Skip to content Accessibility

Don't let scammers ruin your Christmas peace! Learn how to protect yourself: Common scams

Be IT-conscious!

Be aware of scams

Common scams

Find out about scams so you would know how to avoid falling victim to them. We update the list of scams constantly, so you should check it from time to time. For the most recent information, follow RIA’s Facebook page!

Learn and test yourself

Short course on cyber defence for all

Become stronger, smarter, and more aware of cyber defence – the course consists of 9 videos; watch them and put your newly acquired knowledge to the test right away.

Stay alert!

Situation in cyberspace

The Estonian Information System Authority monitors and analyses what is happening in Estonian cyberspace.

Follow us!

Comments Box SVG icons Used for the like, share, comment, and reaction icons
6 tundi tagasi

You are warmly invited to the next RIA CyberMeetUp, taking place on Thursday, February 19, starting at 18:00 at Palo Alto Club (Telliskivi 57, Tallinn).
This time, we’ll unpack the newest cybersecurity yearbook – also the English version, share insights into how cyber operations are designed and executed, get a glimpse into the direction of this year’s Locked Shields exercise, and discuss how to open more doors for young talent in cybersecurity.
🎤 List of Speakers (18:00–19:00):
* Märt Hiietamm (Head of Analysis and Prevention Department, RIA) – Presenting the Annual Yearbook – Cyber Security in Estonia 2026
* Dr. Marko Arik, PhD (Researcher, TalTech) – The Planning, Development and Execution of Cyberspace Operations in the Digital Information Environment
* Jack Shis (Locked Shields White Cell Lead, NATO CCDCOE) – Locked Shields 2026
* Tiina Pau (Expert-Coordinator, RIA) – Helping Young People Join the Workforce
Updates to the list of speakers will be shared via social media events.
The first hour of the event will be livestreamed on RIA’s YouTube, LinkedIn, and Facebook channels.
From 19:00 onward, join us for informal networking and light refreshments at Palo Alto Club.
Please mark your attendance via this event page if you plan to join us in person.
Join the Estonian and international cybersecurity community for an evening of insights, discussion, and networking.
We look forward to seeing you on February 19!
🇪🇺 The event is co-funded by the European Union and the European Cybersecurity Competence Centre (ECCC).
Kuva rohkemVähem

RIA CyberMeetUp, 19.02.2026

Eile külastasid RIA kontorit KüberPuuringu võistluse põhikooli arvestuses🥈 koha võitnud Kuressaare Hariduse Kooli ja Püha Johannese kooli õpilased, kes samal võistlusel saavutasid gümnaasiumi arvestuses 🥉 koha.

Õpilastele tutvustas ekspert-koordinaator Tiina Pau RIA tegemisi, millised on karjäärivõimalused küberturbe valdkonnas, mis tegevused on eetilised ning millised mitte. Kriitilise infrastruktuuri küberkaitse osakonna kolleegid näitasid koostootmisjaama demos, millised tagajärjed võivad ühel edukal küberrünnakul olla ning kuidas selliseid rünnakuid ennetada võiks. 💻

Noored kinnitasid, et külastus oli huvitav ning nende jaoks oli üllatuslik kui lihtne võib pahalastel olla süsteemidesse sisse häkkimine ning mida kõike on võimalik seejärel korda saata. Mitmed noored hakkasid ka oma isikliku küberhügieeni peale mõtlema ja kontrollisid kohe, kas ka nende andmed ja kontod on erinevate leketega seotud.

Külastust kaasrahastasid Euroopa Liit ja Euroopa küberkompetentsikeskus.
Kuva rohkemVähem

Eile külastasid RIA kontorit KüberPuuringu võistluse põhikooli arvestuses🥈 koha võitnud Kuressaare Hariduse Kooli ja Püha Johannese kooli õpilased, kes samal võistlusel saavutasid gümnaasiumi arvestuses 🥉 koha.

Õpilastele tutvustas ekspert-koordinaator Tiina Pau RIA tegemisi, millised on karjäärivõimalused küberturbe valdkonnas, mis tegevused on eetilised ning millised mitte. Kriitilise infrastruktuuri küberkaitse osakonna kolleegid näitasid koostootmisjaama demos, millised tagajärjed võivad ühel edukal küberrünnakul olla ning kuidas selliseid rünnakuid ennetada võiks. 💻

Noored kinnitasid, et külastus oli huvitav ning nende jaoks oli üllatuslik kui lihtne võib pahalastel olla süsteemidesse sisse häkkimine ning mida kõike on võimalik seejärel korda saata. Mitmed noored hakkasid ka oma isikliku küberhügieeni peale mõtlema ja kontrollisid kohe, kas ka nende andmed ja kontod on erinevate leketega seotud.

Külastust kaasrahastasid Euroopa Liit ja Euroopa küberkompetentsikeskus.Image attachmentImage attachment+2Image attachment

CERT-EE on viimastel nädalatel saanud teateid juhtumitest, kus ettevõtete Microsoft 365 meilikontod on sattunud kurjategijate kätte. Tegemist on hästi läbimõeldud õngitsuskampaaniatega, mille eesmärk on konto üle võtta ja seeläbi pettust edasi levitada.

Kuidas skeem toimib?📩
Kasutajale saadetakse e-kiri lingiga, mis justkui suunab talle jagatud faili vaatama või alla laadima. Failile ligipääsuks palutakse sisestada M365 kasutajatunnus ja parool ning kinnitada sisselogimine mitmeastmelise autentimisega. Pärast seda suunatakse kasutaja lehele, kus lubatud toimingut tegelikult teha ei saa. Selleks ajaks on aga konto juba ründaja kontrolli all. Seejärel saadetakse samasisulisi õngitsuskirju edasi ka ohvri kontaktidele ning luuakse uusi postkastireegleid (nt suunatakse sissetulevad kirjad prügikasti), et ohver ei märkaks toimuvat.

Mida iga kasutaja saab teha? 💻
✔️ Kontrolli alati lingi tegelikku sihtkohta
✔️ Kahtluse korral võta saatjaga ühendust mõne teise kanali kaudu
✔️ Ära kasuta sama parooli mitmes keskkonnas
✔️ Hoia rakendused ja seadmed ajakohasena

Soovitused administraatoritele:
✔️Hoidu kasutajatele liigsete õiguste andmisest
✔️Kontrolli ja võimalusel keela kirjade automaatne edastamine väljapoole asutuse domeeni
✔️Võimalusel rakenda Microsofti tingimusjuurdepääsu (Conditional Access)

Kui kahtlustad, et konto on kompromiteeritud, vaheta kohe parool ning teavita oma IT- või infoturbeüksust.
Kuva rohkemVähem

CERT-EE on viimastel nädalatel saanud teateid juhtumitest, kus ettevõtete Microsoft 365 meilikontod on sattunud kurjategijate kätte. Tegemist on hästi läbimõeldud õngitsuskampaaniatega, mille eesmärk on konto üle võtta ja seeläbi pettust edasi levitada.

Kuidas skeem toimib?📩
Kasutajale saadetakse e-kiri lingiga, mis justkui suunab talle jagatud faili vaatama või alla laadima. Failile ligipääsuks palutakse sisestada M365 kasutajatunnus ja parool ning kinnitada sisselogimine mitmeastmelise autentimisega. Pärast seda suunatakse kasutaja lehele, kus lubatud toimingut tegelikult teha ei saa. Selleks ajaks on aga konto juba ründaja kontrolli all. Seejärel saadetakse samasisulisi õngitsuskirju edasi ka ohvri kontaktidele ning luuakse uusi postkastireegleid (nt suunatakse sissetulevad kirjad prügikasti), et ohver ei märkaks toimuvat.

Mida iga kasutaja saab teha? 💻
✔️ Kontrolli alati lingi tegelikku sihtkohta
✔️ Kahtluse korral võta saatjaga ühendust mõne teise kanali kaudu
✔️ Ära kasuta sama parooli mitmes keskkonnas
✔️ Hoia rakendused ja seadmed ajakohasena 

Soovitused administraatoritele:
✔️Hoidu kasutajatele liigsete õiguste andmisest
✔️Kontrolli ja võimalusel keela kirjade automaatne edastamine väljapoole asutuse domeeni
✔️Võimalusel rakenda Microsofti tingimusjuurdepääsu (Conditional Access)

Kui kahtlustad, et konto on kompromiteeritud, vaheta kohe parool ning teavita oma IT- või infoturbeüksust.