Organisatsioonil kulub andmeturbe rikkumise tuvastamiseks ja piiramiseks keskmiselt 277 päeva, kuid Euroopa Komisjon leidis end sel nädalal võidujooksus märksa lühema ajaga. Reedel kinnitas Euroopa Liidu täitevvõim, et tema pilvetaristu on kompromiteeritud, järgnedes ründajate väidetele, et sadu gigabaite tundlikke andmeid on välja viidud.
Kuigi komisjon teatas kiiresti, et tema sisesüsteemid jäid puutumata, rõhutab vahejuhtum tänapäevase valitsemise ebakindlat tegelikkust: isegi regulaatorid ei ole kaitstud tänapäevaste häkkerite keeruka haarde eest. Olles aastaid analüüsinud ohuluure aruandeid ja suhelnud informantidega krüpteeritud kanalite kaudu, olen seda mustrit varemgi näinud. Avaliku platvormi andmeturbe rikkumine on sageli vaid jäämäe tipp või vähemalt märkimisväärne hoop institutsiooni mainele.
Rünnak oli suunatud konkreetselt Europa.eu platvormi majutavale taristule. See on Euroopa Liidu digitaalne nägu, tohutu avaliku teabe, poliitikadokumentide ja haldusandmete hoidla. Aruannete kohaselt õnnestus ründajatel tungida komisjoni Amazon Web Services (AWS) keskkonda, viies väidetavalt kaasa mitmeid andmebaase.
Riski seisukohast on eristus „pilvetaristu“ ja „sisesüsteemide“ vahel kriitiline. Komisjoni pressiesindaja Nika Blazevic rõhutas, et sisevõrku — kus toimub kõige tundlikum diplomaatiline ja seadusandlik töö — see ei mõjutanud. Reguleerivas kontekstis on aga sadade gigabaitide andmete kaotamine pilvekeskkonnast siiski oluline sündmus. Kummalisel kombel esitasid häkkerid tõendeid oma juurdepääsu kohta ekraanitõmmiste kaudu — see on tavaline taktika, mida kasutatakse organisatsioonide survestamiseks läbirääkimistele või oma „mandaadi“ kinnitamiseks pimeveebis (dark web).
Ohuolukorda vaadates peame andmeturbe rikkumisi käsitlema kui naftareostust. Kui teave on kord väljas, on seda peaaegu võimatu täielikult koristada ning keskkonnakahju usaldusele võib kesta aastaid. Antud juhul võivad varastatud andmebaasid sisaldada kõike alates portaali sisselogimisandmetest kuni üksikasjalike metaandmeteni sisemiste töövoogude kohta.
Kulisside taga teevad intsidentidele reageerijad tõenäoliselt põhjalikku kohtuekspertiisi, et teha kindlaks, kuidas ründajad täpselt sisse pääsesid. Kas see oli keerukas nullpäeva haavatavus (zero-day exploit) või midagi tavalisemat, nagu valesti seadistatud S3-salvestusruum või kompromiteeritud kasutajatunnus? Minu kogemus andmelekete uurimisel näitab, et nende rünnakute „varjatud“ olemus viitab sageli pigem puudujääkidele pilvehalduse juhtimises kui pilveteenuse pakkuja enda veale. AWS pakub tööriistu tugevaks kaitseks, kuid vastutus nende tööriistade seadistamise eest jääb kliendile.
On teatav iroonia selles, et Euroopa Komisjon langes küberrünnaku ohvriks. See on asutus, mis on seisnud isikuandmete kaitse üldmääruse (GDPR) ja hiljutise küberkerksuse määruse eest, nõudes rangeid turvastandardeid kogu mandril. Vastavuse seisukohast algatab see vahejuhtum tõenäoliselt mitmetahulise siseauditi.
Selle raamistiku kohaselt peab komisjon nüüd rakendama seda, mida ta ise läbipaistvuse ja ennetava avalikustamise osas kuulutab. Vaatamata piinlikkusele on komisjoni kiire rünnaku kinnitamine positiivne samm vastutustundlikkuse suunas. Praktikas püüavad paljud organisatsioonid rikkumise ulatust varjata, kuni välised raportid neid selleks sunnivad. Tunnistades rikkumist peagi pärast seda, kui sõltumatud allikad sellest teatasid, püüab EK säilitada oma rolli läbipaistva asutusena.
Arhitektuurilisel tasandil kujutab Europa.eu platvorm endast tohutut ründepinda. See teenindab miljoneid kasutajaid ning majutab alamdomeenide ja teenuste rägastikku. Sellise laiaulatusliku jalajälje haldamine nõuab nullusalduse (zero trust) lähenemist — filosoofiat, kus iga päringut kontrollitakse, olenemata selle päritolust.
Kui käsitleme võrgu perimeetrit kui iganenud lossikraavi, hakkame mõistma, miks pilveandmete murded on nii levinud. Ründajad ei pea enam „sisse murdma“, kui nad leiavad lihtsalt digitaalse uksemati alla jäetud unustatud võtme. Õngitsemine (phishing) jääb digitaalseks Trooja hobuseks, mis võib mööda minna ka kõige kallimatest tulemüüridest, kui inimlik tulemüür — töötajad — ei ole piisavalt koolitatud.
See vahejuhtum on kriitiline meeldetuletus igale pilveteenuseid kasutavale organisatsioonile. Olenemata sellest, kas olete väikeettevõte või hargmaine kontsern, on õppetunnid samad. Sarnase saatuse vältimiseks kaaluge järgmisi samme:
Lõppkokkuvõttes on uurimine Euroopa Komisjoni andmeturbe rikkumise kohta pooleli. Me ei tea veel, kas see oli riiklikult toetatud APT (Advanced Persistent Threat) rühmituse töö või rahaliselt motiveeritud grupp, kes otsis silmapaistvat sihtmärki. Teame aga seda, et digitaalne maastik on üha vaenulikum ning nõuetele mittevastavuse või lodeva turbe hind on kõrgem kui kunagi varem.
Edasi liikudes peab fookus nihkuma reageerivalt piiramiselt ennetavale vastupidavusele. Komisjon on rünnaku piiranud, kuid pikaajaline töö usalduse taastamiseks ja Europa.eu taristu tugevdamiseks on alles algamas. Küberturvalisuse maailmas ei ole olemas sellist asja nagu valmistoode — on vaid pidev paikamise, jälgimise ja järgmise ohuga kohanemise protsess.
Allikad:



Meie läbivalt krüpteeritud e-posti ja pilvesalvestuse lahendus pakub kõige võimsamaid vahendeid turvaliseks andmevahetuseks, tagades teie andmete turvalisuse ja privaatsuse.
/ Tasuta konto loomin