Siirry pääsisältöön

Opas

Mikä on kyber­hyökkäys?

F-Secure

6 min lukuaika

Kyberhyökkäykset ovat yleinen uhka digitaalisessa yhteis­kunnassamme, ja hyökkäysten takana olevat rikolliset voivat aiheuttaa vakavaa tuhoa. Lue lisää ja opi, mikä on kyber­hyökkäys, mitä seurauksia hyökkäyksillä voi olla ja miten suojaudut niiltä.

Mitä kyberhyökkäys tarkoittaa?

Kyberhyökkäyksen tavoitteena voi olla tietojen varastaminen, tärkeiden digitaalisten järjestelmien tai kriittisen infrastruktuurin tuhoaminen ja rahojen varastaminen.

Kyberhyökkäykset voidaan toteuttaa useilla eri tavoilla, jotka vaihtelevat haitta­ohjelmista moni­mutkaisiin järjestelmien valtauksiin.

Haluatko suojautua kyber­hyökkäyksiltä?

Haluatko suojautua kyber­hyökkäyksiltä?

F‑Secure Total suojaa laitteesi kyber­hyökkäyksiltä.

Näin tunnistat kyberhyökkäyksen:

  • Haitallinen tarkoitus. Kyber­hyökkäyksen tavoitteena on aiheuttaa vahinkoa, saada luvaton pääsy laitteellesi tai varastaa tietojasi.

  • Edistynyt strategia. Kyber­rikolliset käyttävät tietojen­kalastelua, kiristys­ohjelmia, troijalaisia ja DDoS-hyökkäyksiä kyber­hyökkäysten aloittamiseen.

  • Haavoittuvaiset uhrit. Kyber­hyökkäykset kohdistuvat usein haavoittuviin yksilöihin ja organisaatioihin. Huijarit hyödyntävät digitaalisten järjestelmien ja verkkojen heikkouksia.

7 yleistä kyberhyökkäystä

Kyberrikolliset käyttävät erilaisia menetelmiä kyber­hyökkäysten toteuttamiseen. Listaamme seitsemän yleistä kyber­hyökkäystä, joilta sinun kannattaa suojautua:

DoS- ja DDoS-hyökkäys

DoS tulee sanoista Denial of Service (palvelun­esto­hyökkäys) ja DDoS sanoista Distributed Denial of Service (hajautettu palvelun­esto­hyökkäys). DDoS-hyökkäyksessä kohde­palvelin tai ‑järjestelmä yli­kuormitetaan keino­tekoisesti suurella määrällä saman­aikaisia pyyntöjä. Tämä johtaa siihen, että hyökkäyksen kohteena oleva palvelu muuttuu tavoittamattomaksi tai vaikeasti käytettäväksi.

XSS-hyökkäys

XSS-hyökkäys (cross-site scripting) tarkoittaa, että hakkerit ujuttavat haitallista koodia luotettuun verkko­sivustoon hyödyntämällä järjestelmän haavoittuvuuksia. XSS-hyökkäykset ovat tapa varastaa arka­luonteisia tietoja ja levittää haitta­ohjelmia.

Troijalainen

Troijalainen näyttää viattomalta tiedostolta ja huijaa näin käyttäjän avaamaan sen. Kun troijalainen on tartuttanut laitteen, se varastaa uhrin tietoja ja saattaa tuoda koneelle lisää haitta­ohjelmia.

Nollapäivä­hyökkäys

Nollapäivähyökkäys (zero-day attack) hyödyntää laitteiden ja ohjelmien suojaus­järjestelmien haavoittuvuuksia. Kun haavoittuvuuksia ei korjata, kyber­rikolliset voivat hyödyntää niitä zero-day-hyökkäyksissä.

Tietojenkalastelu

Tietojenkalastelun tarkoituksena on huijata uhri paljastamaan yksityisiä tietojaan, kuten sala­sanoja ja pankki­tietoja. Tietojen­kalastelu­hyökkäykset levittävät huijaus­sähkö­posteja, jotka sisältävät turvallisiksi naamioituneita haitallisia linkkejä ja liitteitä.

Kiristyshaittaohjelma

Kiristysohjelma lukitsee laitteita ja salaa tiedostoja. Uhri saa tiedostonsa takaisin vain maksamalla lunnaan, joka vaaditaan tyypillisesti krypto­valuuttana.

Man-in-the-middle (MitM) ‑hyökkäys

Man-in-the-middle-hyökkäyksessä huijari toimii niin sanottuna man-in-the-middle-henkilönä, joka sala­kuuntelee ja valvoo laitteen liikennettä. Hyökkäyksen tavoitteena on varastaa arka­luonteisia tietoja ja ohjata uhri haitallisille verkko­sivustoille.

Kyberhyökkäysten tarkoitukset

Kyberhyökkäyksen tarkoitus riippuu tekijästä. Tässä on muutamia yleisiä syitä siihen, miksi valtiot ja rikolliset toteuttavat kyber­hyökkäyksiä:

Taloudellinen hyöty

Kyberrikollisten ensisijainen motiivi on usein taloudellinen hyöty, ja kiristys­haitta­ohjelma on tähän yleisin tapa. Kiristys­haitta­ohjelma salaa ja lukitsee uhrin laitteet sekä tiedostot tehden niistä käyttö­kelvottomia. Jotta uhri saa takaisin pääsyn tietoihinsa, hänen on maksettava lunnas, joka vaaditaan tyypillisesti Bitcoinin tai muun krypto­valuutan muodossa.

Poliittinen häirintä

Hakkerit voivat myös tehdä kyber­hyökkäyksiä aiheuttaakseen poliittista häiriötä ja levittääkseen disinformaatiota, mikä vaikuttaa esi­merkiksi vaaleihin ja äänestäjien poliittisiin mielipiteisiin.

Vakoilu ja arkaluonteisten tietojen varastaminen

Kyberhyökkäys voidaan suorittaa henkilö­tietojen ja arka­luonteisten tietojen varastamiseksi. Yritys voi esi­merkiksi yrittää varastaa kilpailijoidensa liike­salaisuuksia. Rikolliset käyttävät myös vakoilu­ohjelmia varastaakseen taloudellisia tietoja ja sala­sanoja.

Tee vahvoja salasanoja ilmaiseksi

Tee vahvoja salasanoja ilmaiseksi

Kokeile F‑Secure Strong Password Generator ‑työkalua.

Kyberhyökkäyksen seuraukset

Sekä yksilöt että organisaatiot voivat joutua hyökkäysten uhreiksi. Kyber­hyökkäysten seurauksia ovat:

  • Tietojen varastaminen. Kyber­rikolliset voivat varastaa yksilöiden ja yritysten tietoja, kuten sala­sanoja, kuvia ja asia­kirjoja. Varastetut tiedot voidaan vuotaa julkisuuteen ja jopa myydä pimeässä verkossa.

  • Identiteettivarkaus. Varastettuja sala­sanoja, luotto­kortti­numeroita ja yksityisiä tietoja voidaan käyttää identiteetti­varkauksiin.

  • Taloudellinen vahinko. Yksityis­henkilöt kärsivät usein varastetuista pankki­tiedoista, kun taas organisaatiot voivat menettää miljoonia lunnas­maksuihin ja oikeuden­käynti­kuluihin.

  • Rajoitettu pääsy. Sekä yksityis­henkilöt että yritykset voivat menettää pääsyn kriittisiin resursseihin, kuten henkilö­kohtaisiin tileihin, tiedostoihin ja ohjelmistoihin.

  • Stressi ja ahdistus. Uhrit kokevat usein psykologisia seurauksia, kuten stressiä, ahdistusta ja epä­varmuutta, sekä hyökkäyksen aikana että sen jälkeen.

  • Liiketoiminnan häiriöt. Yrityksiin kohdistuvat kyber­hyökkäykset voivat häiritä liike­toiminnan tärkeitä osia. Vahingon korjaaminen vaatii yleensä vankkoja turva­toimia.

  • Maine. Yritykset kohtaavat usein heikentyneen maineen ja luottamuksen menetyksen, mikä johtuu tieto­vuodoista tai pitkä­kestoisista liike­toiminnan häiriöistä.

Miten kyber­hyökkäyksiä voi ehkäistä?

Kyberhyökkäyksen havaitseminen voi olla vaikeaa, sillä ensimmäinen vuoro­vaikutus haitallisen ohjelman kanssa tapahtuu usein huomaamatta. Näin suojaudut kyber­hyökkäyksiltä:

  1. Asenna luotettava tieto­turva­ohjelma, kuten F‑Secure Total.

  2. Varmuuskopioi tiedostosi sekä yksilö- että yritys­tasolla.

  3. Salaa yrityksen tärkeimmät tiedostot niin, että vain valituilla henkilöillä on niihin pääsy.

  4. Käytä vahvoja, uniikkeja sala­sanoja ja tallenna ne sala­sanojen­hallinta­ohjelmaan.

  5. Älä klikkaa epäilyttäviä sähkö­posti­linkkejä ja päivitä ohjelmistosi säännöllisesti.

Usein kysyttyjä kysymyksiä kyber­hyökkäyksistä

Esimerkiksi syyskuussa 2025 Suomen puolustus­ministeriön verkko­sivuja vastaan tehtiin palvelun­esto­hyökkäys, joka aiheutti toiminta­häiriöitä ja virhe­ilmoituksia.

Kybersota tarkoittaa valtion tukemaa kyber­hyökkäystä, jonka tavoitteena on vahingoittaa muita valtioita ja niiden kriittistä infra­struktuuria, häiritä viestintää, vakoilla tai levittää väärää tietoa.

Esimerkkejä tunnetuista kyber­sodan­käynnin operaatioista ovat vuoden 2017 NotPetya-haittaohjelma, josta epäillään Venäjän hallitusta, sekä vuonna 2010 paljastunut, Iranin ydin­laitoksiin kohdistunut Stuxnet-hyökkäys, jonka takana uskotaan olevan Yhdys­vallat.

Hakkerit hyödyntävät kyber­hyökkäyksissä usein järjestelmien haavoittuvuuksia, varastettuja henkilö­tietoja ja inhimillisiä virheitä, kuten heikkoja sala­sanoja ja tietojen­kalastelua.

Tietojenkalastelu on yleinen tapa aloittaa kyber­hyökkäys. Hyökkääjät huijaavat uhreja klikkaamaan haitallisia linkkejä, paljastamaan luottamuksellisia tietoja ja lataamaan haitallisia liitteitä.

Kyberhyökkäyksen kestoon vaikuttavat uhrin reagointi­nopeus, käytetty hyökkäys­menetelmä sekä organisaation olemassa olevien turva­toimien tehokkuus. Automatisoidut hyökkäykset voivat kestää minuutteja, kun taas edistyneet uhat voivat kestää kuu­kausia tai vuosia.

F‑Secure Total suojaa laitteesi kyber­hyökkäyksiltä

Luotettava ja kattava tieto­turva­ohjelma on korvaamaton suoja kyber­hyökkäyksiä vastaan. F‑Secure Total suojaa laitteesi nerokkaalla tavalla.

  • Verkkoselailun, pankkiasioiden ja ostosten suojaus

  • 24/7 verkkoidentiteetin ja tietomurtojen valvonta

  • Salasanahallinta yksityisten tietojen suojauksella

  • Palkittu virustorjunta ja suojaus haittaohjelmia vastaan

  • Rajoittamaton VPN-palvelu yksityisyytesi turvaamiseksi