Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mikä kyberhyökkäys on?

Kyberhyökkäykset ovat yrityksiä hankkia valtuuttamaton käyttöoikeus tietokonejärjestelmin ja varastaa, muokata tai tuhota tietoja. Tutustu siihen, miten voit suojautua näitä hyökkäyksiä vastaan.

Mikä kyberhyökkäys on?

Kyberhyökkäysten tarkoituksena on vahingoittaa tai saada käyttöön tärkeitä tiedostoja ja järjestelmiä yrityksen tai henkilön tietokoneverkossa.

Henkilöt tai organisaatiot levittävät kyberhyökkäyksiä poliittisista, rikollisista tai henkilökohtaisista syistä tarkoituksenaan tuhota salaisia tietoja tai saada niihin käyttöoikeus.

Seuraavassa on esimerkkejä kyberhyökkäyksistä:

  • Haittaohjelmat
  • Hajautettu palvelunestohyökkäys (DDoS)
  • Tietojen kalastelu
  • SQL-koodin lisäämishyökkäykset
  • Sivustojen väliset komentosarjat (XSS)
  • Bottiverkot
  • Kiristysohjelmat

Luotettavien ohjelmistojen ja tehokkaan kyberstrategian käytöllä voidaan pienentää yrityksen tai henkilökohtaisen tietokannan riskiä joutua alttiiksi kyberhyökkäykselle.

Mitkä ovat kyberhyökkäysten ja uhkien eri tyypit?

Kyberhyökkäykset voivat tulla eri muodoissa tietokoneverkkojen ja -järjestelmien kautta. Haittaohjelmat ja tietojenkalastelu ovat kaksi esimerkkiä kyberhyökkäyksistä, joiden avulla pyritään hankkimaan oikeus hallita arkaluonteisia tietoja yritysten ja yksityishenkilöiden elektronisissa laitteissa. Tutustu kyberhyökkäystyyppeihin ja niiden vaikutukseen viimeaikaiseen teknologiaan.

Haittaohjelmat

Haittaohjelma naamioituu luotetuksi sähköpostiviestin liitteeksi tai ohjelmaksi (eli salatuksi tiedostoksi tai tiedostokansioksi) virusten hyödyntämistä varten ja hakkerien päästämiseksi tietokoneverkkoon. Tämän tyyppinen kyberhyökkäys häiritsee usein koko IT-verkkoa. Esimerkkejä haittaohjelmista ovat troijalaiset, vakoiluohjelmat, madot, virukset ja mainosrahoitteiset ohjelmat.

Hajautettu palvelunestohyökkäys (DDoS)

DDoS-hyökkäys tarkoittaa, että useat hakkeroidut tietokonejärjestelmät kohdistavat hyökkäyksen sivustoon tai verkkoon ja estävät käyttäjien palvelun kyseisessä sivustossa tai verkossa. Esimerkiksi sadat ponnahdusikkunat, mainokset ja jopa kaatuva sivusto voivat myötävaikuttaa DDoS-hyökkäykseen altistuneessa palvelimessa.

Tietojen kalastelu

Tietojenkalastelu tarkoittaa, että hyvämaineisten yritysten nimissä lähetetään vilpillisiä sähköpostiviestejä. Hakkerit saavat tietojenkalastelun avulla käyttöoikeuden henkilökohtaiseen tai yrityksen verkkoon.

SQL-koodin lisäämishyökkäykset

SQL-koodin lisäämishyökkäyksellä tarkoitetaan sitä, että kyberrikollinen hyödyntää sovelluksia (kuten LinkedIn ja Target) ohjelmistojen avulla pyrkimyksenään varastaa tai poistaa tietoja tai hankkia niiden hallintaoikeus.

Sivustojen väliset komentosarjat (XSS)

Sivustojen väliset komentosarjat (XSS) tarkoittavat sitä, että kyberrikollinen lähettää Saapuneet-kansioosi sivuston linkin, johon on lisätty komentosarja tai roskapostin kaltainen ominaisuus. Kun linkki avataan, kyseinen rikollinen saa haltuunsa henkilökohtaisia tietoja.

Bottiverkot

Bottiverkot tarkoittavat sitä, että (yleensä yksityisessä verkossa olevat) useat tietokoneet ovat saaneet virustartunnan tai muun haitallisen ohjelman, kuten ponnahdusviestien tai roskapostin, tartunnan.

Kiristysohjelmat

Kiristysohjelma on haittaohjelmatyyppi, joka uhkaa uhria tuhoamalla kriittisen tärkeitä tietoja tai järjestelmiä tai estämällä niiden käytön, kunnes lunnassumma on maksettu.

Kyberhyökkäysten estäminen

Ennakoiva keskittyminen kyberhyökkäysten estämiseen on erittäin tärkeää varmistettaessa, että henkilökohtaiset ja yrityksen verkot ovat turvallisia. Useimmat ihmiset eivät kuitenkaan tiedä, mistä pitäisi aloittaa.

Seuraavassa on joitakin tapoja, joilla voit pitää tietosi turvassa:

  • Investoiminen luotettavaan kyberturvallisuusjärjestelmään.
  • IT-järjestelmänvalvojien palkkaaminen valvomaan tarkasti kaikkia yrityksen sisäisiä verkkoja.
  • Kaksi- tai monimenetelmäisen todentamisjärjestelmän käyttäminen. Tämä varmistaa, että kaikki jäsenet, joilla on tili tai käyttöoikeus järjestelmään, ovat yrityksen vahvistettuja työntekijöitä tai sidosryhmien jäseniä.
  • Kouluta työntekijöitäsi jatkuvalla sisäisellä koulutuksella, jossa käsitellään kyberhyökkäyksiä ja kyberturvallisuutta sekä sitä, mitä toimenpiteitä on tehtävä, jos tietomurto tapahtuu.
  • Palkkaa kolmannen osapuolen tietoturvatiimi auttamaan IT-osastoasi yrityksen verkkojen ja järjestelmien valvonnassa.

Suojaa kyberuhkia vastaan

Suojautuminen kyberuhkia vastaan on tärkeää. Onneksi on olemassa ohjelmistoja, joista on apua siinä.

Seuraavassa on joitakin resursseja, joiden avulla voit suojata tietokoneesi kyberrikollisilta:

Pilvipalvelujen suojaus

Pilvipalvelujen suojauksen avulla tiedot voidaan tallentaa varmuuskopiointitarkoituksessa verkon tai järjestelmän menettämisen varalta.

Käyttäjätietojen ja käyttöoikeuksien hallinta

Käyttäjätietojen ja käyttöoikeuksien hallinta on järjestelmä, jolla vahvistetaan käyttäjätiedot ja varmistetaan, että henkilöllä on oikeus käyttää sisäisiä tietoja. Esimerkkinä on kaksivaiheinen todentaminen.

Riskin hallinta

Riskienhallinta pitää käyttäjät ajan tasalla ja tietoisina siitä, miten mahdollisen tietomurron ilmetessä pitää toimia.

Integroitu SIEM ja XDR

Puolustaudu kyberhyökkäyksiä vastaan integroidulla suojaustietojen ja tapahtumien hallinnalla (SIEM) ja laajennetulla havaitsemisella ja reagoinnilla (XDR), jotka paljastavat salakavalimmatkin hyökkäykset ja koordinoivat vastatoimet kaikissa digitaalisissa resursseissa samalla, kun vähennät työkaluvalikoiman monimutkaisuutta ja kustannuksia.

Lue lisää Microsoft Securitysta

Security Insider

Pysy ajan tasalla uusimmista kyberturvallisuusuhkista ja parhaista yrityksen suojauskäytännöistä.

Pidä yllä Zero Trust -suojausmallin periaatteita

Zero Trust -suojausmallin periaatteet, kuten monimenetelmäinen todentaminen, vain tarvittavat käyttöoikeudet ja salaus päästä päähän suojaavat sinua kyberuhkilta.

Havaitse ja pysäytä kyberhyökkäykset

Suojaa monialustaiset päätepisteesi, hybridikäyttäjätietosi, sähköpostisi, yhteistyön työkalusi ja SaaS-sovelluksesi yhdistetyllä XDR:llä.

Pysy ajan tasalla

Kyberhyökkäykset monimutkaistuvat koko ajan. Perehdy kyberrikollisuuden trendeihin ja tutustu verkkoturvallisuuden läpimurtoihin.

Usein kysytyt kysymykset

  • Kyberhyökkäysten lieventämisellä tarkoitetaan sitä, että yritykset kehittävät kyberhyökkäysten kaltaisten tapausten estämiseen strategioita, jotka rajoittavat uhan aiheuttamien vahinkojen määrää.

    Uhilta suojautuminen voidaan jakaa kolmeen kyberhyökkäysten lieventämisen osa-alueeseen: estäminen, tunnistaminen ja korjaaminen.

    Estäminen: yritykset ottavat käyttöön toimintatapoja ja menettelyjä ulkopuolisten organisaatioiden tai yksityishenkilöiden isännöimän uhan mahdollisuuden poistamista varten.

    Tunnistaminen: tietoturvaohjelmistojen ja hallinnan avulla yritykset voivat hallinnoi vähemmän ja innovoida enemmän ilman huolta sisäisistä tietomurroista.

    Korjaaminen: liiketoimintaohjelmistojen, kuten Zero Trustin, ja strategioiden käyttö sisäisiin verkkoihin ja järjestelmiin tunkeutuneiden aktiivisten tietoturvauhkien torjumista varten.

  • Kyberhyökkäysten korjaaminen on tapa, jolla yritykset käsittelevät kyberhyökkäyksiä: niiden prosessit, strategiat ja tapa, jolla ne käsittelevät aktiivisia uhkia tulevaisuudessa.
  • Kyberhyökkäykset ovat valtuuttamattomia yrityksiä käyttää hyödyksi, varastaa ja vahingoittaa luottamuksellisia tietoja hyödyntämällä haavoittuvia tietokonejärjestelmiä. Kyberhyökkäysten motiivi voi olla poliittinen, rikollinen ja/tai henkilökohtainen.

    Kyberuhat ovat henkilöitä tai yrityksiä, joilla voi olla sisäinen tai ulkoinen pääsy yrityksen verkkoon ja jotka väärinkäyttävät tarkoituksellisesti näitä prosesseja. Esimerkkejä voivat olla kyberterroristiorganisaatiot, entiset työntekijät tai saman toimialan kilpailija.

    Kyberriskit ovat verkkoja, jotka nähdään riskialtteimpina kyberhyökkäyksille. Kyberriskejä analysoidaan FBI:n kyberhyökkäystietojen ja National Governors Associationin osavaltiovaalitietojen pohjalta sen määrittämiseksi, mitkä organisaatiot tarvitsevat lisää kyberturvaa ja miten paljon yritykset käyttävät rahaa kyberturvallisuuteen ja suojaukseen.

  • Kyberhyökkäykset tapahtuvat silloin, kun kyberterroristit yrittävät hankkia käyttöoikeuden yrityksen tai henkilökohtaiseen verkkoon tietojen hankkimiseksi. Motiivi voi olla poliittinen, rikollinen ja/tai henkilökohtainen. Nämä henkilöt tai organisaatiot löytävät yleensä aukkoja yrityksen IT-prosesseista ja hyödyntävät näitä haavoittuvia järjestelmiä.

Seuraa Microsoftia