-sidi education-spot_img
12.5 C
Tirana
-sidi education-spot_img

Hakerimi i shërbimeve/ Çfarë na tregon rasti i Estonisë?

Kryesoret

15 vite më parë, në vitin 2007, autoritetet e Estonisë në kryeqytetin Talin, vendosën të hiqnin një memorial sovjetik të Luftës së Dytë Botërore nga qendra e kryeqytetit. Qeveria ruse kishte paralajmëruar se heqja e statujës do të ishte “katastrofike për estonezët”.

Statuja u dërgua në një varrezë ushtarake periferike. Menjëherë pas kësaj, estonezët zbuluan se nuk mund të përdornin shumë shërbime nga interneti. Ata nuk mund të hynin në gazeta në internet, ose në faqet e internetit të qeverisë. Llogaritë bankare papritmas ishin të papërdorshme. Askush nuk e kuptoi se çfarë po ndodhte në fillim, i pohoi Foreign Policy, Toomas Hendrik Ilves, atëherë president i Estonisë.

Së shpejti, ai u informua se nuk ishte një dështim i brendshëm i sistemit, por një sulm nga jashtë. Ishte një sulm i orkestruar i trafikut të internetit, që mbush serverët dhe mbyll faqet e internetit për orë ose ditë.

Ky sulm ndodhi në mesnatën e 9 majit, kur Rusia feston Ditën e Fitores në Europë në Luftën e Dytë Botërore. Sulmet e bezdisshme kibernetike u intensifikuan në mënyrë drastike për saktësisht 24 orë, më pas u zmbrapsën aq shpejt sa ishin kryer. Ish-presidenti estonez shpjegoi se sulmi ishte paguar nga një shtet tjetër, duke përdorur hakerë kriminelë për të gjymtuar një nga shtetet më të varura nga interneti në botë. Dyshimet dhe faktet flasin se sulmi ishte bërë nga Rusia.

Që atëherë, Rusia ka zhvilluar kibernetikën në strategji më të gjera që kombinojnë hakerimet me luftën e informacionit, luftën hibride ose luftën konvencionale. Vetëm një vit pas sulmit të Estonisë, Rusia sulmoi Gjeorgjinë në të njëjtën kohë që e pushtoi me forca konvencionale. Pas këtij sulmi, Estonia ngriti një njësi vullnetare të Mbrojtjes Kibernetike. Ekspertët kryesorë të IT-së në vend janë gjithashtu të trajnuar nga Ministria e Mbrojtjes. Por përveç kësaj, ata janë verifikuar për nga siguria që ofrojnë dhe janë anonimë.

Ata dhurojnë kohën e tyre të lirë për të mbrojtur vendin në internet duke praktikuar mënyra të mbrojtjes, në rast se një ofrues shërbimi jetësor rrëzohet nga një sulm kibernetik.

Ky është lloji i angazhimit vullnetar të talenteve në sektorin privat, që shteti nuk mund ta përballojë kurrë nëpërmjet punësimit.

7 sulmet kibernetike të vitit 2021

Gjatë vitit 2021, Autoriteti Kombëtar për Certifikimin Elektronik dhe Sigurinë Kibernetike ka raportuar rreth 7 sulme kibernetike të evidentuara, të cilat janë renditur në një raport zyrtar për ecurinë e aktivitetit vitin e kaluar.

1- Malicious Activity “Trickbot”, Win32/Trickbot

Incidenti është trajtuar për eliminimin e aktivitetit të dëmshëm dhe futja e IP në blacklist. U morën masa për bllokimin e këtyre ip keqdashëse. Kompania nga ku vjen aktiviteti i malicious IP (Ab-com/ Vodafone).

Incidenti është trajtuar nga AKSHI dhe nuk është më i pranishëm, por është dërguar nga operatori OIKI si raportim i ngjarjes së sigurisë. Si një masë shtesë për menaxhimin e këtij incidenti u është dërguar email CIRT/CSIRT-eve homologe për bllokimin e këtyre IP-ve.

3- CERT GIB – Phishing or Social Engineering

Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve” me një kërkesë zyrtare drejt AKEP për të bllokuar këto linqe: 09.104.151.11/ing, 109.104.151.11/abn nga ISP Ab-com

(Vodafone) të cilat kanë qenë burimi i sulmeve.

4- Sistemi Qendror Bankar (Banka Kombëtare Tregtare) – Phishing or Social Engineering

Është proceduar nga sektori i “Menaxhimit të incidenteve” me një kërkesë zyrtare drejt AKEP për mbylljen e IP, e cila gjeneron phishing domain. Gjithashtu nga sektori i “Menaxhimit të incidenteve” u është komunikuar me anë të sistemit të gjithë operatorëve të infrastrukturave OIRI/OIKI si informacion ndërgjegjësues dhe paralajmërues, për marrjen e masave mbrojtëse/parandaluese nga sulmet e kësaj natyre. Gjithashtu u janë dërguar edhe rekomandime për sa i përket parandalimit dhe menaxhimit të këtyre sulmeve.

5- Netcraft (Ing Netherlands) – Phishing or Social Engineering

Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve” me analizimin e sulmi ku u konstatua se sulmi ishte ende i pranishëm dhe gjeneronte disa linke të tjera “Phishing”. IP nga ku gjeneroheshin këto sulme ishte [109.104.151.11]. Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve”, me kërkesë zyrtare drejt AKEP për menaxhimin e këtij incidenti me ISP përkatëse, të cilat kanë marrë masa të menjëhershëm për ndërprerjen e këtij aktiviteti.

6- Incibe-cert ([email protected]) – Phishing or Social Engineering

Rasti është adresuar tek CERT Kombëtar i Republikës së Kosovës, tek palët relevante dhe është realizuar në kohën e duhur frenimi i aktivitetit me përmbajtje të paligjshme.

7- CERT SERB (CERT of the Spanish National Cybersecurity Institute (INCIBECERT) DDoS attack

Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve” me një kërkesë zyrtare drejt CERT Kombëtar të Serbisë, për marrjen e logeve. Gjithashtu nga sektori i “Menaxhimit të Incidenteve” është proceduar me krijimin e rekomandimeve përkatëse, si dhe procedurat për

bllokimin e veprimeve keqdashëse të këtyre IP-ve. Ekipi i Menaxhimit të incidenteve, në bashkëpunim edhe me sektorët e tjerë të AKCESK, ka marrë të gjitha masat për reduktimin e efekteve të këtyre incidenteve në momentin e ndodhjes, si dhe masa të tjera korrigjuese dhe ndërgjegjësuese në të gjithë operatorët për parandalimin e sulmeve të ngjashëm. /MONITOR

/5pyetjet.al

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
- Advertisement -spot_img

Më tepër

- Advertisement -spot_img

Lajmet e fundit