top of page
Etsi
  • Nils M

Mitä on kyberturvallisuus ja kuinka paljon oikein tiedämme siitä?

Päivitetty: 9. jouluk. 2022

Nykypäivän teknologian aikakaudella olemme alkaneet elää suurimman osan elämästämme sähköisissä ympäristöissä. Eikä kyseessä ole ainoastaan yksittäiset henkilöt! Hallitukset, julkiset laitokset, sosiaaliset foorumit, pien- ja keskisuuret yritykset ovat myös ryhtyneet viestimään kuluttajille tai muille yrityksille ja laitoksille tarjoamistaan palveluista ja tuotteista virtuaaliympäristöjen välityksellä.

Hacker workstation

Kyseinen ympäristö on kasvanut ja laajentunut niin paljon, että siitä nykyään käytetään nimeä kybermaailma. Nykypäivän kybermaailma toteutetaan niillä tiedoilla, joita olemme luoneet virtuaalisella ja todellisella omaisuudella - ja elämällämme.


Toteutamme suurimman osan kommunikaatiosta muiden ihmisten kanssa sähköisissä ympäristöissä. Näin ollen on ainoastaan järkevää suojella itseämme ja organisaatioita virtuaalielämän kyberhyökkääjiltä. Tässä törmäämmekin määritelmään "kyberturvallisuus". Mitä tämä kyberturvallisuus sitten oikein on, selviää seuraavassa artikkelissamme.


Mitä on kyberturvallisuus?

Kyberturvallisuus on yksi yhä tärkeämmäksi käyvistä asioista nykymaailmassa, kun ihmiset siirtyvät toteuttamaan kaikenlaisia tehtäviä internetissä ja muissa digitaalisissa ympäristöissä. Kyberturvallisuus käsittää välineitä ja menetelmiä, jotka ovat luotu estämään kolmansia osapuolia saamasta haltuunsa, manipuloimasta tai vahingoittamasta kaikkia digitaalisessa ympäristössä tehtyjä töitä, tallennettuja tietoja tai digitaalisia laitteita.

Malicious code

Kyberturvallisuuden on aina oltava askeleen edellä niitä pahantahtoisia ihmisiä tai tahoja, jotka yrittävät manipuloida järjestelmää. Tätä tapahtumaa voidaan verrata köydenvetoon. Toisessa päässä ovat järjestelmät, rakenteet ja ihmiset, jotka yrittävät varmistaa turvallisuutemme, ja toisessa pahansuovat ihmiset, ohjelmistot ja työkalut, jotka yrittävät manipuloida niitä.


Tärkein tapa varmistaa oma turvallisuutemme näissä päivittäin kehittyvissä ja muuttuvissa järjestelmissä on olla ajan tasalla. Tästä syystä paneudumme seuraavassa yksityiskohtaisesti kysymyksiin "Mitä on kyberturvallisuus?" ja "Miten varmistaa tietoturva internetissä?".

Nykypäivän viestintä- ja tietomaailmassa yritysten ja henkilötietojen suojaaminen on erittäin tärkeää. Peruskriteeri, jolla varmistetaan tietojen suojaaminen on salausmenetelmä. Voi kuitenkin olla tuloksia, joissa salaus ei riitä. Tässä vaiheessa kuvaan astuu muutamat turvatoimet. Tietoturvan varmistaminen on yksi näistä toimenpiteistä. Sillä tarkoitetaan tietojen suojaamista kaikelta ulkopuoliselta käytöltä ja verkkohyökkäyksiltä.


Tärkeimmistä organisaatioiden omaisuuseristä on tiedot, jotka ovat äärimmäisen tärkeitä pitää luottamuksellisina. Näitä tietoja kutsutaan myös dataksi. Data voi olla kirjoitettua, ääntä tai videota. Organisaatiot voivat tuottaa tuloja näiden arvokkaiden tietojen avulla, jolloin tietojen tallentaminen ja suojaaminen on elintärkeää.


Luonnollisesti myös verkossa toimivat hyökkääjät haluavat päästä käsiksi kyseisiin tietoihin ja siten luoda tuloja. He pyrkivät saamaan taloudellista hyötyä hyökkäämällä sekä edistyneisiin että pieniin organisaatioihin, joita ei ole turvattu palomuurein.


Mitkä ovat kyberturvallisuuden osatekijät?

Jos tietoja ei ole suojattu riittävästi, ne ovat avoimia luvattomalle käytölle. Organisaatiot, jotka eivät ryhdy varotoimiin tässä vaiheessa, voivat olla vaarassa milloin tahansa ja joutua kärsimään merkittäviä taloudellisia tappioita.


Tietoturvan tärkeimmät elementit ovatkin seuraavat:

  1. Eheys: Estetään tietojen muuttaminen.

  2. Luottamuksellisuus: Kaikkien arkaluonteisten tietojen suojaaminen asiattomilta henkilöiltä tai tahoilta.

  3. Saatavuus: Käyttöoikeuden antaminen valtuutetuille käyttäjille tarvittaessa.



Tietoverkkoturvallisuuden kannalta välttämättömät vaiheet tietoturvan varmistamiseksi:

  • Luo vahvat salasanat: Yksi helpoimmista ja tehokkaimmista tavoista varmistaa tietoturva on luoda vahvoja salasanoja. Salasanojen tulisi olla merkki- ja numeroyhdistelmiä, jotka eivät ole helposti arvattavissa.

  • Turvaa järjestelmät: Jos mobiililaitteesi tai tietokoneesi varastetaan tai katoaa, salasanan asettaminen laitteeseen on tärkeä toimenpide tietosuojan varmistamiseksi.

  • Varmuuskopioi säännöllisesti: Tietojen katoamisen estämiseksi kaikista tiedoista olisi hyvä tehdä säännöllisesti varmuuskopiot, ja ne olisi säilytettävä turvallisessa paikassa. Tietojen varmuuskopiointi päivittäin on siten hyödyksi.

  • Selaile turvallisesti: Kun et klikkaa haitallisia linkkejä selatessasi verkkoa, estät haitallisten tiedostojen pääsyn järjestelmääsi. Henkilökohtaisia tietoja (pankkitiedot, valtakirjat) ei pitäisi koskaan antaa epäluotettaville sivustoille.

  • Palomuuri: Tehokas palomuuri on aina kannattava hankinta. Se suojaa verkkoa luvattomalta käytöltä. Erittäin vahva palomuuri varmistaa verkon turvallisuuden.

  • Virustorjunta: Virustorjunta on tärkeä tietoturvan kannalta, sillä se suojaa kaikkia ei-toivottuja uhkia, kuten viruksia, haitta- sekä lunnasohjelmia, vastaan.


Tietokoneiden, matkapuhelinten ja Internet-teknologian käyttö on viime vuosina lisääntynyt nopeasti kaikkialla maailmassa. Luonnollisesti kyseiset elementit ovat sosiaalisen ja modernin kulttuurin välttämättömyys. Kyseisten tekniikoiden yleistyminen on tuonut mukanaan myös monia kyberturvallisuuteen liittyviä haasteita.


Aiemmin yksinkertaiset ja päämäärättömät verkkohyökkäykset ovat korvautuneet laajamittaisilla ja kohdennetuilla hyökkäyksillä. Tutkimukset osoittavat, että suurin osa kyberturvallisuushyökkäyksistä tehdään haitta- ja lunnasohjelmien avulla.


Lunnasohjelmat voidaan määritellä ohjelmistoiksi, jotka tekevät ei-toivottuja muutoksia järjestelmään käyttäjän tietämättä. Nämä aiemmin yksinkertaisia tarkoituksia varten kirjoitetut ohjelmistot ovat nyt saavuttaneet kokoluokan, joka voi vaikuttaa suuryrityksiin ja jopa hallituksiin.


Tunnetuin näistä on ransomware eli lunnasohjelma. Siitä on ollut merkittävä uhka niin yrityksille, pk-yrityksille kuin yksityishenkilöillekin 2000-luvun puolivälistä lähtien. Pelkästään viime vuonna tehtiin arviolta 184 miljoonaa lunnasohjelmahyökkäystä.


Mikä on lunnasohjelma?

Ransomware eli lunnasohjelma on haittaohjelmatyyppi, joka saa pääsyn tiedostoihin tai järjestelmiin, ja siten estää käyttäjiä käyttämästä kyseisiä tiedostoja tai järjestelmiä. Ransomware aiheuttaa yleensä tietokonejärjestelmään tallennettujen tietojen salauksen.

Sen jälkeen kaikki tiedostot tai jopa kokonaiset laitteet pidetään panttivankina salauksen avulla, kunnes uhri maksaa lunnaat vastineeksi salausavaimesta. Avaimen avulla käyttäjä pääsee käsiksi ohjelman salaamiin tiedostoihin tai järjestelmiin.

Malware

Tietyt lunnasohjelmatyypit eivät kuitenkaan salaa järjestelmässä olevia tiedostoja. Useimmissa tapauksissa maksutapahtuma tehdään kryptovaluutan, pankkisiirron tai korkeatasoisten tekstiviestien välityksellä hyökkääjien anonymiteetin suojaamiseksi ja maksun jäljittämisen vaikeuttamiseksi.


Tämäntyyppisiä haittaohjelmia käytetään kiristykseen. Kun laitteeseen hyökätään, haittaohjelma estää näytön tai salaa levylle tallennetut tiedot, ja käyttäjälle esitetään lunnasvaatimus maksutietoineen näytöllä.


Lunnasohjelma on haittaohjelmatyyppi, jossa uhrin tietokoneella olevat tiedot lukitaan, yleensä salaamalla. hakkerit vaativat lunnaita, jotta he palauttavat kaiken ennalleen ja antavat uhreille heidän tietonsa takaisin. Jos kyseinen laite on verkossa, esimerkiksi yrityksessä, haittaohjelma voi levitä koko verkkoon ja salata kaikki verkossa olevat laitteet.


Miten lunnasohjelmat toimivat?

Kiristyshaittaohjelmien ylläpitäjät käyttävät useita eri tekniikoita:

  • Diskcoder-lunnasohjelma salaa koko levyn ja estää käyttäjää käyttämästä käyttöjärjestelmää.

  • Screen locker estää pääsyn laitteen näyttöön.

  • Crypto-ransom salaa uhrin levylle tallennetut tiedot.

  • PIN-lokerointi kohdistuu Android-laitteisiin ja muuttaa pääsykoodeja lukitakseen käyttäjät pois.


Miten lunnasohjelmat pääsevät tietokoneeseen?

Sosiaalinen manipulointi on termi, jota käytetään, kun ihmisiä tai tahoja houkutellaan lataamaan haittaohjelmia väärennetyllä liitetiedostolla tai linkillä. Haitalliset tiedostot naamioidaan usein tavallisiksi asiakirjoiksi (tilausvahvistukset, kuitit, laskut, ilmoitukset), ja ne näyttävät olevan hyvämaineisen yrityksen tai organisaation lähettämiä. Tällaisen tiedoston lataaminen tai avaamisen yrittäminen riittää kiristyshaittaohjelman tartunnan saamiseksi.


Malvertising-mainonta: Maksulliset mainokset, jotka aiheuttavat yhdellä klikkauksella lunnas-, vakoilu- ja virustartuntoja ja muuta ikävää. Hakkerit voivat ostaa mainostilaa suosituilta verkkosivustoilta, jopa sosiaalisen median verkostoista, saadakseen tietojasi.


Hyväksikäyttösarjat (Exploit Kits): Valmiiseen hakkerointityökaluun upotettu valmiiksi kirjoitettu koodi. Nämä paketit on suunniteltu hyödyntämään vanhempien ohjelmistojen aiheuttamia haavoittuvuuksia.


Drive-by-lataukset: Vaaralliset tiedostot, jotka asennetaan tietokoneellesi vastoin tahtoasi. Jotkin haitalliset verkkosivustot käyttävät hyväkseen vanhentuneita selaimia tai sovelluksia ladatakseen haittaohjelmia äänettömästi taustalla, kun selaat näennäisen viatonta verkkosivustoa tai katsot videota.


Muut tietoturvaasi uhkaavat ohjelmistot

Virukset: Ohjelmat, jotka tarvitsevat toisia ohjelmia lisääntyäkseen ja jotka sisältävät haitallisia koodinpätkiä. Nämä ohjelmat voivat muuttaa järjestelmätiedostoja järjestelmissä, joihin ne tunkeutuvat, ja tehdä niistä toimintakelvottomia. Virukset voivat saada aikaan ei-toivottujen kuvien näkymisen näytöllä tai tehdä muutoksia tietoihin. Virukset pistävät itsensä muihin ohjelmiin, jolloin näistä ohjelmista tulee viruksia. Yksinkertaistettuna virus koostuu kolmesta päävaiheesta: replikaatiosta, ohjelman käynnistämisestä ja aiotun vahingon aiheuttamisesta.

Hacker t-shirt

Madot: Nämä ovat ohjelmia, jotka leviävät järjestelmästä toiseen tietokoneverkkojen avulla ja aiheuttavat usein tunkeutumisia saastuttamiinsa järjestelmiin. Toisin kuin virukset, ne eivät tarvitse muita ohjelmia lisääntyäkseen. Ne poistavat omia tiedostojaan piiloutuakseen saastuneeseen järjestelmään. Madot avaavat yleensä takaovia järjestelmiin ja käyttävät näitä järjestelmiä muihin hyökkäyksiin.

Troijalaiset: Ohjelmia, jotka näyttävät tavalliselta ohjelmalta, mutta sisältävät todellisuudessa haitallista koodia. Tartunta voi tapahtua vain, jos liitteenä oleva ohjelma ladataan. Tällaiset ohjelmat voivat avata järjestelmään takaovia, aiheuttaa luvattoman etäkäytön järjestelmään, johon ne tunkeutuvat, tai lähettää tietokoneeseen tallennettuja kriittisiä tietoja toiselle osapuolelle. Niitä on vaikea havaita tartunnan saaneissa järjestelmissä, mutta koska ne yleensä hidastavat tartunnan saaneita järjestelmiä, niiden läsnäolo voidaan havaita vasta pitkien ponnistelujen jälkeen.

Takaportit: Ohjelmat, jotka ohittavat perinteiset turvamekanismit ja mahdollistavat etäyhteyden järjestelmään käyttäjän tietämättä. Takaportit asennetaan yleensä uhrijärjestelmiin troijalaisilla hevosilla, ja ne ovat vain takaportin luojien tiedossa. Lisäksi virukset ja madot käyttävät takaovia myöhempiin kehittyneisiin hyökkäyksiin.

Rootkitit: Ohjelmisto, joka antaa järjestelmänvalvojatason käyttöoikeuden tietokonejärjestelmään ja piilottaa sen tiedostot ja järjestelmätiedot käyttöjärjestelmältä.

Botit: Ryhmä ohjelmia, jotka toimivat salaa. Yksi vaarallisimmista haittaohjelmista, piraattiohjelmistojen päätarkoitus ei ole levitä vaan piilottaa sen läsnäolo järjestelmässä. Nämä ohjelmistot, jotka eivät yleensä yksinään vaikuta haitallisilta, voivat yhdessä virusten, matojen ja troijalaisten hevosten kanssa käynnistää erittäin tuhoisia hyökkäyksiä. Koska ne voivat tehdä operaatioita ja muutoksia käyttöjärjestelmätasolla, ne aiheuttavat suuren vaaran järjestelmälle, johon ne tunkeutuvat. Niitä on myös vaikea havaita virustorjuntaohjelmilla.


Seuraavan sukupolven haittaohjelmat

Seuraavan sukupolven haittaohjelmat voidaan määritellä haittaohjelmiksi, jotka voivat toimia ytimen tilassa ja jotka ovat paljon tehokkaampia ja vaikeammin havaittavissa kuin perinteiset haittaohjelmat.


Seuraavan sukupolven haittaohjelmien havaitsemista vaikeuttaa se, että käyttöjärjestelmän valvontaominaisuuksia ei voida toteuttaa ytimen tilassa ja että kolmannen osapuolen käyttäytymisen seurantatyökalut eivät toimi täysin ja tehokkaasti.


Nämä haittaohjelmat voivat helposti ohittaa ydintilassa toimivat suojausohjelmistot (esim. virusuhkien torjunta, palomuurit ja vastaavat).


Niitä voidaan myös käyttää ennennäkemättömiin, kohdennettuihin, pysyviin ja kehittyneisiin verkkohyökkäyksiin, joissa on mukana useita haittaohjelmakantoja.

162 katselukertaa0 kommenttia

Viimeisimmät päivitykset

Katso kaikki

Comentários


bottom of page