Kiberuzbrukumu ainava Latvijā mainās katru gadu — uzbrucēji pielāgo taktikas, mērķē uz jaunām nozarēm un izmanto arvien sarežģītākus rīkus. 2025. gads nebija izņēmums — CERT.LV dati liecina par incidentu skaita pieaugumu un uzbrukumu mērķtiecības palielināšanos. Latvija kā ES un NATO dalībvalsts ir arī ģeopolitiski motivētu kiberuzbrukumu mērķis, kas pievieno papildu dimensiju draudu ainavai.
Šajā rakstā apskatīsim biežākos kiberuzbrukumu veidus Latvijā 2025. gadā, analizēsim tendences un sniegsim prognozes.
Pikšķerēšana — joprojām uzbrukumu Nr. 1
Pikšķerēšana (phishing) saglabā savu pozīciju kā visizplatītākais kiberuzbrukuma veids Latvijā. CERT.LV regulāri brīdina par kampaņām, kas mērķē uz Latvijas iedzīvotājiem un uzņēmumiem.
2025. gada tendences pikšķerēšanā:
- Mākslīgā intelekta izmantošana. Uzbrucēji arvien biežāk izmanto LLM (lielo valodu modeļus), lai ģenerētu gramatiski nevainojamus e-pastus latviešu valodā. Agrāk gramatikas kļūdas bija uzticams pikšķerēšanas indikators — tagad vairs ne.
- Daudzkanālu pikšķerēšana. Uzbrukumi apvieno e-pastu ar SMS (smishing) un telefona zvaniem (vishing). Piemēram, e-pasts ar “rēķinu” no it kā zināma piegādātāja, kam seko telefona zvans, kas “apstiprina” sūtījumu.
- QR koda pikšķerēšana (quishing). Jauna tendence — e-pastā ievietots QR kods, kas ved uz ļaunprātīgu vietni. Tradicionālie e-pasta filtri grūtāk atklāj QR kodā ietverto saiti.
- Mērķēta pikšķerēšana (spear phishing). Uzbrukumi, kas pielāgoti konkrētam cilvēkam, izmantojot LinkedIn un citu publiski pieejamo informāciju.
securIT dati rāda, ka Latvijas uzņēmumos vidēji 35–40% darbinieku noklikšķina uz pirmo pikšķerēšanas simulāciju. Regulāras pikšķerēšanas simulācijas un darbinieku apmācības šo rādītāju 12 mēnešu laikā samazina līdz 5% un zem tā. Detalizētu pikšķerēšanas atpazīšanas ceļvedi lasiet rakstā Kā atpazīt pikšķerēšanas e-pastu.
Izspiedējvīrusi (Ransomware)
Izspiedējvīrusi ir vispostošākais uzbrukuma veids finansiālo seku ziņā. Uzbrucēji šifrē uzņēmuma datus un pieprasa izpirkuma maksu par atšifrēšanas atslēgu — parasti kriptovalūtā.
2025. gada tendences:
- Dubultā izspiešana (double extortion). Uzbrucēji ne tikai šifrē datus, bet arī kopē tos pirms šifrēšanas un draud publicēt, ja izpirkums netiek samaksāts. Tā pat uzņēmums ar labām rezerves kopijām saskaras ar datu noplūdes draudu.
- Ransomware-as-a-Service (RaaS). Izspiedējvīrusu grupas piedāvā savus rīkus kā pakalpojumu — jebkurš ar minimālām tehniskām prasmēm var kļūt par izspiedēju.
- MVU kā galvenais mērķis. Lielas korporācijas investē drošībā, tāpēc uzbrucēji arvien biežāk mērķē uz maziem un vidējiem uzņēmumiem, kur aizsardzība ir vājāka.
- Ieejas caur VPN un RDP. Neaizsargātas attālās piekļuves sistēmas joprojām ir biežākā ieejas vieta izspiedējvīrusiem.
Aizsardzība: rezerves kopijas ar 3-2-1 principu un vismaz vienu air-gapped kopiju, SOC uzraudzība reāllaikā, EDR uz visiem galapunktiem, tīkla segmentēšana un regulāri atjauninājumi.
Biznesa e-pasta kompromitēšana (BEC)
BEC (Business Email Compromise) ir sociālās inženierijas uzbrukums, kurā krāpnieks kompromitē vai atdarina uzņēmuma vadītāja vai partnera e-pastu un pieprasa steidzamu bankas pārskaitījumu.
Tipiski scenāriji Latvijā:
- CEO krāpšana. “Izpilddirektora” e-pasts grāmatvežiem ar pieprasījumu steidzami pārskaitīt naudu “konfidenciālam projektam”.
- Piegādātāja rēķinu krāpšana. Uzbrucējs pārtver piegādātāja e-pastu vai izveido gandrīz identisku adresi un nosūta rēķinu ar mainītu bankas kontu.
- Advokātu/audita krāpšana. Uzbrucējs uzdodas par uzņēmuma advokātu un pieprasa steidzamu maksājumu saistībā ar “konfidenciālu juridisko jautājumu”.
BEC uzbrukumu vidējais zaudējums Eiropā ir aptuveni 100 000–150 000 EUR per incidentu. Latvijā ir bijuši gadījumi ar vairāku simtu tūkstošu eiro zaudējumiem.
Aizsardzība: stingra bankas datu maiņas procedūra (vienmēr apstipriniet pa telefonu!), e-pasta autentifikācijas standarti (DMARC, SPF, DKIM), darbinieku apmācība par BEC pazīmēm.
DDoS uzbrukumi
DDoS (Distributed Denial of Service) uzbrukumi pārpludina mērķa serveri ar trafiku, padarot pakalpojumu nepieejamu. Latvijā DDoS uzbrukumu skaits ir ievērojami pieaudzis, īpaši ģeopolitiskā kontekstā.
2025. gada tendences:
- Ģeopolitiski motivēti uzbrukumi. Latvija kā NATO un ES dalībvalsts ir mērķis haktīvistu grupām, kas saistītas ar ģeopolitiskām interesēm. DDoS uzbrukumi pret valsts iestāžu un mediju vietnēm ir kļuvuši regulāri.
- Uzbrukumu apjoma pieaugums. Botnet tīkli kļūst lielāki, un uzbrukumi pārsniedz terabitu sekundē — līmeni, ko daudzas organizācijas nespēj absorbēt bez specializētas aizsardzības.
- Lietojumprogrammu līmeņa DDoS. Modernāki uzbrukumi mērķē nevis uz joslas platumu, bet uz lietojumprogrammu loģiku — piemēram, miljoniem pieprasījumu konkrētai API funkcionalitātei.
Aizsardzība: mākoņa DDoS aizsardzības pakalpojumi (Cloudflare, AWS Shield), redundanta infrastruktūra, incidentu reaģēšanas plāns.
Piegādes ķēdes uzbrukumi
Piegādes ķēdes uzbrukumi (supply chain attacks) ir viens no sarežģītākajiem un grūtāk atklājamajiem uzbrukumu veidiem. Uzbrucējs kompromitē nevis tiešo mērķi, bet gan tā programmatūras piegādātāju vai pakalpojumu sniedzēju.
Piemēri:
- Programmatūras atjauninājums, kas satur ļaunprogrammatūru (kā SolarWinds incidents)
- IT pakalpojumu sniedzēja kompromitēšana, lai piekļūtu visu tā klientu sistēmām
- Atvērtā koda bibliotēkas kompromitēšana, ko izmanto tūkstošiem projektu
Aizsardzība: piegādātāju riska novērtējums, programmatūras sastāva analīze (SBOM), NIS2 piegādes ķēdes prasību ievērošana, SOC uzraudzība ar anomāliju detektēšanu.
Prognozes un tendences
Balstoties uz 2025. gada datiem, galvenās prognozes:
- AI darbināti uzbrukumi kļūs sofistikētāki. Deepfake balss un video tehnoloģijas tiks izmantotas sociālās inženierijas uzbrukumos — piemēram, viltus videozvans, kurā “izpilddirektors” pieprasa pārskaitījumu.
- IoT un OT uzbrukumi pieaugs. Rūpnieciskās kontroles sistēmas un IoT ierīces kļūs par biežāku mērķi, īpaši enerģētikas un ražošanas sektorā.
- Kiberuzbrukumi kā pakalpojums. Cybercrime-as-a-Service modelis turpinās paplašināties, padarot uzbrukumus pieejamākus un lētākus.
- Regulatīvais spiediens pieaugs. NIS2 un GDPR ieviešana un uzraudzība kļūs stingrāka, un uzņēmumiem bez atbilstošiem drošības pasākumiem būs divkāršs risks — gan no uzbrucējiem, gan no regulatoriem.
Biežāk uzdotie jautājumi (BUJ)
Vai Latvija ir kiberuzbrukumu mērķis biežāk nekā citas valstis? Latvija nav starp visvairāk uzbruktajām valstīm absolūtos skaitļos, bet kā NATO un ES dalībvalsts ar aktīvu ārpolitiku tā ir ģeopolitiski motivētu uzbrukumu mērķis. Turklāt Latvijas MVU sektors ir relatīvi ievainojams, jo kiberdrošības brieduma līmenis ir zemāks nekā Ziemeļeiropā vai Rietumeiropā.
Vai mazu uzņēmumu tiešām uzbrūk hakeri? Jā, un biežāk nekā lieliem. Mazie uzņēmumi ir viegls mērķis — vājākas paroles, retāki atjauninājumi, nav SOC uzraudzības. Uzbrucēji izmanto automatizētus rīkus, kas skenē miljonus mērķu — uzņēmuma lielums nav filtrs. Skatiet mūsu kiberdrošības pārbaudes sarakstu maziem uzņēmumiem.
Kā es varu uzzināt, vai mans uzņēmums jau ir kompromitēts? Daudzas kompromitācijas paliek neatklātas mēnešiem vai pat gadiem. Pazīmes: neparasta tīkla aktivitāte, lēna sistēmu darbība, neizskaidrojami pierakstīšanās mēģinājumi, nozuduši vai mainīti faili. Vislabākais veids ir profesionāla SOC uzraudzība, kas nepārtraukti monitorē anomālijas. Ja ir aizdomas — nekavējoties sazinieties ar kiberdrošības speciālistu.
Ko darīt, ja mans uzņēmums ir kiberuzbrukuma upuris? Rīkojieties ātri un metodiski — izolējiet skartās sistēmas, saglabājiet pierādījumus, ziņojiet CERT.LV un DVI (ja skarti personas dati). Detalizētu rīcības plānu lasiet mūsu rakstā Kā rīkoties pēc kiberuzbrukuma.
Vai vēlaties uzlabot sava uzņēmuma kiberdrošību? Sazinieties ar securIT — [email protected] vai +371 27555221.