Chat with us, powered by LiveChat
Uzraksts Tet baltiem burtiem uz stenda
06 | 02 | 2026

Tet: Pieaug jaudīgi tā dēvētie “carpet bombing” uzbrukumi

Tehnoloģiju un inovāciju uzņēmums Tet 2025. gadā kopumā fiksējis mazāk DDoS (pakalpojumu atteices) uzbrukumu , nekā iepriekšējos gados. Tomēr būtiski ir augusi atsevišķu uzbrukumu jauda, mērķējums un sarežģītība, kas prasa augstāku aizsardzības gatavību, liecina uzņēmuma apkopotie IT dati. Lielākais 2025. gadā konstatētais DDoS uzbrukums notika vasaras nogalē, sasniedzot 600 Gbps, kas ir viens no jaudīgākajiem uzbrukumiem, kas līdz šim novērots Tet infrastruktūrā.

 

Pieaug “carpet bombing” uzbrukumi

 

Tet IT drošības risinājumu un pakalpojumu vadītāja Aiga Bokanova norāda, ka atšķirībā no tradicionālajiem DDoS uzbrukumiem, kas koncentrējas uz viena mērķa “nogāšanu”, arvien biežāk tiek novēroti tā sauktie “carpet bombing” DDoS uzbrukumi, kuros uzbrūk nevis vienai konkrētai mājaslapai vai serverim, bet “apber” ar milzīgu datu plūsmu konkrēto infrastruktūru. Mērķis ir pārslogot kopīgos resursus, piemēram, interneta pieslēgumu, maršrutētāju vai serveri, kurus vienlaikus izmanto vairāki klienti vai vairāki pakalpojumi. Tāpēc cieš ne tikai primārais mērķis, bet arī “kaimiņi”. Šāds uzbrukums bieži ir grūtāk atpazīstams un apturams, jo tīkla plūsma tiek izkliedēta pa plašāku infrastruktūru, nevis koncentrēta vienā punktā.

 

“Šādu uzbrukumu pieaugumu veicina gan uzbrucēju tehnisko jaudu palielināšanās, gan arī ģeopolitiskie motīvi – uzbrukumi tiek mērķēti pret konkrētām iestādēm, uzņēmumiem vai interneta pakalpojumu sniedzējiem,” skaidro A. Bokanova.

 

Vairāki jaudīgi “carpet bombing” DDoS uzbrukumi jau ir fiksēti arī šī gada sākumā, un, pēc ekspertes domām, šī uzbrukumu forma, visticamāk saglabāsies kā viena no galvenajām kiberdraudu tendencēm arī turpmāk.

 

 

Captcha krāpniecība

 

Analizējot klientu datu plūsmas, Tet Kiberdrošības vadības centra eksperti pagājušā gada nogalē atklāja arī tā saukto captcha krāpniecību, kas ir viltots “Es neesmu robots” pārbaudes ekrāns. Parasti tas prasa vienkāršu uzdevumu, piemēram, attēlos atzīmēt luksoforus vai autobusus, un ar to viss beidzas. Savukārt, šajos uzbrukumos tiek lūgts ievadīt vai ielīmēt kādu kodu vai izpildīt komandu, piemēram, “Ctrl+V” un “Enter”. Patiesībā šis “kods” var būt bīstams un var palaist ļaunprogrammatūras lejupielādi, to atvērt vai piešķirt uzbrucējiem piekļuvi ierīcei. Uzbrucēju ieguvums ir tas, ka viss izskatās pilnīgi normāli: parasta tīmekļa vietne, paziņojums “pārliecināmies, ka esat cilvēks”, un šķietami nekaitīga darbība. Taču īstenībā šī nav drošības pārbaude – tas ir mēģinājums panākt, lai saņēmējs instalē kādu ļaunprogrammatūru vai vīrusu.

 

Arī pikšķerēšanā izmanto mākslīgo intelektu

 

Pērn Tet klientu e-pasta infrastruktūrā apstrādāti gandrīz 99 miljoni e-pastu, no kuriem vairāk nekā 61 % klasificēti kā surogātpasts, tostarp pikšķerēšanas mēģinājumi. Ar vīrusiem inficēti e-pasti veidojuši tikai 0,1 %. Pikšķerēšana ir kiberuzbrukumu veids, kur uzbrucējs izliekas par uzticamu uzņēmumu vai cilvēku (piemēram, banku vai kurjeru) un sūta viltus e-pastus, īsziņas vai ziņas, lai to saņēmēji izpauztu paroles, bankas datus vai uzklikšķinātu uz kaitīgas saites.

 

A. Bokanova uzsver, ka mākslīgais intelekts arvien biežāk tiek izmantots pikšķerēšanas uzbrukumu īstenošanai, tādēļ uzņēmumi papildus teorētiskām apmācībām ievieš praktiskas pikšķerēšanas simulācijas, lai uzlabotu darbinieku modrību.

 

Aktuālāks kļuvis arī jautājums par konfidenciālas informācijas ievadi publiskajos mākslīgā intelekta rīkos, kas rada papildu riskus uzņēmuma datu drošībai. Noteikti ir jāizglīto darbinieki, kā arī jāveido droša vide, kurā lietot mākslīgā intelekta rīkus.

 

Uzņēmumi stiprina kiberdrošību, reaģējot uz jaunajām prasībām

 

2025. gads iezīmējas arī ar būtiskām izmaiņām likumdošanā – stājās spēkā Nacionālās kiberdrošības likuma Ministru kabineta noteikumi par minimālajām kiberdrošības prasībām, kā arī DORA regulējums finanšu sektorā. Jaunā likumdošana ir rosinājusi veikt praktiskas izmaiņas iekšējās uzņēmumu struktūrās un procesos, piemēram, ieviest kiberdrošības pārvaldniekus, skaidri sadalīt atbildības, sakārtot dokumentāciju un darbības nepārtrauktības plānus, kā arī kopumā stiprināt kritiskās infrastruktūras aizsardzību. Vienlaikus pieaudzis fokuss uz piegādātāju riska pārvaldību, izvērtējot, vai sadarbības partneri atbilst kiberdrošības prasībām un kā tie var ietekmēt uzņēmuma drošību nākotnē.