate ressursside adekvaatne toimimine küberruumis – nii eelhoiatuse ja heidutuse kui ka aktiivse kaitse funktsioonis. Lisaks tagatakse, et riigikaitselised ressursid moodustaksid terviku riigi tsiviilstruktuuride juhtimisel toimiva küberruumi kaitsega.
  4. Eesti maandab võimalikke küberjulgeolekuohte ehk sõltumatute küberturbe lahenduste, mida toetavad küberturbealane väljaõpe ja treeningvõimalused, teadus- ja arendustegevus ning ettevõtlus, kasutusele võtt.
  5. Eesti arendab valdkonnaüleseid tegevusi, et tõsta küberohtudevastaseks kaitseks vajalikke võimekusi.

Küberjulgeolekupoliitikat juhib ja strateegia elluviimist koordineerib Majandus- ja Kommunikatsiooniministeerium. Strateegia elluviimisel osalevad kõik ministeeriumid ja valitsusasutused, eelkõige Kaitseministeerium, Riigi Infosüsteemi Amet, Justiitsministeerium, Politsei- ja Piirivalveamet, Välisministeerium, Siseministeerium ning Haridus- ja Teadusministeerium.[3]

Küberkaitsealased süsteemid

Küberkaitsealased süsteemid Eestis jagunevad üldjoones kaheks:

  • hajutatud pahavara tuvastamise süsteem, mida kasutatakse avalikus sektoris ja mis seisneb selles, et Riigi Infosüsteemi Ametis (RIA) teatakse, millised on aktiivsed ohud, ja ollakse kursis sellega, milline pahavara Eestis levib. Eelnev info võimaldab RIA-l ettevalmistada signatuurfailid. Kuna riigiasutustes liigub konfidentsiaalne info, siis on tegemist ühesuunalise süsteemiga. Riigi infosüsteemis nähakse, kas probleem eksisteerib või ei, kuid ei teata, millised arvutid on nakatanud või mis andmetega on tegemist. Asutuse süsteemiülem, saab probleemi kohta täpsema info ning tegeleb sellega ise edasi.
  • Virtual Situation Room on süsteem, mille eesmärgiks on saada ülevaade toimuvast, mis tegeleb rünnetega kõigi teenuste võtmes ja mis toetab elutähtsate teenuste (näiteks andmeside) kättesaadavuse jälgimist. Süsteem kogub ka muid andmeid, näiteks, kui palju inimesi mingisugune rike mõjutab. 2012. aasta seisuga on olemas süsteemi Virtual Situation Room pilootversioon.[1]

Küberrelv

Küberrelvaks nimetatakse pahavara, mida kasutatakse sõjalisel eesmärgil kahandamaks rünnatava julgeolekut, eest vastutavat.

Üldised karakteristikud, mis on iseloomulikud küberrelvale:

  • sponsoreeritud või palgatud rahvusvaheliste üksuste, mille eest ei ole ühegi riigi valitsus otseselt vastutav, näiteks terroriste grupeeringud, või riigi poolt;
  • tema sihiks on eesmärk, mille saavutamiseks küberrelva kasutamiseta läheks vaja spionaaži või sõjalise jõu kasutamist;
  • ta töötab kindlate sihtmärkide vastu.

Küberrelva eesmärgi täitmiseks läheks tavaliselt vaja palgasõdurit või spiooni. Eesmärk ise on illegaalne ning kui see viiakse täide rahuajal, võib seda lugeda rahu rikkumiseks. Sihtideks võivad olla:

  • süsteemide või nende operaatorite järelevalve, kaasaarvatud ligipääs salastatud informatsioonile nagu paroolid ja privaatsed võtmed;
  • andmete või intellektuaalse vara, näiteks patendid, autoriõigused, vargus, mis jaguneb ärilise informatsiooni varguseks ja valitsuse või sõjaväe siseinformatsiooni varguseks;
  • hävitus, mis jaguneb andmete ja programmide hävituseks, riistvara hävituseks, mida esineb harvemini, ja elektromehaaniliste süsteemide ning protsessorite hävituseks, millel on kõige ekstreemsemad tagajärjed, näiteks inimelu kaotus või suured majanduslikud kahjud.

Kuigi küberrelv kasutamine põhjustab reeglina otseseid või kaudseid majanduslikke kahjusid sellele, kelle vastu relv suunatud on, siis omakasu teenimine pole küberrelva kasutamisel ilmtingimata eesmärgiks. Küberrelvi kasutatakse harva, nad on rangelt välja valitud vastavalt oskuste tasemele ja sihtmärgile.

Erinevalt viirustest pole iseenese kopeerimine küberrelvale ilmtingimata iseloomulik. [4]

Potentsiaalsed küberrelvad:

Järgmistel pahavaraagentidele on üldiselt iseloomulikud küberrelva karakteristikud ja neile on küberrelva nimetusega viidanud kaitsetööstuse eksperdid või on neid nii kirjeldatud valitsuse ja riigikaitse väljaannetes.

  • Duqu – pahavara kollektsioon, mis avastati 1. september 2011, arvatakse omavat seotust Stuxnetiga
  • Flame – modulaarne pahavara, mis avastati 2012. aastal
  • Great Cannon – rünnakuvahend veebiliikluse segamiseks
  • Stuxnet – arvatakse olevat USA-Iisraeli küberrelv, mis avastati 2010. aasta juulis
  • Wiper – osa modulaarsest viirusest nimega Shamoon

Küberterrorism

Küberrünnakute üheks liigiks on küberterrorism, milleks nimetatakse olukorda, mil rünnatakse küberruumi ja avaliku arvamuse kokkupuuteala. Küberterrorismi eesmärgid võivad olla ebakindluse tekitamine rahva seas, riigi või selle organisatsioonide kujutamine ebausaldusväärsete partneritena ja seega riigi isolatsiooni suurendamine koostööpartneritest ning usalduse kahandamine riiklike struktuuride korra ja rahu tagamise suutlikkuse osas ja seetõttu rahvusliku kaitsevõime kahandamine.[1]

NATO küberkaitse

Ülemaailmne NATO küberkaitse

NATO küberkaitset koordineerib NATO küberkaitsekoostöö keskus (Cooperative Cyber Defense System of Excellence), mille kõrgeimaks eesmärgiks on saada küberkaitse alal peamiseks autoriteediks nii NATO-siseselt kui ka NATO partnerite seas. Asutuse reaalseks eesmärgiks on edendada organisatsioonisisest suutlikkust, koostööd ja informatsiooni jagamist NATO liikmete seas. Seda saavutatakse tänu haridusele, uurimus- ja arendustööle ja konsulteerimistele.[5]

Keskus on koostanud mitmeid avalikkusele kättesaadavaid ressursse:

  • Kübersõnastik, mis annab ülevaate sellest, kuidas erinevad rahvused defineerivad kübertermineid oma ametlikes dokumentides. Sõnastiku loomine on küll endiselt töös, kuid loodetakse, et sellest on tulevikus kasu kõigile küberuuringute koostajatele.[6]
  • INCYDER (International Cyber Developments Review) ehk Rahvusvaheline küberarengute arvustus on interaktiivne otsingutööriist, mille abil saab lihtsalt ja arusaadavalt navigeerida paljude dokumentide vahel, mida kasutavad mitmed rahvusvahelised küberturbe organisatsioonid.[7]
  • Rahvusvaheline küberturbe sektsioon tagab juurdepääsu küberturbe strateegiatele ja muudele asjasse puutuvatele dokumentidele. Peamiselt sisaldab nimistu vaid NATO liikmesriikide küberturbe strateegiaid, kuid on ka üleilmseid strateegiaid. Nimistut uuendatakse regulaarselt.[8]
  • Rahvusvahelise küberturbe organisatsioon sisaldab arusaadavat ülevaadet olemasolevatest riigipõhistest korralduslikest mudelitest. Mudelid sisaldavad valitud NATO liikmesriikide poliitilist ja strateegilist küberturbe korraldust, mis sisaldavad tegevusplaane rahuajal, küberrünnaku ajal, sõjalise küberkaitse vajadusel ning ka kriiside ennetamise ja nende toimetuleku aegsete küberprobleemidega.[9]

Eesti osalus NATO küberkaitses

Eesti tutvustas 2004. aastal, kohe pärast NATOga ühinemist, mõtet luua NATO küberkaitsekeskus. 2006. aastal kiitis NATO ülemjuhataja (Supreme Allied Commander) idee heaks ning 2007. aastal algasid läbirääkimised, et leida potentsiaalseid sponsoreerivaid riike.[10]

Keskus asub Tallinnas ning alates 2015. aastast on selle direktoriks olnud Sven Sakkov. [11]

Tallinn Manual rahvusvahelise seaduse rakendamine kübersõjale loodi 2009. aastal eesmärgiga kehtestada rahvusvaheline küberseadus, uurides eelkõige, kuidas allub kübersõda kui uus sõjaliik senistele seadustele. Selle tagamiseks on CCDCOE välja arendanud programmi, mis põhineb kahel alustalal: arusaadav eesmärk uurimiseks ja praktika. Tallinna Manuaal pöörab erilist tähelepanu rahvusvahelisele jus ad bellum seadusele, mis sätestab põhjused, miks asuda relvastatud konflikti ning jus in bello seadusele, mis sätestab relvastatud konfliktis osalejate ja sellest mõjutatute õigused ja kohustused. Tallinna Manuaal pole niivõrd ametlik dokument, kuivõrd sõltumatute ekspertide hinnang. Manuaal ei ole loodud esindamaks CCDCOE keskuse ega ühegi NATO liikmesriigi või liitlase ametlikku arvamust.[12]

Tallinn 2.0 on algse Tallinna Manuaali laiendus, mis kavatsetakse avaldada 2016. aastal. Tallinn 2.0 keskendub peamiselt esiteks kõige hävituslikumatele kübersüsteemidele, mis kvalifitseeruvad relvastatud rünnakutena. Sellest tulenevalt saavad liikmesriigid nendele süsteemidele vastata enesekaitse korras. Teiseks keskendub Tallinn 2.0 küberoperatsioonidele, mis leiavad aset relvastatud konfliktis. Kuna need küberrünnakute liigid on liikmesriikide jaoks kõige enam murettekitavad, siis keskendub enamus uurimusest just nendele probleemidele. Vähesemal määral tudeeritakse, mis seadused kehtivad NATO liikmesriike igapäevaselt kimbutavale pahavarale, mis ei kvalifitseeru eelmainitud küberrünnakutena. Tallinn 2.0 samuti uurib, kuidas kehtivad küberruumis rahvusvahelised põhimõtted nagu iseseisvus, pädevus, nõuetekohane hoolsus ja sekkumise keeld. Sarnaselt Tallinna Manuaalile esindab ka Tallinn 2.0 vaid sõltumatute ekspertide hinnangut eelnimetaud probleemidele.[12]

Tallinna Manuaali teine alustala – praktika – on loodud selleks, et rakendada tehtud uuringuid. Praktika võimaldab õpilastel aktuaalsete seaduslike probleemidega kursis olla, koondades oma tähelepanu nii rünnaku- kui ka kaitseoperatsioonidele. Rahvusvaheline küberoperatsioonide seadus korraldab 2012. aastast alates kursuseid, milles uuritakse Tallinna Manuaali seadusliku poole põhiküsimusi, millest arenes välja projekt Tallinn 2.0. Kursusi antaks kaks korda aastas.[13]

CERT-EE

 Pikemalt artiklis CERT-EE

CERT Eesti kuulub grupi CERT (Computer Emergency Response Team), mis uurib küberkaitsega seotud probleeme ja lahendab neid. CERT organisatsioone eksisteerib üle maailma ja nad on omavahel tihedas koostöös, jagades informatsiooni infoturbeintsidentide kohta ja teavitades turvaohtudest.

CERT-EE eesmärgid jagunevad kolmeks:

  • jälgida Eesti infoturbe olukorda, kasutades selleks laekunud raporteid ja kogudes ise infot infoturbeintsidentide kohta,
  • aidata ära hoida turvaintsidente ja vähendada turvariske, seda eelkõige turvateadlikkuse tõstmise ja teavitamise abil,
  • abistada asutusi infoturbeintsidentide asjus ja neid nõustada, kui nad soovivad, et õiguskaitseorganid alustaksid intsidendi uurimist. [14]

CERT-EE tegeles 2007. aastal Eesti vastu toimunud küberrünnakutest tingitud probleemide lahendamisega [15].

Pankade küberkaitse

Internetipanga kasutamise puhul tulenevad ohud pigem tarbija kaitsesüsteemide puudujääkidest kui pankade omast, sest viimase turvameetmed on tugevamad kui tavakasutajate omad.

Võimalik küberrünnak võiks välja näha selline, et üritatakse peatada finantsasutuste tegevus kogu riigis. Kuna Eestis toimub valdav enamik transaktsioone internetipankades, siis potentsiaalne rünnak ei pruugi isegi seisneda süsteemi sissetungimises ning andmebaaside mahavõtmises, vaid internetipankadeni viivate kanalite ummistamises nii-öelda rämpsliiklusega, mistõttu arveldused peatuvad ja kliendid teenust kasutama ei pääse.

Võimalik lahendus võiks olla andmesidevõrgu monitoorimine, et tuvastada võimalikult kiiresti hälve tavalisest andmeliiklusest, milleks võib olla näiteks teatud tüüpi pakettide jada, mis ei tohiks selles süsteemis esineda. [1]

Vaata ka

Viited

Välislingid