Mikä kyberhyökkäys on?
Kyberhyökkäykset ovat yrityksiä hankkia valtuuttamaton käyttöoikeus tietokonejärjestelmin ja varastaa, muokata tai tuhota tietoja. Tutustu siihen, miten voit suojautua näitä hyökkäyksiä vastaan.
Mikä kyberhyökkäys on?
Kyberhyökkäysten tarkoituksena on vahingoittaa tai saada käyttöön tärkeitä tiedostoja ja järjestelmiä yrityksen tai henkilön tietokoneverkossa.
Henkilöt tai organisaatiot levittävät kyberhyökkäyksiä poliittisista, rikollisista tai henkilökohtaisista syistä tarkoituksenaan tuhota salaisia tietoja tai saada niihin käyttöoikeus.
Seuraavassa on esimerkkejä kyberhyökkäyksistä:
- Haittaohjelmat
- Hajautettu palvelunestohyökkäys (DDoS)
- Tietojen kalastelu
- SQL-koodin lisäämishyökkäykset
- Sivustojen väliset komentosarjat (XSS)
- Bottiverkot
- Kiristysohjelmat
Luotettavien ohjelmistojen ja tehokkaan kyberstrategian käytöllä voidaan pienentää yrityksen tai henkilökohtaisen tietokannan riskiä joutua alttiiksi kyberhyökkäykselle.
Mitkä ovat kyberhyökkäysten ja uhkien eri tyypit?
Kyberhyökkäykset voivat tulla eri muodoissa tietokoneverkkojen ja -järjestelmien kautta. Haittaohjelmat ja tietojenkalastelu ovat kaksi esimerkkiä kyberhyökkäyksistä, joiden avulla pyritään hankkimaan oikeus hallita arkaluonteisia tietoja yritysten ja yksityishenkilöiden elektronisissa laitteissa. Tutustu kyberhyökkäystyyppeihin ja niiden vaikutukseen viimeaikaiseen teknologiaan.
Haittaohjelmat
Haittaohjelma naamioituu luotetuksi sähköpostiviestin liitteeksi tai ohjelmaksi (eli salatuksi tiedostoksi tai tiedostokansioksi) virusten hyödyntämistä varten ja hakkerien päästämiseksi tietokoneverkkoon. Tämän tyyppinen kyberhyökkäys häiritsee usein koko IT-verkkoa. Esimerkkejä haittaohjelmista ovat troijalaiset, vakoiluohjelmat, madot, virukset ja mainosrahoitteiset ohjelmat.
Hajautettu palvelunestohyökkäys (DDoS)
DDoS-hyökkäys tarkoittaa, että useat hakkeroidut tietokonejärjestelmät kohdistavat hyökkäyksen sivustoon tai verkkoon ja estävät käyttäjien palvelun kyseisessä sivustossa tai verkossa. Esimerkiksi sadat ponnahdusikkunat, mainokset ja jopa kaatuva sivusto voivat myötävaikuttaa DDoS-hyökkäykseen altistuneessa palvelimessa.
Tietojen kalastelu
Tietojenkalastelu tarkoittaa, että hyvämaineisten yritysten nimissä lähetetään vilpillisiä sähköpostiviestejä. Hakkerit saavat tietojenkalastelun avulla käyttöoikeuden henkilökohtaiseen tai yrityksen verkkoon.
SQL-koodin lisäämishyökkäykset
SQL-koodin lisäämishyökkäyksellä tarkoitetaan sitä, että kyberrikollinen hyödyntää sovelluksia (kuten LinkedIn ja Target) ohjelmistojen avulla pyrkimyksenään varastaa tai poistaa tietoja tai hankkia niiden hallintaoikeus.
Sivustojen väliset komentosarjat (XSS)
Sivustojen väliset komentosarjat (XSS) tarkoittavat sitä, että kyberrikollinen lähettää Saapuneet-kansioosi sivuston linkin, johon on lisätty komentosarja tai roskapostin kaltainen ominaisuus. Kun linkki avataan, kyseinen rikollinen saa haltuunsa henkilökohtaisia tietoja.
Bottiverkot
Bottiverkot tarkoittavat sitä, että (yleensä yksityisessä verkossa olevat) useat tietokoneet ovat saaneet virustartunnan tai muun haitallisen ohjelman, kuten ponnahdusviestien tai roskapostin, tartunnan.
Kiristysohjelmat
Kiristysohjelma on haittaohjelmatyyppi, joka uhkaa uhria tuhoamalla kriittisen tärkeitä tietoja tai järjestelmiä tai estämällä niiden käytön, kunnes lunnassumma on maksettu.
Viimeaikaisia kyberhyökkäyksiä ja trendejä
Kyberhyökkäykset ovat yleinen ja suosittu kiinnostuksen aihe etenkin silloin, kun niitä käsitellään mediassa. Useimmat näistä kyberhyökkäyksistä ovat vaikuttaneet tuhansiin, tai ehkä jopa miljooniin tavallisiin ihmisiin. Tämä sisältää esimerkiksi sosiaalisen median alustoihin tai henkilökohtaisia tietoja sisältäviin sivustoihin kohdistuvat kyberhyökkäykset.
Seuraavassa on viimeaikaisimpia kyberhyökkäyksiä ja trendejä viime vuosikymmenen ajalta:
Yhdysvaltain henkilötietojärjestelmä
Yhdysvaltain henkilötietojärjestelmään murtauduttiin huhtikuussa 2015. Tapahtumaa pidetään yhtenä Yhdysvaltain historian merkittävimmistä tietomurroista. Se maksoi 21,5 miljoonaa tutkintaa, 19,7 miljoonaa tutkintahakemusta ja 5,6 miljoonaa sormenjälkivarkautta.
Equifax
Vuonna 2017 Equifax ei korjannut verkkohaavoittuvuutta tietojensa oikeanlaisella suojauksella. Tämä johti siihen, että hakkerit varastivat yli 147,9 miljoonan Yhdysvalloissa, Yhdistyneessä kuningaskunnassa ja Kanadassa olevan asiakkaan luottokorttitiedot ja henkilötunnukset.
Venäläiset kyberhyökkäykset
Viime vuoden aikana yli 58 prosenttia kaikista Microsoftin havaitsemista kyberhyökkäyksistä on ollut venäläisten hakkerien tekemiä. Venäläiset hakkerit ovat varastaneet tehokkaasti kohteita muista maista, ja onnistumisprosentti oli 32 % vuonna 2021.
CNA Financial
Vakuutusyhtiö CNA Financial joutui kiristysohjelmahyökkäyksen kohteeksi maaliskuussa 2021, jolloin työntekijät eivät päässeet sisäisiin järjestelmiin ja resursseihin. Kyberhakkerit myös varastivat arvokkaita tietoja, ja tietojen mukaan CNA Financial lopulta suostui maksamaan 40 miljoonan USD:n summan.
Colonial Pipeline
Kun Colonial Pipeline Companyyn murtauduttiin 7. toukokuuta 2021, kaikki toiminnot pysäytettiin hyökkäyksen rajaamiseksi. Voidakseen palauttaa Yhdysvaltain koko kaakkoisalueen öljyputkien toimintaa ohjaavan tietokonejärjestelmän toiminnan Colonial Pipeline maksoi hakkereille 75 bitcoinin (vastasi kyseisenä ajankohtana 4,4 miljoonan USD:n summaa) lunnassumman. Tämä oli Yhdysvaltain historian suurin öljyinfrastruktuuriin kohdistunut kyberhyökkäys.
Kryptovaluutta
Maalis- ja huhtikuussa 2022 kolme eri lainausprotokollaa joutui kyberhyökkäyksen kohteeksi. Yhden viikon aikana murtautujat varastivat 15,6 miljoonan USD:n arvosta kryptovaluuttoja Inverse Finance -yhtiöstä, 625 miljoonaa USD peleihin keskittyneestä Ronin Network -yhtiöstä ja 3,6 miljoonaa USD Ola Finance -yhtiöstä.
Kyberhyökkäysten estäminen
Ennakoiva keskittyminen kyberhyökkäysten estämiseen on erittäin tärkeää varmistettaessa, että henkilökohtaiset ja yrityksen verkot ovat turvallisia. Useimmat ihmiset eivät kuitenkaan tiedä, mistä pitäisi aloittaa.
Seuraavassa on joitakin tapoja, joilla voit pitää tietosi turvassa:
- Investoiminen luotettavaan kyberturvallisuusjärjestelmään.
- IT-järjestelmänvalvojien palkkaaminen valvomaan tarkasti kaikkia yrityksen sisäisiä verkkoja.
- Kaksi- tai monimenetelmäisen todentamisjärjestelmän käyttäminen. Tämä varmistaa, että kaikki jäsenet, joilla on tili tai käyttöoikeus järjestelmään, ovat yrityksen vahvistettuja työntekijöitä tai sidosryhmien jäseniä.
- Kouluta työntekijöitäsi jatkuvalla sisäisellä koulutuksella, jossa käsitellään kyberhyökkäyksiä ja kyberturvallisuutta sekä sitä, mitä toimenpiteitä on tehtävä, jos tietomurto tapahtuu.
- Palkkaa kolmannen osapuolen tietoturvatiimi auttamaan IT-osastoasi yrityksen verkkojen ja järjestelmien valvonnassa.
Suojaa kyberuhkia vastaan
Suojautuminen kyberuhkia vastaan on tärkeää. Onneksi on olemassa ohjelmistoja, joista on apua siinä.
Seuraavassa on joitakin resursseja, joiden avulla voit suojata tietokoneesi kyberrikollisilta:
Pilvipalvelujen suojaus
Pilvipalvelujen suojauksen avulla tiedot voidaan tallentaa varmuuskopiointitarkoituksessa verkon tai järjestelmän menettämisen varalta.
Käyttäjätietojen ja käyttöoikeuksien hallinta
Käyttäjätietojen ja käyttöoikeuksien hallinta on järjestelmä, jolla vahvistetaan käyttäjätiedot ja varmistetaan, että henkilöllä on oikeus käyttää sisäisiä tietoja. Esimerkkinä on kaksivaiheinen todentaminen.
Riskin hallinta
Riskienhallinta pitää käyttäjät ajan tasalla ja tietoisina siitä, miten mahdollisen tietomurron ilmetessä pitää toimia.
Integroitu SIEM ja XDR
Puolustaudu kyberhyökkäyksiä vastaan integroidulla suojaustietojen ja tapahtumien hallinnalla (SIEM) ja laajennetulla havaitsemisella ja reagoinnilla (XDR), jotka paljastavat salakavalimmatkin hyökkäykset ja koordinoivat vastatoimet kaikissa digitaalisissa resursseissa samalla, kun vähennät työkaluvalikoiman monimutkaisuutta ja kustannuksia.
Lue lisää Microsoft Securitysta
Security Insider
Pysy ajan tasalla uusimmista kyberturvallisuusuhkista ja parhaista yrityksen suojauskäytännöistä.
Pidä yllä Zero Trust -suojausmallin periaatteita
Zero Trust -suojausmallin periaatteet, kuten monimenetelmäinen todentaminen, vain tarvittavat käyttöoikeudet ja salaus päästä päähän suojaavat sinua kyberuhkilta.
Havaitse ja pysäytä kyberhyökkäykset
Suojaa monialustaiset päätepisteesi, hybridikäyttäjätietosi, sähköpostisi, yhteistyön työkalusi ja SaaS-sovelluksesi yhdistetyllä XDR:llä.
Pysy ajan tasalla
Kyberhyökkäykset monimutkaistuvat koko ajan. Perehdy kyberrikollisuuden trendeihin ja tutustu verkkoturvallisuuden läpimurtoihin.
Usein kysytyt kysymykset
-
Kyberhyökkäysten lieventämisellä tarkoitetaan sitä, että yritykset kehittävät kyberhyökkäysten kaltaisten tapausten estämiseen strategioita, jotka rajoittavat uhan aiheuttamien vahinkojen määrää.
Uhilta suojautuminen voidaan jakaa kolmeen kyberhyökkäysten lieventämisen osa-alueeseen: estäminen, tunnistaminen ja korjaaminen.
Estäminen: yritykset ottavat käyttöön toimintatapoja ja menettelyjä ulkopuolisten organisaatioiden tai yksityishenkilöiden isännöimän uhan mahdollisuuden poistamista varten.
Tunnistaminen: tietoturvaohjelmistojen ja hallinnan avulla yritykset voivat hallinnoi vähemmän ja innovoida enemmän ilman huolta sisäisistä tietomurroista.
Korjaaminen: liiketoimintaohjelmistojen, kuten Zero Trustin, ja strategioiden käyttö sisäisiin verkkoihin ja järjestelmiin tunkeutuneiden aktiivisten tietoturvauhkien torjumista varten.
- Kyberhyökkäysten korjaaminen on tapa, jolla yritykset käsittelevät kyberhyökkäyksiä: niiden prosessit, strategiat ja tapa, jolla ne käsittelevät aktiivisia uhkia tulevaisuudessa.
-
Kyberhyökkäykset ovat valtuuttamattomia yrityksiä käyttää hyödyksi, varastaa ja vahingoittaa luottamuksellisia tietoja hyödyntämällä haavoittuvia tietokonejärjestelmiä. Kyberhyökkäysten motiivi voi olla poliittinen, rikollinen ja/tai henkilökohtainen.
Kyberuhat ovat henkilöitä tai yrityksiä, joilla voi olla sisäinen tai ulkoinen pääsy yrityksen verkkoon ja jotka väärinkäyttävät tarkoituksellisesti näitä prosesseja. Esimerkkejä voivat olla kyberterroristiorganisaatiot, entiset työntekijät tai saman toimialan kilpailija.
Kyberriskit ovat verkkoja, jotka nähdään riskialtteimpina kyberhyökkäyksille. Kyberriskejä analysoidaan FBI:n kyberhyökkäystietojen ja National Governors Associationin osavaltiovaalitietojen pohjalta sen määrittämiseksi, mitkä organisaatiot tarvitsevat lisää kyberturvaa ja miten paljon yritykset käyttävät rahaa kyberturvallisuuteen ja suojaukseen.
-
Kyberhyökkäykset tapahtuvat silloin, kun kyberterroristit yrittävät hankkia käyttöoikeuden yrityksen tai henkilökohtaiseen verkkoon tietojen hankkimiseksi. Motiivi voi olla poliittinen, rikollinen ja/tai henkilökohtainen. Nämä henkilöt tai organisaatiot löytävät yleensä aukkoja yrityksen IT-prosesseista ja hyödyntävät näitä haavoittuvia järjestelmiä.
Seuraa Microsoft Securitya