Mikä on kyber­hyökkäys?

Kyber­hyökkäyksiksi kutsutaan laajaa kirjoa erilaisia tapoja, joilla pyritään muun muassa lamauttamaan järjestelmiä, varastamaan tietoja tai muuten vain tekemään haittaa. Lue lisää kyber­hyökkäyksistä ja niiden eri muodoista.

Cyber attack

Verkkorikollisten mahdollisuudet tehdä tuhojaan lisääntyvät, kun yhteis­kunnan, yritysten ja yksityis­henkilöiden kannalta tärkeät toiminnot siirtyvät verkkoon. Olipa kyseessä ihmisten yksityisen datan varastaminen, verkko­sivustojen toiminnan häiritseminen tai huijausten toteuttaminen, inter­netiä voidaan hyödyntää monin eri tavoin. Inter­netiä käyttävät laitteet ja palvelut sekä niitä käyttävät ihmiset ovat rikollisille houkutteleva kohde. Jos olet joutunut tällaisen häirinnän tai kiusan­teon kohteeksi verkossa, kyseessä on kyber­hyökkäys.

Kyber­hyökkäysten eri muodot

Kyber­hyökkäyksiä on useita eri tyyppejä, joiden tavoitteet, kohteet ja toiminta­tavat vaihtelevat. Osassa näistä tavoitteena voi olla esi­merkiksi rahallinen hyöty tai sitten hyökkäyksen taustalla on jokin poliittinen motiivi. Osa puolestaan voi kohdistua erityisesti yksityis­henkilöihin samalla kun muita hyökkäyksiä käytetään suurempia kohteita vastaan, kuten yrityksiä tai jopa kokonaisia valtioita. Tässä muutama yleinen kyber­hyökkäksen suorittamiseen käytetty keino.

Kiristysohjelmat (Ransomware)

Verkko­rikolliset käyttävät kiristys­ohjelmia lukitakseen uhriensa laitteita tai estääkseen heidän pääsynsä tiettyhin tiedostoihin. Lukitut laitteet tai tiedostot saa takaisin käyttöönsä ainoastaan maksamalla hyökkääjille lunnaan. Tämä ei kuitenkaan aina takaa sitä, että rikolliset pitävät lupauksensa lunnaiden maksamisen jälkeen.

Man-in-the-Middle-hyökkäykset

Man-in-the-Middle-hyökkäykset käännetään joskus suomeksi muotoon väliin­tulo­hyökkäys tai kolmas mies ‑hyökkäys. Tällä viitataan tilanteeseen, jossa hyökkääjä kaappaa kahden osa­puolen välisen viestinnän verkossa ja esiintyy keskustelun yhtenä osa­puolena. Tällä tavoin hyökkääjä voi esi­merkiksi urkkia sala­sanoja tai saada uhrin asentamaan haitta­ohjelman laitteelleen.

Nolla­päivä­haavoittuvuudet (Zero-day attack)

Nolla­päivä­haavoittuvuudet viittaavat aukkoihin ohjelmien tieto­turvassa, joita ohjelmien kehittäjät eivät ole vielä havainneet tai ehtineet paikkaamaan. Kun verkko­rikolliset havaitsevat tällaisia haavoittuvuuksia ja käyttävät niitä hyväkseen, käytetään englanniksi termiä zero-day attack.

Vakoilu­ohjelmat

Vakoilu­ohjelmien tavoitteena on nimensä mukaan vakoilla kohdettaan. Mikäli hyökkäyksen uhri lataa vakoilu­ohjelman laitteelleen, ohjelma voi seurata käyttäjän toimia esi­merkiksi tallentamalla tämän näppäimistön painalluksia. Tällä tavoin vakoilu­ohjelman avulla voidaan muun muassa varastaa tunnuksia ja sala­sanoja eri palveluihin ja verkko­pankkiin.

Troijalaiset

Troijalainen on harmittomaksi tiedostoksi naamioitu haitta­ohjelma, jonka tavoitteena on huijata käyttäjä lataamaan se laitteelleen. Troijalainen virus voidaan naamioida esi­merkiksi sähkö­posti­viestin liite­tiedostoksi, jonka viestin vastaan­ottaja yritetään saada lataamaan tieto­koneelleen.

Tietojen­kalastelu (Phishing)

Tietojen­kalastelulla (englanniksi phishing) pyritään huijaamaan hyökkäyksen uhria ja varastamaan esi­merkiksi tämän käyttäjä­tunnukset. Yksi tapa toteuttaa phishing-hyökkäys on lähettää käyttäjälle sähkö­postia jonkin luotettavan tahon, kuten pankin, nimissä. Kun kyseessä on kohteelle räätälöity huijaus­viesti, on kyse kohdennetusta tietojen­­kalastelusta (englanniksi spear phishing).

Teksti­viesti­huijaukset (smishing) ja huijaus­puhelut (vishing)

Tietojen­kalastelun kaltaisia huijauksia tehdään myös muilla tavoilla kuin sähkö­postitse. Huijaus­viestejä lähetetään myös teksti­viestien ja pika­viesti­palveluiden välityksellä (smishing). Puhelimitse toteutettavista huijauksista käytetään termiä vishing.

Palvelun­esto­hyökkäykset (DDoS)

Palvelun­esto­hyökkäykset eli DoS-hyökkäykset pyrkivät lähettämään kohteena olevaan laitteeseen tai palvelimeen niin paljon verkko­liikennettä, että kohteen toiminta häiriintyy tai estyy kokonaan. DDoS-hyökkäykset puolestaan viittaavat hajautettuihin palvelun­esto­hyökkäyksiin, joissa liikenne tulee hajautetusti useasta eri lähteestä.

Voiko kyber­hyökkäykseltä puolustautua?

Vaikka kyber­hyökkäyksiä tekevät monet tahot ja niiden toteuttamiseen on useita keinoja, puolustautuminen kyber­hyökkäyksiä vastaan on onneksi mahdollista. Tämä pätee sekä yksityis­henkilöihin että yrityksiin.

Virussuoja

Virus­suoja tai anti­virus­ohjelma on hyvä tapa havaita troijalaiset, vakoilu­ohjelmat sekä muut laitteitasi uhkaavat haitta­ohjelmat. Mikäli jokin haitta­ohjelma on kuitenkin päässyt tieto­koneellesi tai mobiili­laitteellesi, anti­virus­ohjelma havaitsee ja poistaa sen.

Mieti ennen kuin klikkaat

Oikeanlainen varautuminen ja varovaisuus inter­netissä ovat tapoja ehkäistä kyber­hyökkäyksen uhriksi joutumista. Monet kyber­uhat, kuten tietojen­kalastelu ja troijalaiset, vaativat jotain toimia niiden uhrilta. Esi­merkiksi troijalainen virus ei voi päästä tieto­koneellesi, jos et lataa tiedostoa, johon se on piilotettu. Älä myöskään klikkaa epäilyttäviä linkkejä, olivatpa ne oudolla verkko­sivulla, äly­puhelimeesi lähetetyssä teksti­viestissä tai epäilyttävässä sähkö­postissa.

Ajan­tasaiset ohjelmisto­päivitykset

Verkko­rikolliset osaavat hyödyntää aukkoja ohjelmistojen tieto­turvassa ja etsivät niitä aktiivisesti. Palvelun­tarjoajat kuitenkin julkaisevat säännöllisesti ohjelmisto­päivityksiä, joiden tehtävänä on muun muassa korjata näitä haavoittuvuuksia. Päivittämällä puhelimesi ja tieto­koneesi ohjelmistot sekä käyttö­järjestelmät aina viimeisimpään versioon voit pitää huolta, että niitä on mahdollisimman turvallista käyttää.

Älä paljasta itsestäsi liikaa internetissä

Käyttäjiensä tietoja, kuten henkilö­tunnuksia, sala­sanoja tai osoitteita, keräävät palvelut voivat joutua verkko­rikollisten tieto­murron uhriksi. Valitettavasti et voi itse vaikuttaa siihen, miten hyvin kyseiset tieto­kannat on suojattu tieto­murtoja vastaan. Voit kuitenkin rajoittaa sinusta tallennetun tiedon määrää harkitsemalla tarkkaan, millaista tietoa itsestäsi luovutat ja mihin sitä annat. Jos verkko­palvelun yllä­pitäjä, joka on tallentanut sinusta tietoa, joutuu tieto­murron kohteeksi, voit myös minimoida tästä seuraavat vahingot vaihtamalla sala­sanasi.

Vahvat sala­sanat ja kaksi­vaiheinen tunnistautuminen

Yleensäkin olet paremmin turvassa käyttäessäsi uniikkeja sekä riittävän vahvoja sala­sanoja. Vaikka se tuntuukin vaivalloiselta, älä käytä samaa sala­sanaa useassa kohteessa. Voit vahvistaa käyttämiesi tunnuksien suojausta entisestään ottamalla käyttöön kaksi­vaiheisen tunnistautumisen (two-factor authentication) tai käyttämällä sala­sanojen hallintaan tarkoitettua työkalua.

Kyber­sodan­käynti ja valtiolliset kyber­hyökkäykset

Nykyään monet voivat kuulla kyber­hyökkäyksistä myös puhuttaessa valtiollisista toimijoista, jolloin kyber­hyökkäyksen takana on jokin poliittinen tai sotilaallinen motiivi. Tällöin voidaan esi­merkiksi häiritä kohteen kriittistä infra­struktuuria, tehdä sotilaallista tiedustelua tai levittää dis­informaatiota ja propagandaa. Aseellisten konfliktien yhtyedessä puhutaan myös kyber­sodan­käynnistä.

Puolustaudu kyber­hyökkäyksiä vastaan

Pidä huoli, että olet turvassa kyber­hyökkäyksiltä luotettavan tieto­turva­palvelun avulla. F‑Secure TOTAL sisältää kehittyneen virus­torjunnan, jonka avulla pysyt turvassa haitta­ohjelmilta. TOTALin VPN auttaa sinua liikkumaan verkossa, striimaamaan verkko­sisältöjä sekä pelaamaan online­pelejä yksityisesti ja turvallisesti. F‑Secure TOTALiin kuuluvat ID PROTECTION sekä sala­sanan­hallinta­työ­kalu tekevät tunnnuksien hallinnasta helpompaa ja turvallisempaa. Voit säilyttää kaikki sala­sanasi samassa paikassa, minkä lisäksi saat ilmoituksen, jos henkilö­kohtaiset tietosi ovat vaarantuneet tieto­murron seurauksena.

Kokeile TOTALin kaiken­kattavaa tieto­turvaa ilmaiseksi.

Lue lisää