
Yleisimmät kyberuhkat
- Kansantajuistaja
Tietojenkalastelu
Tietojenkalastelussa hyökkääjä yrittää huijata sinut paljastamaan yksityisiä tietojasi, kuten salasanoja, pankkitunnuksia tai henkilötietoja. Tavoitteena on yleensä päästä käsiksi tileihisi, varastaa rahaa tai kerätä tietoja uutta iskua varten.
Miten se toimii
Hyökkääjä käyttää viestejä, jotka näyttävät aidoilta: sähköposteja, tekstiviestejä, puheluita tai viestejä sosiaalisessa mediassa. Mukana voi olla esimerkiksi linkki tai liite, joka vie valesivulle tai asentaa haitallista sisältöä laitteellesi. Kaikki valesivulle syöttämäsi tiedot päätyvät suoraan hyökkääjille.
Käyttäjän manipulointi
Käyttäjän manipulointi tarkoittaa psykologisia keinoja, joilla rikollinen ohjaa ihmisen tekemään jotain, mitä tämä ei normaalisti tekisi: avaamaan liitteen, kertomaan salaisen tiedon tai hyväksymään vaarallisen pyynnön. Kyse on ihmisten ajattelun ja tunteiden hyödyntämisestä.
Miten se toimii
Manipulointi perustuu usein luottamukseen, kiireen tuntuun, pelkoon tai uteliaisuuteen. Hyökkääjä saattaa tekeytyä vaikkapa työkaveriksi, pomoksi tai toimittajaksi. Tällä verukkeella hän pyytää sinulta tunnuksia, etäyhteyttä koneellesi tai vain ”nopeaa vahvistusta” johonkin asiaan.
Haavoittuvuudet
Haavoittuvuus on periaatteessa reikä tai heikkous ohjelmistossa, laitteessa tai asetuksissa. Se antaa hyökkääjälle tilaisuuden tehdä asioita, jotka on yleensä estetty – kuten ohittaa suojaukset, kaataa palvelun tai päästä käsiksi tiedostoihin. Haavoittuvuudet johtuvat usein ohjelmointivirheistä, päivittämättömistä ohjelmista tai vääristä tietoturva-asetuksista.
Miten se toimii
Hyökkääjä etsii tunnettuja tai uusia haavoittuvuuksia ja yrittää hyödyntää niitä. Usein tämä tapahtuu automaattisilla työkaluilla, jotka kartoittavat verkkoon liitettyjen palveluiden vikoja. Jos haavoittuvuus on julkaistu, mutta sitä ei ole paikattu, hyökkäys on helppo toteuttaa. Kun haavoittuvuutta hyödynnetään, hyökkääjä voi asentaa haitallista ohjelmaa, nostaa käyttöoikeuksiaan tai liikkua järjestelmässä eteenpäin kohti arvokkaampia kohteita.
Haittaohjelma
Haittaohjelma on ohjelma tai koodi, joka on suunniteltu vahingoittamaan, vakoilemaan tai kaappaamaan laitteen tai järjestelmän toiminnan. Haittaohjelmia on monenlaisia: kiristysohjelmia, jotka salaavat tiedot; vakoiluohjelmia, jotka keräävät tietoja; sekä takaovia, jotka jättävät pysyvän pääsyn järjestelmään.
Miten se toimii
Tehdäkseen tuhojaan haittaohjelman täytyy ensin päästä sisään. Se voi tarttua sähköpostin liitteestä, huijauslinkistä tai vaikka hämärältä verkkosivulta. Kun ohjelma pääsee sisään, se yrittää ensin piiloutua, jotta sitä ei huomattaisi heti. Sen jälkeen se voi levitä muihin laitteisiin, alkaa lähettää tietoja eteenpäin tai lukita tiedostoja. Jotkut haittaohjelmat ovat taitavia naamioitumaan ja tekeytyvät tavallisiksi, turvallisiksi ohjelmiksi huijatakseen käyttäjää.
Toimitusketjuhyökkäykset
Toimitusketjuhyökkäys ei iske suoraan yritykseen itseensä, vaan se kohdistuu yrityksen kumppaneihin, toimittajiin tai sen käyttämiin ohjelmistoihin. Ideana on murtaa ketjun heikoin lenkki ja käyttää tätä lenkkiä "takaporttina", jonka kautta voi hyökätä varsinaiseen pääkohteeseen.
Miten se toimii
Hyökkääjä selvittää ensin, mihin ohjelmiin ja kumppaneihin kohdeyritys luottaa. Kun hyökkääjä onnistuu murtamaan toimittajan suojauksen, hän lähettää sen kautta aidolta näyttävän päivityksen tai viestin. Kohde hyväksyy tämän usein ilman epäilyksiä. Nämä hyökkäykset ovat vaarallisia, koska ne pääsevät livahtamaan monien tavallisten turvatarkastusten ohi.
Liikenne- ja viestintävirasto Traficom on julkaissut toimintaohjeen, jonka avulla organisaatiot voivat varautua näihin hyökkäyksiin.
Palvelunestohyökkäykset
Palvelunestohyökkäyksen ideana on tukkia verkkopalvelu, sovellus tai nettiyhteys niin, ettei se enää toimi. Hyökkäys voi kohdistua esimerkiksi verkkosivuihin, kirjautumissivuihin tai teknisiin rajapintoihin. Tavoitteena on yleensä häiritä toimintaa, kiristää rahaa tai luoda hälyä, jonka turvin rikollinen voi peitellä muuta laitonta toimintaa.
Miten se toimii
Hyökkäyksessä käytetään usein apuna bottiverkkoja. Ne ovat suuria ryhmiä laitteita, jotka rikollinen on ottanut haltuunsa. Hyökkääjä tukkii kohteen lähettämällä sinne valtavasti liikennettä tai tietopyyntöjä. Tällöin palvelu ylikuormittuu eikä enää toimi. Liikenne voi tulla tuhansista kaapatuista laitteista, kuten kotireitittimistä, valvontakameroista tai tietokoneista, joita ohjaillaan etänä.
Tekoäly luo erilaisia kyberuhkia
Tekoäly auttaa suojautumaan hyökkäyksiltä, mutta se antaa myös rikollisille uusia työkaluja. Suurin uhka on se, että hyökkäyksistä tulee uskottavampia ja nopeampia. Tekoälyllä voi tehdä väärennettyä ääntä ja kuvaa, joita on lähes mahdotonta erottaa aidoista.
Hyökkääjät hyödyntävät tekoälyä tehdäkseen huijauksistaan aidomman tuntuisia. Sen avulla he voivat kirjoittaa virheetöntä kieltä, luoda kohdistettuja huijausviestejä tai jopa kopioida tutun ihmisen äänen. Tekoäly osaa haravoida netistä tietoa ja etsiä yritysten suojauksista heikkoja kohtia. Lisäksi sillä muokataan haittaohjelmia niin, että ne voivat livahtaa helpommin turvaohjelmistojen ohi.
Tekoäly tuo erilaisia kyberuhkia
Tekoäly tuo sekä uusia mahdollisuuksia suojautua että uusia tapoja hyökätä. Uhkana on erityisesti se, että rikolliset voivat tuottaa uskottavaa sisältöä, löytää kohteita nopeammin ja automatisoida hyökkäyksiä. Tekoäly voi myös väärentää ääntä ja kuvaa tavalla, jota on vaikea erottaa aidosta. Tekoälyn käyttäminen luo myös uhkia organisaatioiden sisällä.
Hyökkääjät käyttävät tekoälyä laatiakseen sujuvaa kieltä, personoituja huijausviestejä ja uskottavia puheluita, jotka jäljittelevät oikeita ihmisiä. Tekoäly voi analysoida julkista tietoa ja ehdottaa heikkoja kohtia: vanhoja järjestelmiä, paljastavia ilmoituksia tai toistuvia kuvioita. Lisäksi tekoälyä voidaan käyttää etsimään haavoittuvuuksia massoista tai muokkaamaan haittaohjelmaa tunnistuksen välttämiseksi.


