Mitä haittaohjelmat ovat?

Lue lisää haittaohjelmista ja siitä, miten ne toimivat ja miten voit suojata itsesi ja yrityksesi tämäntyyppisiltä kyberhyökkäyksiltä.

Haittaohjelman määritelmä

Haittaohjelma-termillä tarkoitetaan haitallisia sovelluksia tai haitallista koodia, jotka vahingoittavat tai häiritsevät päätepistelaitteiden normaalia käyttöä. Kun haittaohjelma tarttuu laitteeseesi, saatat huomata, että tietoja käytetään luvattomasti, että tiedot ovat altistuneita tai että olet lukittuna ulos laitteesta, ellet maksa lunnassummaa.

 

Haittaohjelmia levittävät kyberrikolliset, joiden motiivina on raha ja jotka käyttävät tartunnan saaneita laitteita hyökkäysten käynnistämiseen. He pyrkivät esimerkiksi hankkimaan pankkitilitietoja, keräämään myyntikelpoisia henkilötietoja, myymään käyttöoikeuksia tietokoneresursseihin tai kiristämään maksutietoja uhreilta.

Miten haittaohjelmat toimivat?

Haittaohjelmat toimivat käyttämällä hämäystä laitteen normaalin käytön estämiseen. Kyberrikollinen pyrkii saamaan käyttöoikeuden laitteeseesi käyttämällä vähintään yhtä tekniikkaa, kuten sähköpostitse tullutta tietojenkalasteluviestiä, tartunnan saanutta tiedostoa, järjestelmän tai ohjelmiston haavoittuvuutta, tartunnan saanutta USB-muistitikkua tai haitallista sivustoa. Saatuaan käyttöoikeuden hän hyödyntää tilannetta käynnistämällä muita hyökkäyksiä, hankkimalla tilien tunnistetietoja, keräämällä henkilötietoja myytäviksi, myymällä tietokoneresurssien käyttöoikeuksia tai kiristämällä maksuja uhreilta.

 

Kuka tahansa voi joutua haittaohjelmahyökkäyksen uhriksi. Jotkut ihmiset voivat tietää, miten uhreihin kohdistuvan haittaohjelmahyökkäyksen voi huomata tietyillä tavoilla. He voivat esimerkiksi tietää, miten sähköpostitse tulevan tietojenkalasteluviestin voi tunnistaa. Kyberrikolliset ovat kuitenkin taitavia ja kehittävät jatkuvasti menetelmiään pysyäkseen teknologian ja suojausten parantumisen tahdissa. Haittaohjelmahyökkäykset myös näyttävät erilaisilta ja toimivat eri tavalla sen mukaan, minkä tyyppinen haittaohjelma on. Esimerkiksi piilohallintaohjelman uhriksi joutunut henkilö ei ehkä edes tiedä tartunnasta, koska tämän tyyppinen haittaohjelma on suunniteltu pysymään huomaamattomana mahdollisimman pitkään.

 

Seuraavassa on muutamia tapoja, joilla kyberrikolliset pyrkivät toimittamaan haittaohjelmia laitteisiin.

Haittaohjelmatyypit

Haittaohjelmia on monenlaisia. Tässä on muutamia yleisiä tyyppejä.

  • Tietojenkalastelu

    Tietojenkalasteluhyökkäys on uskottava lähde luottamuksellisten tietojen varastamiseen sähköpostiviestien, sivustojen, tekstiviestien tai muiden elektronisten viestimuotojen kautta. Nämä hyökkäykset tarjoavat toimitusmekanismin haittaohjelmille. Yleiset hyökkäykset varastavat käyttäjänimiä, salasanoja, luottokorttitietoja ja pankkitietoja. Tämäntyyppiset haittaohjelmahyökkäykset voivat johtaa identiteettivarkauteen tai rahan varastamiseen suoraan henkilökohtaiselta pankkitililtä tai luottokortilta.

     

    Kyberrikollinen voi esimerkiksi tekeytyä tunnetuksi pankiksi ja lähettää uhrille sähköpostiviestin, jossa kerrotaan, että uhrin tili on jäädytetty epäilyttävien toimintojen takia, ja kehotetaan napsauttamaan viestissä olevaa linkkiä ongelman käsittelyä varten. Kun uhri napsauttaa linkkiä, haittaohjelma asennetaan.

  • Vakoiluohjelmat

    Vakoiluohjelma toimii asentamalla itsensä laitteeseen ilman kenenkään suostumusta tai antamatta ilmoitusta. Kun se on asennettu, se voi valvoa verkkokäyttäytymistä, kerätä luottamuksellisia tietoja, mutta laitteen asetuksia ja heikentää laitteen suorituskykyä.

  • Mainosrahoitteiset ohjelmat

    Vakoiluohjelman tavoin mainosrahoitteinen ohjelma asentaa itsensä laitteeseen ilman kenenkään suostumusta. Mainosrahoitteinen ohjelma kuitenkin keskittyy näyttämään usein ponnahdusikkunoissa aggressiivista mainontaa, jonka tarkoituksensa on ansaita rahaa napsautuksista. Nämä mainokset hidastavat usein laitteen toimintaa. Useimmat vaaralliset mainosrahoitteisten ohjelmien tyypit voivat asentaa myös lisäohjelmistoja, muuttaa selainasetuksia ja jättää laitteen haavoittuvaksi muille haittaohjelmahyökkäyksille.

  • Virukset

    Virukset on suunniteltu häiritsemään laitteen normaalia toimintaa tallentamalla, vahingoittamalla tai poistamalla sen tietoja. Usein ne levittävät itseään muihin laitteisiin harhauttamalla ihmisiä avaamaan haitallisia tiedostoja.

  • Heikkoutta hyödyntävät ohjelmat ja haittaohjelmien jakelualustat

    Heikkoutta hyödyntävät ohjelmat kiertävät tietokoneen suojaustoiminnot ohjelmistoissa olevien heikkouksien avulla ja pyrkivät tartuttamaan tietokoneen. Haitalliset hakkerit skannaavat vanhentuneita järjestelmiä, joissa on kriittisiä haavoittuvuuksia, ja hyödyntävät niitä sitten ottamalla haittaohjelman käyttöön. Kyberrikolliset sisällyttävät heikkoutta hyödyntävään ohjelmaan hyökkäyskoodin, jonka avulla he voivat ladata lisää haittaohjelmia laitteiden tartuttamista ja organisaatioihin tunkeutumista varten.

     

    Haittaohjelmien jakelualusta sisältää valikoiman heikkoutta hyödyntäviä ohjelmia, jotka skannaavat erityyppisiä ohjelmistohaavoittuvuuksia. Jos niitä havaitaan, jakelualusta ottaa käyttöön muita haittaohjelmia. Ohjelmistoja, jotka voivat saada tartunnan, ovat esimerkiksi Adobe Flash Player, Adobe Reader, selaimet, Oracle Java ja Sun Java. Angler/Axpergle, Neutrino ja Nuclear ovat yleisiä haittaohjelmien jakelualustoja.

     

    Heikkoutta hyödyntävät ohjelmat ja haittaohjelmien jakelualustat käyttävät haitallisia sivustoja ja sähköpostiliitteitä verkkoon tai laitteeseen murtautumisessa, mutta joskus ne piiloutuvat huomaamatta myös oikeutettuihin sivustoihin.

  • Tiedostottomat haittaohjelmat

    Tämän tyyppinen kyberhyökkäys kuvaa laajasti haittaohjelmaa, joka ei käytä tiedostoja, kuten tartunnan saanutta sähköpostiliitettä, verkkoon murtautumisessa. Ne voivat saapua esimerkiksi haitallisissa verkkopaketeissa, jotka hyödyntävät haavoittuvuutta ja sitten asentavat haittaohjelman, joka toimii vain ydinmuistissa. Tiedostottomat uhat ovat erityisen vaikeita löytää ja poistaa, koska useimpia virustentorjuntaohjelmia ei ole luotu laiteohjelmistojen skannaamiseen.

  • Makrohaittaohjelmat

    Makrot voivat olla sinulle jo tuttuja ja ne ovat tapoja automatisoida yleisiä tehtäviä nopeasti. Makrohaittaohjelma hyödyntää tätä toimintaa tartuttamalla sähköpostiliitteitä ja ZIP-tiedostoja. Kyberrikolliset usein harhauttavat ihmisiä avaamaan tiedostoja piilottamalla haittaohjelman tiedostoihin, jotka on naamioitu laskuiksi, kuiteiksi tai oikeudellisiksi asiakirjoiksi.

     

    Aiemmin makrohaittaohjelmat olivat nykyistä yleisempiä, koska makrot toimivat automaattisesti, kun tiedosto avattiin. Microsoft Officen uusimmissa versioissa makrot ovat kuitenkin oletusarvoisesti poissa käytöstä. Tämä tarkoittaa, että niiden kyberrikollisten, jotka tartuttavat laitteita tällä tavalla, on suostuteltava käyttäjä ottamaan makrot käyttöön.

  • Kiristysohjelmat

    Kiristysohjelma on haittaohjelma, joka uhkaa uhria kriittisen tärkeiden tietojen tuhoamisella tai niiden käytön estämisellä, kunnes lunnassumma on maksettu. Ihmisten ohjaama kiristysohjelmahyökkäys kohdistuu organisaatioon yleisten järjestelmä- ja suojausmääritysvirheiden kautta. Se tunkeutuu organisaatioon, siirtyy sen verkossa ja mukautuu ympäristöön ja mahdollisiin heikkouksiin. Yleinen tapa saada organisaation verkon käyttöoikeus haittaohjelman toimittamista varten on tunnistetietojen varastaminen. Siten kyberrikollinen voi varastaa todellisen työntekijän tunnistetiedot, tekeytyä työntekijäksi ja saada käyttöoikeuden työntekijän tiliin.

     

    Ihmisten ohjaamaa kiristysohjelmaa käyttävät hyökkääjät ottavat kohteekseen suuria organisaatioita, koska ne voivat maksaa suurempia lunnassummia kuin tavallinen yksityishenkilö, usein miljoonia dollareita. Näin suureen suojausrikkomukseen liittyvien suurten riskien takia monet organisaatiot mieluummin maksavat lunnassumman kuin ottavat riskin luottamuksellisten tietojensa vuotamisesta tai kyberrikollisten uusista hyökkäyksistä, vaikka maksaminen ei takaakaan kummankaan riskin poistumista.

     

    Kun ihmisten ohjaamilla kiristysohjelmilla tehdyt hyökkäykset lisääntyvät, niiden takana olevat rikolliset organisoituvat. Monet kiristysohjelmatoimijat käyttävät nyt itse asiassa kiristysohjelma palveluna -mallia. Tämä merkitsee, että joukko rikollisia kehittäjiä luo varsinaisen kiristysohjelman ja palkkaa sitten muita kyberrikoskumppaneita murtautumaan organisaation verkkoon ja asentamaan kiristysohjelman. Saadut rahat jaetaan kahden ryhmän kesken sovitussa suhteessa.

  • Piilohallintaohjelmat

    Kun kyberrikollinen käyttää piilohallintaohjelmaa, hän piilottaa haittaohjelman laitteeseen mahdollisimman pitkäksi ajaksi, joskus jopa vuosiksi, jolloin se varastaa tietoja ja resursseja jatkuvasti. Piilohallintaohjelma sieppaa käyttöjärjestelmän vakioprosessit ja muuttaa niitä ja voi muokata tietoja, joita laitteesi ilmoittaa itsestään. Piilohallintaohjelman tartuttama laite voi esimerkiksi jättää näyttämättä täsmällisen luettelon käynnissä olevista ohjelmista. Piilohallintaohjelmat voivat myös antaa kyberrikollisille järjestelmänvalvojan oikeudet, jolloin he voivat hallita laitetta täydellisesti ja suorittaa mahdollisesti haitallisia toimintoja, kuten varastaa tietoja, vakoilla uhria ja asentaa muita haittaohjelmia.

  • Toimitusketjuhyökkäykset

    Tämän tyyppiset haittaohjelmat kohdistuvat ohjelmistokehittäjiin ja -toimittajiin käyttämällä lähdekoodeja, luomalla prosesseja tai päivittämällä mekanismeja oikeutetuissa sovelluksissa. Kun kyberrikollinen on löytänyt suojaamattoman verkkoprotokollan, palvelininfrastruktuurin tai koodauskäytännön, hän murtautuu sisään, muuttaa lähdekoodeja ja piilottaa haittaohjelmia koonti- ja päivitysprosesseihin.

  • Teknisen tuen huijaukset

    Teknisen tuen huijaukset ovat koko toimialan laajuinen ongelma. Niissä käytetään pelottelutaktiikkaa käyttäjien harhauttamiseksi maksamaan tarpeettomasta teknisen tuen palveluista. Niitä voidaan mainostaa korjauksina väärennettyyn ongelmaan, joka liittyy laitteeseen ympäristöön tai ohjelmistoon. Tämän tyyppisen haittaohjelman avulla kyberrikollinen voi soittaa jollekulle suoraan ja tekeytyä ohjelmistoyhtiön työntekijäksi. Kun hyökkääjät ovat saavuttaneet henkilön luottamuksen, he usein kannustavat mahdollista uhria asentamaan sovelluksia tai antamaan etähallintaoikeudet hänen laitteeseensa.

  • Troijalaiset

    Troijalaiset hyödyntävät käyttäjää, joka tietämättään lataa ne, koska ne näyttävät oikeutetuilta tiedostoilta tai sovelluksilta. Kun ne on ladattu, ne voivat tehdä seuraavat toimet:

    • Muiden haittaohjelmien, kuten virusten tai matojen, lataaminen
    • Tartunnan saaneen laitteen käyttäminen napsautuspetoksessa
    • Käytettyjen näppäilyjen ja sivustojen tallentaminen
    • Tartunnan saaneen laitteen tietojen (kuten salasanojen, kirjautumistietojen ja selaushistorian) lähettäminen haitalliselle hakkerille
    • Tartunnan saaneen laitteen hallintaoikeuden antaminen kyberrikolliselle
  • Ei-toivotut ohjelmistot

    Kun laitteessa on ei-toivottu ohjelmisto, käyttäjä voi kohdata muunnetun verkkoselauskokemuksen, muutetun latausten ja asennusten hallinnan, harhaanjohtavia viestejä ja laiteasetusten valtuuttamattomia muutoksia. Jotkin ei-toivotut ohjelmistot on yhdistetty ohjelmistoihin, jotka ihmisillä on tarkoituskin ladata.

  • Madot

    Madot löytyvät useimmiten sähköpostiliitteistä, tekstiviesteistä, tiedostonjako-ohjelmistosta, sosiaalisen median sivustoista, jaetuista verkkoresursseista tai siirrettävistä asemista. Mato leviää verkon kautta hyödyntämällä suojaushaavoittuvuuksia ja kopioimalla itseään. Madon tyypin mukaan se voi varastaa luottamuksellisia tietoja, muuttaa käyttäjän suojausasetuksia tai estää käyttäjää käyttämästä tiedostojaan.

  • Valuutanlouhjiat

    Kryptovaluuttojen suosion kasvaessa valuuttojen louhimisesta ja tullut tuottoisa käytäntö. Valuutanlouhijat käyttäjät laitteen laskentaresursseja kryptovaluuttojen louhimiseen. Tämän tyyppisen haittaohjelman aiheuttama tartunta alkaa usein sähköpostiliitteestä, joka pyrkii asentamaan haittaohjelman, tai sivustosta, joka hyödyntää selainten haavoittuvuuksia tai tietokoneen käsittelytehoa haittaohjelmien lisäämisessä laitteisiin.

     

    Monimutkaisten matemaattisten laskutoimitusten avulla valuutanlouhijat ylläpitävät lohkoketjun tapahtumarekisteriä ja varastavat laskentaresursseja, joiden avulla louhija voi luoda uutta valuuttaa. Valuutanlouhinta kuluttaa huomattavasti tietokoneen käsittelytehoa suhteellisen pienten kryptovaluuttamäärien varastamiseen. Tämän takia kyberrikolliset työskentelevät usein tiimeinä voittojen maksimointia varten ja jakavat voitot keskenään.

     

    Kaikki valuutanlouhijat eivät kuinkaan ole rikollisia. Yksityishenkilöt ja organisaatiot ostavat joskus laitteistoja ja elektronista suorituskykyä oikeutettua valuutanlouhintaa varten. Toiminta muuttuu rikolliseksi, kun kyberrikollinen tunkeutuu yrityksen verkkoon sen tietämättä ja käyttää yrityksen tietokonetehoa louhintaan.

Haittaohjelmasuojaus

Vaikka kuka tahansa voi joutua haittaohjelmahyökkäyksen uhriksi, on monia tapoja estää hyökkäyksiä tapahtumasta.

  • Asenna virustentorjuntaohjelma

    Paras suojaustapa on estäminen. Organisaatiot voivat estää tai havaita monia haittaohjelmahyökkäyksiä luotetun suojausratkaisun tai haittaohjelmien torjuntapalvelun, kuten Microsoft Defender for Endpointin tai Microsoft Defenderin virustentorjunnan, avulla. Kun käytät tämäntyyppistä ohjelmaa, laitteesi skannaa ensin kaikki tiedostot tai linkit, jotka yrität avata, mikä auttaa niiden turvallisuuden varmistamisessa. Jos tiedosto tai sivusto on haitallinen, ohjelma antaa hälytyksen ja ehdottaa, ettei kohdetta avata. Nämä ohjelmat voivat myös poistaa haittaohjelmat laitteesta, joka on jo saanut tartunnan.

  • Ota käyttöön kehittyneet sähköposti- ja päätepistesuojaukset

    Auta estämään haittaohjelmahyökkäyksiä Microsoft Defender for Office 365:n avulla. Se skannaa linkit, sähköpostiliitteet ja yhteiskäyttötyökalut, kuten SharePointin, OneDriven ja Microsoft Teamsin. Defender for Office 365 on osa Microsoft 365 Defenderiä. Se tarjoaa tunnistus- ja vastaustoiminnot haittaohjelmahyökkäysten uhkan poistamiseen.

     

    Microsoft Defender for Endpoint on myös osa Microsoft 365 Defenderiä. Se auttaa organisaatioita estämään kehittyneitä uhkia, tunnistamaan ne, tutkimaan niitä ja vastaamaan niihin hyödyntämällä päätepisteiden toimintatunnistimia, pilvisuojausanalytiikka ja uhkatietämystä.

  • Järjestä säännöllistä koulutusta

    Pidä säännöllisen koulutuksen avulla työntekijät ajan tasalla siinä, miten tietojenkalastelun ja muiden kyberhyökkäysten merkit voidaan tunnistaa. Siten voit opettaa heille turvalliset työkäytännöt ja myös heidän henkilökohtaisten laitteidensa turvallisen käytön. Simulointi- ja koulutustyökalut, kuten hyökkäyksien simulointikoulutus Defender for Office 365:ssä, auttavat simuloimaan todellisen maailman uhkia ympäristössäsi ja antamaan koulutusta loppukäyttäjille simuloinnin tuloksista.

  • Hyödynnä pilvivarmuuskopioita

    Kun siirrät tietojasi pilvipohjaiseen palveluun, voit helposti varmuuskopioida tietoja turvallisesti. Jos tietosi joskus altistuvat haittaohjelmalle, nämä palvelut auttavat sen varmistamisessa, että palautus on sekä välitöntä että kattavaa.

  • Ota käyttöön Zero Trust -suojausmalli

    Zero Trust -malli arvioi kaikkien laitteiden ja käyttäjien riskit, ennen kuin niiden sallitaan käyttää sovelluksia, tiedostoja, tietokantoja ja muita laitteita. Tämä vähentää todennäköisyyttä sille, että haitallinen identiteetti tai laite voisi käyttää resursseja ja asentaa haittaohjelmia. Esimerkiksi monimenetelmäisen todentamisen, Zero Trust -suojausmallin yhden osan, käyttöönoton on osoitettu vähentävän identiteettihyökkäysten tehokkuutta yli 99 prosentilla. Voit arvioida organisaatiosi Zero Trust -vanhenemistason suorittamalla Zero Trust -vanhenemismalliarviointimme.

  • Liity tietoja jakavaan ryhmään

    Tietoja jakavat ryhmät, jotka ovat usein järjestäytyneet toimialoittain tai maantieteellisen sijainnin mukaan, kannustavat rakenteeltaan samanlaisia organisaatioita työskentelemään yhdessä kohti kyberturvallisuusratkaisuja. Ryhmät myös tarjoavat organisaatioille erilaisia etuja, kuten tapausten käsittelyn palveluja, digitaalisen tutkimuksen palveluja, uusimpia uhkia koskevia uutisia ja julkisten IP-osoitealueiden ja toimialueiden valvontaa.

  • Ylläpidä offline-varmuuskopioita

    Koska jotkin haittaohjelmat yrittävät etsiä verkossa olevia varmuuskopioita ja poistaa ne, on hyvä ylläpitää luottamuksellisista tiedoista päivitettyä offline-varmuuskopiota, testata sitä säännöllisesti ja varmistaa, että se on palautuskelpoinen mahdollisen haittaohjelmahyökkäyksen ilmetessä.

  • Pidä ohjelmistot ajantasaisina

    Sen lisäksi, että pidät jonkin virustorjuntaratkaisun päivitettynä (kannattaa valita automaattiset päivitykset), lataa ja asenna kaikki järjestelmäpäivitykset ja ohjelmistojen korjaustiedostot heti, kun ne ovat saatavilla. Se auttaa minimoimaan suojaushaavoittuvuudet, joita kyberrikollinen voisi hyödyntää pyrkiessään pääsemään verkkoosi tai laitteeseesi.

  • Luo tapausten käsittelyn suunnitelma

    Kodin hätäsuunnitelma poistumisteineen tulipalon varalta parantaa turvallisuutta ja valmistautuneisuutta. Samoin tapausten käsittelyn suunnitelman luominen haittaohjelmahyökkäyksen uhriksi joutumisen varalta tarjoaa sinulle toiminnalliset vaiheet erilaisten hyökkäysskenaarioiden käsittelemiseen. Siten voit palauttaa normaalin ja turvallisen toiminnan mahdollisimman nopeasti.

Haittaohjelmien tunnistaminen ja poistaminen

Haittaohjelmat, etenkään tiedostottomat haittaohjelmat, eivät aina ole helposti löydettävissä. Organisaatioiden ja myös yksityishenkilöiden kannattaa pitää silmällä lisääntyvätkö ponnahdusikkunamainokset, selainten uudelleenohjaukset, sosiaalisen median tilien epäilyttävät kirjoitukset ja ilmoitukset tartunnan saaneista tileistä tai laitesuojauksesta. Laitteen toiminnan muutokset, kuten tavallista selvästi hitaampi toiminta, voivat myös olla huolestuttavia merkkejä.

 

Jos epäilet joutuneesi haittaohjelmahyökkäyksen uhriksi, sinulla on kuitenkin onneksi mahdollisuuksia hyökkäyksen tunnistamiseen ja poistamiseen. Ensimmäiseksi voit hyödyntää haittaohjelmien skannauksessa virustentorjuntatuotteita, kuten Windowsiin sisältyvää ohjelmaa. Kun olet asentanut virustentorjuntaohjelman, suorita laitteen skannaus haitallisten ohjelmien tai koodin löytämistä varten. Jos ohjelma havaitsee haittaohjelman, se tuo näkyviin ohjelman tyypin ja antaa suosituksia poistamista varten. Varmista poistamisen jälkeen, että pidät ohjelmiston päivitettynä ja käynnissä, jotta voit estää hyökkäykset tulevaisuudessa.

 

Jos organisaatioon kohdistuva hyökkäys on niin monimutkainen, etteivät virustorjuntaohjelmistot riitä sen havaitsemiseen ja estämiseen, suojaustietojen ja tapahtumien hallinnan (SIEM) ja laajennettu havaitseminen ja reagoinnin (XDR) työkalut tarjoavat tietoturva-ammattilaisille pilvipohjaisia päätepisteiden suojausmenetelmiä, jotka helpottavat päätepistelaitteisiin kohdistuvien hyökkäysten havaitsemista ja niihin vastaamista. Tämän tyyppiset hyökkäykset ovat monimuotoisia, koska kyberrikolliset kohdistavat ne muuhunkin kuin laitteiden hallintaan. Siksi SIEM ja XDR auttavat organisaatioita näkemään hyökkäyksen kokonaiskuvan kaikilla toimialueilla, mukaan lukien laitteet, sähköpostiviestit ja sovellukset.

 

SIEM- ja XDR-työkalujen, kuten Microsoft Sentinelin, Microsoft 365 Defenderin ja Microsoft Defender for Cloudin käytön aloittaminen on erinomainen aloituspaikka virustentorjuntaominaisuuksille. Tietoturva-ammattilaisten tulisi varmistaa, että laiteasetukset on aina päivitetty uusimpien suositusten mukaisiksi, jotta haittaohjelmauhkat voidaan estää.

Haittaohjelmat ja suojausratkaisut

Usein kysytyt kysymykset

|

Valitettavasti kuka tahansa voi joutua haittaohjelmahyökkäyksen uhriksi. Kyberrikolliset ovat yhä kehittyneempiä jäljittelemään sähköpostiviestejä ja muuta viestintää organisaatioilta, joiden kanssa jo olet tekemisissä, kuten pankiltasi. Muun tyyppiset haittaohjelmat ovat vielä huomaamattomampia ja voivat olla piiloutuneina ohjelmistoihin, jotka aiot ladata.

 

Investoiminen ennakoiviin sovelluksiin, kuten uhkilta suojautumisen palveluihin, on hyvä tapa estää haittaohjelmia tarttumasta verkkoosi tai laitteisiisi. Siksi henkilöt ja organisaatiot, jotka käyttävät virustorjuntaohjelmaa ja muita suojausprotokollia, Zero Trust -suojausmallia, ennen hyökkäystä, joutuvat epätodennäköisimmin haittaohjelmahyökkäysten uhreiksi.

Haittaohjelmahyökkäykset ilmenevät monilla eri tavoilla. Saatat napsauttaa haitallista linkkiä, avata tartunnan saaneen sähköpostiliitteen tai sinun ei ehkä tarvitse tehdä mitään: jotkin hyökkäykset etsivät laitesuojauksen haavoittuvuuksia, vaikka et olisi tehnyt mitään toimintoja.

Haittaohjelmahyökkäykset voivat olla tuhoisia, jolloin niillä voidaan esimerkiksi varastaa käyttäjätietosi tai rahasi, tai vähemmän tuhoisia, jolloin laitteessasi voidaan esimerkiksi näyttää ei-toivottuja mainoksia.

Virustentorjuntaohjelmat ovat ohjelmistotyyppi, joka suojaa sinua aktiivisesti haittaohjelmilta ja poistaa ne laitteestasi. Kun sinulla on virustentorjuntapalvelu asennettuna, saat ennen altistuneen tiedoston tai linkin käyttämistä ilmoituksen, joka varoittaa kohteen mahdollisesta vaarallisuudesta.

Haittaohjelmahyökkäykset on parasta estää lataamalla ja asentamalla virustentorjuntaohjelma, joka valvoo laitteesi toimintaa ja toimintoja ja merkitsee epäilyttävät tiedostot, linkit tai ohjelmat, ennen kuin niistä tulee ongelmia.