Kuvittele, että avaat näennäisen tavallisen sähköpostin, ja seuraavassa hetkessä pankkitilisi on tyhjä. Tai selaat verkkoa, kun näyttösi lukittuu ja lunnasvaatimus ponnahtaa esiin. Nämä kohtaukset eivät ole tieteiselokuvia, vaan tosielämän esimerkkejä kyberhyökkäyksistä. Tänä kaiken internetin aikakautena internet ei ole vain kätevä silta, vaan myös hakkereiden metsästysmaa. Yksityisyyden suojasta yrityssalaisuuksiin ja kansalliseen turvallisuuteen kyberhyökkäyksiä on kaikkialla, ja niiden oveluus ja tuhovoima on jäätävää. Mitkä hyökkäykset uhkaavat meitä? Miten ne toimivat ja mitä niille pitäisi tehdä? Katsotaanpa kahdeksaa yleisintä kyberhyökkäystä, jotka vievät sinut sekä tuttuun että vieraaseen maailmaan.
Haittaohjelma
1. Mikä on haittaohjelma? Haittaohjelma on haitallinen ohjelma, jonka tarkoituksena on vahingoittaa, varastaa tai hallita käyttäjän järjestelmää. Se hiipii käyttäjien laitteisiin näennäisesti harmittomien reittien, kuten sähköpostin liitteiden, naamioitujen ohjelmistopäivitysten tai laittomien verkkosivustojen latausten, kautta. Käynnistyttyään haittaohjelma voi varastaa arkaluonteisia tietoja, salata tietoja, poistaa tiedostoja tai jopa muuttaa laitteen hyökkääjän "nukkeksi".
2. Yleisiä haittaohjelmatyyppejä
Virus:Liitettynä laillisiin ohjelmiin, suorituksen jälkeen, itsereplikaatio, muiden tiedostojen tartunta, mikä johtaa järjestelmän suorituskyvyn heikkenemiseen tai tietojen menetykseen.
Mato:Se voi levitä itsenäisesti ilman isäntäohjelmaa. On yleistä, että se leviää itsestään verkon haavoittuvuuksien kautta ja kuluttaa verkon resursseja. Troijalainen: Naamioituu lailliseksi ohjelmistoksi, jolla pyritään houkuttelemaan käyttäjiä asentamaan takaovi, jonka avulla voidaan etäohjata laitteita tai varastaa tietoja.
Vakoiluohjelmat:Käyttäjien toiminnan salaa seuranta, näppäinpainallusten tai selaushistorian tallentaminen, usein salasanojen ja pankkitilitietojen varastaminen.
Kiristysohjelmat:Laitteen lukitseminen tai salattujen tietojen lunnaita vastaan sen avaamiseksi on yleistynyt erityisen paljon viime vuosina.
3. Leviäminen ja vahingoittaminen Haittaohjelmat leviävät yleensä fyysisten medioiden, kuten tietojenkalasteluviestien, haittaohjelmien tai USB-muistitikkujen, kautta. Vahinkoja voivat olla tietovuodot, järjestelmäviat, taloudelliset menetykset ja jopa yrityksen maineen menetys. Esimerkiksi vuoden 2020 Emotet-haittaohjelmasta tuli yritysten tietoturvapainajainen tartuttamalla miljoonia laitteita maailmanlaajuisesti naamioitujen Office-asiakirjojen kautta.
4. Ennaltaehkäisystrategiat
• Asenna ja päivitä säännöllisesti virustorjuntaohjelmisto epäilyttävien tiedostojen tarkistamiseksi.
• Vältä tuntemattomien linkkien napsauttamista tai ohjelmistojen lataamista tuntemattomista lähteistä.
• Varmuuskopioi tärkeät tiedot säännöllisesti estääksesi kiristysohjelmien aiheuttamat peruuttamattomat tappiot.
• Ota käyttöön palomuurit luvattoman verkkoyhteyden rajoittamiseksi.
Kiristysohjelmat
1. Kiristyshaittaohjelmien toimintaperiaate Kiristyshaittaohjelma on erityinen haittaohjelmatyyppi, joka lukitsee käyttäjän laitteen tai salaa kriittisiä tietoja (esim. asiakirjoja, tietokantoja, lähdekoodia), jotta uhri ei pääse niihin käsiksi. Hyökkääjät vaativat yleensä maksua vaikeasti jäljitettävissä kryptovaluutoissa, kuten bitcoineissa, ja uhkaavat tuhota tiedot pysyvästi, jos maksua ei suoriteta.
2. Tyypillisiä tapauksia
Vuoden 2021 Colonial Pipelinen hyökkäys järkytti maailmaa. DarkSide-kiristysohjelma salasi Yhdysvaltojen itärannikolla sijaitsevan suuren polttoaineputken ohjausjärjestelmän, mikä keskeytti polttoainetoimitukset ja hyökkääjät vaativat 4,4 miljoonan dollarin lunnaita. Tämä tapaus paljasti kriittisen infrastruktuurin haavoittuvuuden kiristysohjelmille.
3. Miksi kiristysohjelmat ovat niin vaarallisia?
Korkea kätkevyys: Kiristyshaittaohjelmia levitetään usein sosiaalisen manipuloinnin avulla (esim. naamioimalla ne laillisiksi sähköposteiksi), mikä vaikeuttaa käyttäjien havaitsemista.
Nopea leviäminen: Hyödyntämällä verkon haavoittuvuuksia kiristysohjelmat voivat nopeasti tartuttaa useita laitteita yrityksen sisällä.
Vaikea palautus: Ilman kelvollista varmuuskopiota lunnaiden maksaminen voi olla ainoa vaihtoehto, mutta tietoja ei välttämättä voida palauttaa lunnaiden maksamisen jälkeen.
4. Puolustustoimenpiteet
• Varmuuskopioi tiedot säännöllisesti offline-tilassa varmistaaksesi, että tärkeät tiedot voidaan palauttaa nopeasti.
• Päätelaitteiden tunnistus- ja reagointijärjestelmä (EDR) otettiin käyttöön epänormaalin käyttäytymisen seuraamiseksi reaaliajassa.
• Kouluta työntekijöitä tunnistamaan tietojenkalasteluviestit, jotta niistä ei tule hyökkäysvektoreita.
• Korjaa järjestelmän ja ohjelmistojen haavoittuvuudet ajoissa tunkeutumisriskin vähentämiseksi.
Tietojenkalastelu
1. Tietojenkalastelun luonne
Tietojenkalastelu on eräänlainen sosiaalisen manipuloinnin hyökkäys, jossa hyökkääjä tekeytyy luotettavaksi tahoksi (kuten pankiksi, verkkokauppa-alustaksi tai kollegaksi) ja saa uhrin paljastamaan arkaluonteisia tietoja (kuten salasanoja, luottokorttinumeroita) tai napsauttamaan haitallista linkkiä sähköpostin, tekstiviestin tai pikaviestin välityksellä.
2. Yleiset lomakkeet
• Sähköpostihuijaus: Väärennetyt viralliset sähköpostiosoitteet, joilla houkutellaan käyttäjiä kirjautumaan väärennetyille verkkosivustoille ja antamaan tunnistetietonsa.
Keihäshuijaus: Räätälöity hyökkäys, joka on suunnattu tiettyyn henkilöön tai ryhmään ja jolla on korkea onnistumisprosentti.
• Huijausviestit: Terrorismin uhalla lähettäminen tekstiviestitse houkutellakseen käyttäjiä napsauttamaan haitallisia linkkejä.
• Vishing: viranomaisten teeskentely puhelimitse arkaluonteisten tietojen hankkimiseksi.
3. Vaarat ja vaikutukset
Tietojenkalasteluhyökkäykset ovat halpoja ja helppoja toteuttaa, mutta ne voivat aiheuttaa valtavia tappioita. Vuonna 2022 tietojenkalasteluhyökkäysten aiheuttamat maailmanlaajuiset taloudelliset tappiot olivat miljardeja dollareita, ja niihin liittyi varastettuja henkilökohtaisia tilejä, yritysten tietomurtoja ja paljon muuta.
4. Selviytymisstrategiat
• Tarkista lähettäjän osoite kirjoitusvirheiden tai epätavallisten verkkotunnusten varalta.
• Ota käyttöön monivaiheinen todennus (MFA) riskien vähentämiseksi, vaikka salasanat vaarantuisivat.
• Käytä tietojenkalastelunestotyökaluja suodattaaksesi pois haitalliset sähköpostit ja linkit.
• Järjestä säännöllisiä turvallisuustietoisuuskoulutuksia henkilöstön valppauden parantamiseksi.
Edistynyt pysyvä uhka (APT)
1. APT:n määritelmä
Kehittynyt pysyvä uhka (APT) on monimutkainen, pitkäaikainen kyberhyökkäys, jonka yleensä toteuttavat valtiotason hakkeriryhmät tai rikollisjengit. APT-hyökkäyksellä on selkeä kohde ja korkea räätälöintiaste. Hyökkääjät soluttautuvat useiden vaiheiden läpi ja väijyvät pitkään varastaakseen luottamuksellisia tietoja tai vahingoittaakseen järjestelmää.
2. Hyökkäysvirta
Alkuperäinen tunkeutuminen:Sisäänpääsy tietokalasteluviestien, hyökkäysten tai toimitusketjuhyökkäysten avulla.
Luo jalansijaa:Aseta takaovet pitkäaikaisen pääsyn ylläpitämiseksi.
Sivuttaisliike:levitä kohdeverkossa korkeamman auktoriteetin saavuttamiseksi.
Tietovarkaus:Arkaluonteisten tietojen, kuten immateriaalioikeuksien tai strategia-asiakirjojen, poimiminen.
Peitä jälki:Poista loki piilottaaksesi hyökkäyksen.
3. Tyypillisiä tapauksia
Vuoden 2020 SolarWinds-hyökkäys oli klassinen APT-tapaus, jossa hakkerit istuttivat haitallista koodia toimitusketjuhyökkäyksen kautta, mikä vaikutti tuhansiin yrityksiin ja valtion virastoihin ympäri maailmaa ja varasti suuria määriä arkaluonteisia tietoja.
4. Puolustuspisteet
• Ota käyttöön tunkeutumisen havaitsemisjärjestelmä (IDS) epänormaalin verkkoliikenteen valvomiseksi.
• Noudata vähiten etuoikeuksien periaatetta hyökkääjien sivuttaisliikkeen rajoittamiseksi.
• Suorita säännöllisiä tietoturvatarkastuksia mahdollisten takaporttien havaitsemiseksi.
• Työskentele uhkatiedustelualustojen kanssa uusimpien hyökkäystrendien tunnistamiseksi.
Mies keskellä hyökkäystä (MITM)
1. Miten välikäsihyökkäykset toimivat?
Välimieshyökkäys (MITM) tarkoittaa hyökkääjää, joka lisää, sieppaa ja manipuloi kahden kommunikoivan osapuolen välisiä tiedonsiirtoja näiden tietämättä. Hyökkääjä voi varastaa arkaluonteisia tietoja, peukaloida tietoja tai esiintyä toisena osapuolena petostarkoituksessa.
2. Yleiset lomakkeet
• Wi-Fi-huijaus: Hyökkääjät luovat väärennettyjä Wi-Fi-yhteyspisteitä houkutellakseen käyttäjiä muodostamaan yhteyden ja varastamaan tietoja.
DNS-huijaus: DNS-kyselyiden peukalointi käyttäjien ohjaamiseksi haitallisille verkkosivustoille.
• SSL-kaappaus: SSL-varmenteiden väärentäminen salatun liikenteen sieppaamiseksi.
• Sähköpostin kaappaaminen: Sähköpostin sisällön sieppaaminen ja peukalointi.
3. Vaarat
MITM-hyökkäykset ovat merkittävä uhka verkkopankki-, verkkokauppa- ja etätyöjärjestelmille, ja ne voivat johtaa tilien varastukseen, tapahtumien manipulointiin tai arkaluonteisten tietojen paljastumiseen.
4. Ennaltaehkäisevät toimenpiteet
• Käytä HTTPS-verkkosivustoja varmistaaksesi, että viestintä on salattu.
• Vältä yhteyden muodostamista julkiseen Wi-Fi-verkkoon tai VPNS:n käyttöä liikenteen salaamiseen.
• Ota käyttöön turvallinen DNS-selvityspalvelu, kuten DNSSEC.
• Tarkista SSL-varmenteiden voimassaolo ja ole valppaana poikkeusvaroitusten varalta.
SQL-injektio
1. SQL-injektion mekanismi
SQL-injektio on koodininjektiohyökkäys, jossa hyökkääjä lisää haitallisia SQL-lauseita verkkosovelluksen syöttökenttiin (esim. kirjautumisruutuun tai hakupalkkiin) huijatakseen tietokantaa suorittamaan laittomia komentoja ja siten varastaen, peukaloimalla tai poistamalla tietoja.
2. Hyökkäysperiaate
Tarkastellaan seuraavaa SQL-kyselyä kirjautumislomakkeelle:

Hyökkääjä astuu sisään:
Kysely muuttuu:
Tämä ohittaa todennuksen ja sallii hyökkääjän kirjautua sisään.
3. Vaarat
SQL-injektio voi johtaa tietokannan sisällön vuotamiseen, käyttäjätietojen varastamiseen tai jopa kokonaisten järjestelmien haltuunottoon. Equifaxin tietomurto vuonna 2017 yhdistettiin SQL-injektiohaavoittuvuuteen, joka vaikutti 147 miljoonan käyttäjän henkilötietoihin.
4. Puolustukset
• Käytä parametrisoituja kyselyitä tai esikäänännettyjä lauseita välttääksesi käyttäjän syötteen suoran ketjuttamisen.
• Toteuta syötteen validointi ja suodatus poikkeavien merkkien hylkäämiseksi.
• Rajoita tietokannan käyttöoikeuksia estääksesi hyökkääjiä suorittamasta vaarallisia toimia.
• Tarkista verkkosovellukset säännöllisesti haavoittuvuuksien ja päivitysten varalta tietoturvariskien varalta.
DDoS-hyökkäykset
1. DDoS-hyökkäysten luonne
Hajautettu palvelunestohyökkäys (DDoS) lähettää kohdepalvelimelle massiivisia pyyntöjä hallitsemalla suurta määrää botteja, mikä kuluttaa sen kaistanleveyttä, istuntoresursseja tai laskentatehoa ja estää tavallisia käyttäjiä käyttämästä palvelua.
2. Yleiset tyypit
• Liikennehyökkäys: suuren pakettimäärän lähettäminen ja verkon kaistanleveyden estäminen.
• Protokollahyökkäykset: Hyödynnä TCP/IP-protokollan haavoittuvuuksia palvelinistuntoresurssien kuluttamiseksi loppuun.
• Sovelluskerroksen hyökkäykset: Lamauttavat verkkopalvelimia tekeytymällä laillisiksi käyttäjien pyynnöiksi.
3. Tyypillisiä tapauksia
Vuoden 2016 Dyn DDoS-hyökkäys käytti Mirai-bottiverkkoa useiden valtavirran verkkosivustojen, kuten Twitterin ja Netflixin, kaatamiseen, mikä korostaa esineiden internetin laitteiden turvallisuusriskejä.
4. Selviytymisstrategiat
• Ota käyttöön DDoS-suojauspalveluita haitallisen liikenteen suodattamiseksi.
• Käytä sisällönjakeluverkkoa (CDN) liikenteen jakamiseen.
• Määritä kuormituksen tasaajat palvelimen prosessointikapasiteetin lisäämiseksi.
• Valvo verkkoliikennettä havaitaksesi poikkeamat ja reagoidaksesi niihin ajoissa.
Sisäpiirin uhat
1. Sisäpiiriuhan määritelmä
Sisäpiiriuhat tulevat organisaation valtuutetuilta käyttäjiltä (esim. työntekijöiltä, urakoitsijoilta), jotka saattavat väärinkäyttää oikeuksiaan pahantahtoisesti, huolimattomasti tai ulkoisten hyökkääjien manipuloimana, mikä voi johtaa tietovuotoon tai järjestelmävaurioihin.
2. Uhan tyyppi
• Haitalliset sisäpiiriläiset: Tietojen varastaminen tai järjestelmien vaarantaminen tarkoituksella voiton tavoittelemiseksi.
• Huolimattomat työntekijät: Tietoturvatietämyksen puutteen vuoksi väärinkäyttö johtaa haavoittuvuuksiin.
• Kaapatut tilit: Hyökkääjät hallitsevat sisäisiä tilejä tietojenkalastelulla tai tunnistetietojen varastamisella.
3. Vaarat
Sisäpiirin uhkia on vaikea havaita, ja ne voivat ohittaa perinteiset palomuurit ja tunkeutumisen havaitsemisjärjestelmät. Vuonna 2021 tunnettu teknologiayritys menetti satoja miljoonia dollareita sisäisen työntekijän vuotaessa lähdekoodia.
4. Vankat puolustuskeinot
• Toteuta nollaluottamusarkkitehtuuri ja tarkista kaikki käyttöoikeuspyynnöt.
• Seuraa käyttäjien toimintaa havaitaksesi poikkeavia toimintoja.
• Järjestä säännöllistä turvallisuuskoulutusta henkilöstön tietoisuuden lisäämiseksi.
• Rajoita pääsyä arkaluonteisiin tietoihin vuotoriskin vähentämiseksi.
Julkaisun aika: 26.5.2025