Kyberhyökkäys

Avoin toiminta

Kyberhyökkäys on koko ajan vakavampi ja todennäköisempi uhka sekä yritysten että valtion tasolla. Siksi sen ymmärtäminen, mistä niissä on kyse ja miten niiltä voisi kenties välttyä, on ehdottomasti kullan arvoista tietoa.

Mikä on kyberhyökkäys?

Kaikessa yksinkertaisuudessaan kyberhyökkäys kuvaa tahallista ja vahingollisessa tarkoituksessa tehtyä yritystä murtautua jonkun toisen (oli kyseessä sitten henkilö tai organisaatio) tietojärjestelmään. Näiden hyökkäysten tarkoituksena on useimmiten taloudellinen hyöty, mutta niitä voidaan tehdä myös ihan vain ilkeyttään, jopa valtioiden toimesta.

Itse asiassa kyberhyökkäyksiä tapahtuu joka ikinen päivä. Kyse on tietenkin pienemmän mittaluokan kuberhyökkäyksistä, mutta ne kohdistuvat päivittäin erityisesti eri aloilla toimiviin yrityksiin. Ciscon entinen toimitusjohtaja John Chambers on kerran todennut:

“On olemassa kahdenlaisia yrityksiä: niitä, jotka on hakkeroitu, ja niitä, jotka eivät vielä tiedä, että heidät on hakkeroitu.”

Cisco Systemsin toimittaman vuosittaisen kyberturvallisuusraportin mukaan kyberhyökkäysten kokonaismäärä jopa nelinkertaistui vuosien 2016 ja 2017 välisenä aikana. Tätä tukee se, että kyberrikollisuus yleisemminkin on lisääntynyt huomattavasti joka vuosi. Se on sinällään ymmärrettävää, kun huomioidaan, että sekä yritys- että valtiotasolla monet toiminnot ovat jo siirtyneet tai siirtymässä verkkoon, jossa ne ovat haavoittuvassa asemassa.

Hyökkäysten takan toimivat rikolliset pyrkivät yleensä saamaan rahallista hyötyä toiminnastaan esimerkiksi lunnaiden muodossa. Kiristyshaittaohjelmat ovat tällöin hyvin yleisiä hyökkäysmuotoja. Joidenkin analyysien mukaan jopa yli 50 prosenttia kyberhyökkäyksistä aiheutti yli puolen miljoonan dollarin kustannuksia syystä tai toisesta.

Mitkä ovat yleisimmät kyberhyökkäykset?

Kyberhyökkäys on itsessään hyvin laaja käsite, joten jotta siltä voitaisiin pyrkiä välttymään, meidän on ymmärrettävä kaikki ne tavat, joilla tällaisia hyökkäyksiä voidaan kohdistaa meihin. Huomaa, että kyberhyökkäyksiä voidaan tehdä vain henkilötasolla, yrityksille tai jopa kokonaisia valtioita vastaan.

Haittaohjelmat

Kuten aiemmin mainitsimme, erilaiset haittaohjelmat, kuten kiristyhaittaohjelma, ovat hyvin suosittuja tapoja tehdä kyberhyökkäys. Haittaohjelmia löytyy runsain mitoin, ja niihin kuuluvat esimerkiksi

  • vakoiluohjelmat
  • kiristysohjelmat
  • virukset
  • ja monia muita.

Haittaohjelmien toiminta perustuu siihen, että ne etsivät koneelta tai laitteistolta heikkouden, jonka kautta ne pääsevät murtautumaan joko laitteiden käyttämään verkkoon tai tiedostoihin. Tällaisen heikkouden löytämiseen käytetään yleensä viattomia ihmisiä, jotka esimerkiksi erehdyksissään klikkaavat työsähköpostiin tullutta linkkiä tai tiedostoa, joka sisältää viruksen. Virus asentaa tällöin haittaohjelmiston kyseiselle laitteelle.

Jos näin pääsee käymään, virus pyrkii korruptoimaan mahdollisimman paljon toimimalla seuraavasti:

  1. Estämällä pääsy verkon tärkeimpiin osiin (lunnasohjelmat)
  2. Asentamalla haittaohjelmia tai muita haitallisia ohjelmistoja laitteistoille
  3. Keräämällä salaisia tietoja sieppaamalla tietoja kiintolevyltä (vakoiluohjelmat)
  4. Häiritsemällä tiettyjä komponentteja ja tekemällä järjestelmästä käyttökelvottoman.

Tietojenkalastelu

Tietokalastelu, eli phishing, on useimmiten teknologinen petos, joka suoritetaan käyttämällä hyväksi sosiaalisen manipuloinnin taktiikoita. Tällainen käyttäjän manipulointi on suunniteltu suostuttelemaan uhri ryhtymään erityisiin toimiin hyökkääjän puolesta, kuten klikkaamaan haitallista linkkiä, lataamaan ja/tai avaamaan haitallisen sähköpostin liitetiedot tai henkilökohtaisten tietojen paljastaminen rikolliselle. Kyberrikollinen voi sitten käyttää näitä tietoja tulevissa hyökkäyksissä.

Man-in-the-Middle -hyökkäys

Man-in-the-middle (MitM) -hyökkäykset, ovat osa kyberhyökkäys arsenaalia. Ne tunnetaan ehkä paremmin salakuunteluhyökkäyksinä, ja ne suoritetaan niin, että hyökkääjät osallistuvat samanaikaisesti kahden osapuolen tapahtumiin. Tämä tehdään niin, että kyberrikollinen keskeyttää kaiken liikenteen laitteistolta, minkä myötä hän voi kerätä ja siirtää haluamiaan tietoja laitteilta.

MitM-hyökkäyksien saralla tunnetaan kaksi yleistä taktiikkaa:

  1. Kun käytetään turvatonta julkisesta Wi-Fi-verkkoa, hyökkääjät voivat asettua esimerkiksi hotellin tarjoaman verkon ja vierailijan laitteen väliin. Tällöin verkon käyttäjä välittää tietämättään tietojaan hyökkääjälle.
  2. Haittaohjelmien saralla taas hyökkääjä asentaa heikkouden löydyttyä haitallisen ohjelmiston kohteena olevalle laitteelle, ja tämä haittaohjelma kerää sitten käyttäjän tietoja hänen tietämättään.

Palvelunestohyökkäys

Palvelunestohyökkäys ei edellytä juurikaan teknisiä taitoja, mutta siitä huolimatta se voi katkaista yhteytesi verkkopalveluun hetkessä. Kyseessä on yksi tunnetuimpia verkkohyökkäyksiä, jota käytetään enimmäkseen kiusantekoon. Mitä DDoS-hyökkäys sitten tarkoittaa?

Hyvä esimerkiksi DDos-hyökkäyksen kaltaisesta tilanteesta on suosittujen tapahtumien verkossa tapahtuva lipunmyynti. Led Zeppelin ei ollut esiintynyt yhdessä 19 vuoteen, kun he ilmoittivat pitävänsä konsertin Lontoon O2 Arenalla 10. joulukuuta 2007.

Fanien keskuudessa innostus oli luonnollisesti erittäin suurta, sillä onhan kyseessä yksi legendaarisimmista vanhan liiton rock-yhtyeistä.

Kun jopa 80 000 rock-fania yritti ostaa lippuja samanaikaisesti verkkokaupasta, lippupalvelu ei vain yksinkertaisesti kestänyt tätä painetta. Suuren kävijämäärän johdosta se kaatui kokonaan, mikä teki lippujen ostamisesta erittäin vaikeaa tai jopa mahdotonta.

SQL-injektio

Structured Query Language (SQL) -injektio tarkoittaa sitä, kun hyökkääjä lisää haitallista koodia SQL:ää käyttävään palvelimeen. Tämän tarkoituksena on pakottaa palvelin paljastamaan tietoja, joita se ei normaalisti paljastaisi. Haitallisen SQL-koodin lisääminen esimerkiksi haavoittuvalle verkkosivulle on sinällään hyvin yksinkertaista, sillä koodi voidaan lisätä suoraan sivuston hakukenttään. Siksi on tärkeää, että varsinkin yrityksen varmistavat, että niiden verkkosivustot on vahvistettu, jotta tällainen kyberhyökkäys ei ole mahdollinen.

Nollapäivähyökkäys

Nollapäivähyökkäys on hauskan niminen kyberhyökkäys, mutta sen kohteeksi joutuminen ei naurata. Siinä hakkerit ja rikolliset käyttävät hyväksi tietoturvassa havaittuja haavoittuvuuksia, joita laitteiden tai verkon omistaja ei ole vielä korjannut. Nollapäivä terminä viittaa siihen, että laitteen tai verkon omistaja on siis jo huomannut haavoittuvuuden, ja sen korjaukseen on toisin sanoen nolla päivää aikaa. Jos hyökkääjä ehtii käyttää haavoittuvuutta hyväksi ennen, kuin se keritään korjaamaan, kyseessä on nollapäivähyökkäys.

Mihin kyberhyökkäys voi kohdistua?

Kyberhyökkäys toteutetaan useimmiten niin, että rikolliset murtautuvat tietokoneverkkoihin. Tässä heidän tavoitteenaan on usein jonkinlainen rahallinen hyöty, mikä voi tarkoittaa montaa eri asiaa, kas näin:

Hyökkääjien tavoittelema hyöty saattaa olla:

  • Rahaa
  • Yritysten taloustiedot
  • Asiakaslistat
  • Asiakastiedot, mukaan lukien henkilökohtaiset tunnistetiedot tai muut arkaluontoiset henkilötiedot
  • Sähköpostiosoitteet ja kirjautumistiedot
  • Immateriaalioikeudet, kuten liikesalaisuudet tai tuotetiedot

Voi myös olla sellaisia kyberhyökkäyksiä, joissa hyökkääjät eivät hae minkäänlaista konkreettista hyötyä itselleen. Tällöin tavoitteena on usein vain toimintojen häirintä, jonkin yrityksen vahingoittaminen tai laajan haitan aiheuttaminen ihan vain huvin vuoksi.

Kyberhyökkäys ja niiden estäminen

Esimerkiksi yrityksissä ja organisaatioissa kyberhyökkäys voidaan torjua ottamalla käyttöön uhkien hallintastrategia, joka kykenee tunnistamaan ja suojaamaan yrityksen tärkeimmät resurssit hyökkäyksiä vastaan. Tällainen strategia voi pitää sisällään asioita, kuten turvallisuutta vahvistavia käytäntöjä ja tietoturvaratkaisuja.

Mitä tulee identiteetti- ja käyttöoikeuksien hallintaan voidaan käyttää monenlaisia alustoja ja käytäntöjä, joista muutamia mainitsemisen arvoisia ovat:

  • etuoikeuksien määrittely
  • monivaiheinen todennus
  • vahvat salasanakäytännöt.

Näillä keinoilla voidaan hyvin pitkälle varmistaa, että kyberhyökkäys on vaikeampi toteuttaa, koska vain tietyillä henkilöillä on pääsy tiettyihin resursseihin. Ylimääräisen suojakerroksen voi tuoda myös yrityksen oman verkon käyttö (VPN) varsinkin silloin, kun työntekijä on tekemisissä arkaluontoisten resurssien kanssa.

Lisäksi löytyy runsaasti erilaisia työkaluja, joiden avulla voidaan salata arkaluontoiset tiedot ja valvoa sitä, kenellä on niihin pääsy ja milloin. Varmuuskopiot voivat tuntua päivänselvältä asialta, mutta niiden hyödyllisyyttä ei kannata ohittaa, sillä niiden avulla mahdollisista hyökkäyksistä toipuminen voi olla huomattavasti nopeampaa ja tehokkaampaa.

Perinteiset virustorjunnan työkalut ovat tottakai sekä yritysten että yksityishenkilöiden tietoturvallisuuden kulmakivi. Tässä yksi erityisen tärkeä osa on varmistaa, että palomuurit ovat pystyssä ja kunnossa. Niillä voidaan estää iso osa verkosta tulevasta haitallisesta liikenteestä, kuten erilaiset haittaohjelmat.

On myös aina tärkeää varmistaa, että kaikilla työntekijöillä on tarvittavan laajuinen tietoturvakoulutus ja osaaminen esimerkiksi sellaisissa tilanteissa, joissa on vahingossa tullut klikattua “likaista” linkkiä sähköpostissa.

Samankaltaiset termit

Teresa Maria
Toimittaja
Teresa Maria
Toimittaja

Teresa on sisällöntuotannon ammattilainen ja on vuosien ajan tuottanut sisältöä kryptovaluutoista, lohkoketjuteknologiasta ja niihin liittyvistä ilmiöistä. Nykyään hänen kiinnostuksenkohteidensa listalle on noussut mukaan myös tekoäly.