Sign In

Blog

Latest News
Strengthening Cyber Defense in Estonia

Strengthening Cyber Defense in Estonia

Predhën 15 vjetësh, në vitin 2007, pushtetit eston në kryeqytetin Talin, zgjodhën të asgjesonin një monument sovjetik të Luftës së Dytë Botërore nga qendra e qytetit. Qeveria ruse kishte paralajmëruar se largimi i statue do të ishte “katastrofik për estonezët”.

Burgu u transportua në një varrezë ushtarake në periferi. Në kohën e parë, estonezët zbuluan se nuk mund të përdornin shërbime online. Ata nuk ishin në gjendje të hynin në gazeta online ose në faqet e internetit të qeverisë. Llogaria e tyre bankare ishte e paanashme. Asnjë nuk kuptoi çfarë po ndodhte fillimisht, tha Foreign Policy, Toomas Hendrik Ilves, presidenti i Estonisë në atë kohë.

Fut pas kësaj ai u njoftua se kjo ishte një sulm i jashtëm. Ishte një sulm i përbashkët i trafikut të internetit, duke ngarkuar serverat dhe bllokuar faqet e internetit për orë ose ditë.

Ky sulm ndodhi në atë mesnatë të 9 majit, kur Rusia festoi Ditën e Fitores në Europën në Luftën e Dytë Botërore. Sulmet e pakëndshme kibernetike u rritën drastikisht për 24 orë, pastaj u ulën me të njëjtën shpejtësi sa ishin kryer. Ish-presidenti eston shpjegoi se sulmi ishte kryer nga një shtet tjetër, duke përdorur hakerë kriminalë për të rrëzuar një nga shtetet më të varura nga interneti në botë. Dyshimet dhe faktet tregojnë se sulmi ishte bërë nga Rusia.

Nga ajo kohë, Rusia ka zhvilluar kibernetikën në strategji më të gjerë që përfshijnë hakerimin me luftën e informacionit, luftën hibride ose luftën konvencionale. Vetëm një vit pas sulmit të Estonisë, Rusia sulmoi Gjeorgjinë në të njëjtën kohë kur e pushtoi me forca konvencionale. Pas këtij sulmi, Estonia ngriti një njësi vullnetare të Mbrojtjes Kibernetike. Ekspertët kryesor të IT-ës në vend janë gjithashtu të trajnuar nga Ministria e Mbrojtjes. Por përveç kësaj, ata janë të verifikuar për sigurinë që ofrojnë dhe janë anonimë.

Ata dhurojnë kohën e tyre të lirë për të mbrojtur vendin në internet duke praktikuar mënyra të mbrojtjes, në rast se një ofrues shërbimi jetësor rrëzohet nga një sulm kibernetik.

Ky është lloji i angazhimit vullnetar të talenteve në sektorin privat, që shteti nuk mund ta përballojë kurrë përmes punësimit.

7 sulmet kibernetike të vitit 2021

Gjatë vitit 2021, Autoriteti Kombëtar për Certifikimin Elektronik dhe Sigurinë Kibernetike ka raportuar rreth 7 sulme kibernetike të evidentuara, të cilat janë renditur në një raport zyrtar për ecurinë e aktivitetit vitin e kaluar.

1- Malicious Activity “Trickbot”,Win32/Trickbot

Incidenti është trajtuar për eliminimin e aktivitetit të dëmshëm dhe futja e IP në blacklist. U morën masa për bllokimin e këtyre ip keqdashëse. Kompania nga ku vjen aktiviteti i malicious IP (Ab-com/ Vodafone).

2- ASIG – DDoS attack

Incidenti është trajtuar nga AKSHI dhe nuk është më i pranishëm, por është dërguar nga operatori OIKI si raportim i ngjarjes së sigurisë. Si një masë shtesë për menaxhimin e këtij incidenti u është dërguar email CIRT/CSIRT-eve homologe për bllokimin e këtyre IP-ve.

3- CERT GIB – Phishing or Social Engineering

Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve” me një kërkesë zyrtare drejt AKEP për të bllokuar këto linqe: 09.104.151.11/ing, 109.104.151.11/abn nga ISP Ab-com të cilat kanë qenë burimi i sulmeve.

4- Sistemi Qendror Bankar (Banka Kombëtare Tregtare) – Phishing or Social Engineering

Është proceduar nga sektori i “Menaxhimit të incidenteve” me një kërkesë zyrtare drejt AKEP për mbylljen e IP, e cila gjeneron phishing domain. Gjithashtu nga sektori i “Menaxhimit të incidenteve” u është komunikuar me anë të sistemit të gjithë operatorëve të infrastrukturave OIRI/OIKI si informacion ndërgjegjësues dhe paralajmërues, për marrjen e masave mbrojtëse/parandaluese nga sulmet e kësaj natyre. Gjithashtu u janë dërguar edhe rekomandime për sa i përket parandalimit dhe menaxhimit të këtyre sulmeve.

5- Netcraft (Ing Netherlands) – Phishing or Social Engineering

Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve” me analizimin e sulmi ku u konstatua se sulmi ishte ende i pranishëm dhe gjeneronte disa linke të tjera “Phishing”. IP nga ku gjeneroheshin këto sulme ishte [109.104.151.11]. Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve”, me kërkesë zyrtare drejt AKEP për menaxhimin e këtij incidenti me ISP përkatëse, të cilat kanë marrë masa të menjëhershme për ndërprerjen e këtij aktiviteti.

6- Incibe-cert ([email protected]) – Phishing or Social Engineering

Rasti është adresuar tek CERT Kombëtar i Republikës së Kosovës, tek palët relevante dhe është realizuar në kohën e duhur frenimi i aktivitetit me përmbajtje të paligjshme.

7- CERT SERB (CERT of the Spanish National Cybersecurity Institute (INCIBECERT) DDoS attack

Është proceduar nga ana e sektorit të “Menaxhimit të incidenteve” me një kërkesë zyrtare drejt CERT Kombëtar të Serbisë, për marrjen e logeve. Gjithashtu nga sektori i “Menaxhimit të Incidenteve” është proceduar me krijimin e rekomandimeve përkatëse, si dhe procedurat për

bllokimin e veprimeve keqdashëse të këtyre IP-ve. Ekipi i Menaxhimit të incidenteve, në bashkëpunim edhe me sektorët e tjerë të AKCESK, ka marrë të gjitha masat për reduktimin e efekteve të këtyre incidenteve në momentin e ndodhjes, si dhe masa të tjera korrigjuese dhe ndërgjegjësuese në të gjithë operatorët për parandalimin e sulmeve të ngjashëm./ Monitor


Hello.al

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *