Cyber Security Outlook 2025: Trendejä, uhkia ja ratkaisuja tulevaisuuteen

Cyber Security Outlook 2025: Trendejä, uhkia ja ratkaisuja tulevaisuuteen

Lukuaika 8 min

Vuoden 2025 edetessä kyberturvallisuuden kenttä kehittyy edelleen nopeasti, tuoden mukanaan sekä uusia haasteita että mahdollisuuksia organisaatioille maailmanlaajuisesti. Vuotuinen katsauksemme kyberturvallisuuteen tarjoaa kattavan tilannekuvan nykytilanteesta, korostaen keskeisiä trendejä, kehittyviä uhkia ja strategisia mahdollisuuksia kyberresilienssin vahvistamiseksi.

Laajeneva hyökkäyspinta-ala – enemmän, laajemmin ja nopeammin

Kyberhyökkäysten laajuus ja määrä kasvaa nopeammin kuin koskaan aikaisemmin, mikä johtuu hyökkäysten lisääntyneestä kehittyneisyydestä ja nopeudesta. ”Crime as a Service” -tyyppisten palveluiden käyttö on lisännyt työkaluja hyökkääjälle, tehden organisaatioiden puolustautumisesta entistä haastavampaa. Rikollisryhmien tarjoamat palvelut tarjoavat valmiita työkaluja ja resursseja kyberhyökkäysten toteuttamiseen. Hyökkääjä ei tarvitse enää korkeaa teknistä osaamista tai monimutkaisten operaatioiden suorittamiskykyä, kun joko osan tai koko hyökkäyksen voi ostaa palveluna. Kynnys kyberrikosten tekemiseen jatkaa madaltumistaan.

Organisaatioihin murtautumisaika on lyhentynyt merkittävästi. Murtautumisaikojen keskiarvo on laskenut 62 minuutista 48 minuuttiin, ja nopein kirjattu murtautumisaika on vain 51 sekuntia.1 Merkittävä osa tunkeutumisista (33 %) alkoi haavoittuvuuksien hyväksikäytöstä.2 Reunaverkkojen ja VPN-haavoittuvuuksien hyväksikäyttö on kasvanut lähes kahdeksankertaiseksi vuodesta 2023.3

Yksi yleisimmistä hyökkäysten aloituspisteistä on erilaisten haavoittuvuuksien hyväksikäyttö. Reunalaitteet, kuten VPN-sovellukset, ovat erityisen houkuttelevia kohteita verkon pääsynhallinnan keskeisen roolin vuoksi. Nollapäivähaavoittuvuuksien ja ohjelmointirajapintojen (API) hyväksikäyttöjen yleistyminen on nostanut murtautumisriskiä entisestään. Lisäksi dokumentoimattomat ohjelmointirajapinnat (Shadow-API) ja unohdetut tai muuten vailla aktiivista ylläpitoa olevat ohjelmointirajapinnat (Zombie-API) muodostavat kasvavan uhan, sillä ne jäävät usein huomaamatta ja korjaamatta, tarjoten hyökkääjille helpon pääsyn. API-rajapintoja tehdään usein organisaation sisäisiin tarpeisiin ja erilaisiin kokeiluluontoisiin projekteihin, josta syystä ne saattavat jäädä ilman kunnon autentikointia tai suojausta. Hyökkääjällä on käytettävissään ainutlaatuinen mahdollisuus päästä kiinni luottamukselliseen tietoon tai murtautua huomaamatta organisaatioon.

Organisaatiot pyrkivät aktiivisesti korjaamaan tiedossa olevia haavoittuvuuksia, mutta vain noin 54 % reunalaitteiden haavoittuvuuksista saatiin täysin korjattua vuoden aikana julkistamisajankohdasta. Haavoittuvuuksien korjausten mediaaniaika on 32 päivää.4

Kone- ja palvelutilien (non-human identities) lisääntyminen on johtanut hyökkäysten kasvuun identiteetti-infrastruktuuria ja tunnistetietojen varastamista kohtaan. Tekoälyn yleistyminen on lisännyt koneidentiteettien määrää dramaattisesti – niitä on nyt keskimäärin 45 kertaa enemmän kuin ihmisidentiteettejä.5 Identiteettipohjaiset hyökkäykset ovat myös kasvussa: 60 % vuoden 2024 tietomurroista sisälsi identiteettielementin.6 Identiteetteihin liittyvien hyökkäysten määrä on kasvanut merkittävästi vuosien mittaan ja pelkästään Microsoft torjuu 7 000 salasanahyökkäystä sekunnissa. Yksinomaan salasanahyökkäyksiä torjutaan 12 kertaa enemmän kuin vuonna 2021.7 50 % identiteettihyökkäyksistä liittyi kiristyshaittaohjelmahyökkäyksiin tai niiden valmisteluun.8

Hyökkääjät käyttävät infostealer-haittaohjelmia eri alustoilla tunkeutuakseen organisaatioihin ja varastaakseen arkaluontoista tietoa. Infostealerit muodostavat merkittävän uhan, ollen mukana jo 24 % kaikista havaituista tietoturvapoikkeamista.9 Tietojenkalastelu ja kohdennettu tietojenkalastelu (spear phishing) ovat edelleen käytetyimpiä kyberrikollisuuden tekniikoita10, sillä inhimillinen tekijä on yhä merkittävä syy tietomurtoihin.11

Valtiolliset uhkatoimijat käyttävät yhä useammin kiristyshaittaohjelmahyökkäyksiä häiritäkseen kriittisiä palveluita vihamielisiksi luokittelemissaan maissa. Kiristyshaittaohjelmahyökkäysten painopiste ja tekniikat ovat kehittyneet: pelkän datan salaamisen sijaan ne sisältävät nyt myös tietojen varastamista, hyökkäyksen eri osapuolten kiristystä ja tarkoituksellista operatiivista häirintää. Tavoitteena on aiheuttaa maksimaalista vahinkoa ja alueellista geopoliittista epävakautta.

Kiristyshaittaohjelmahyökkäykset ovat lisääntyneet 37 % verrattuna vuoteen 2023, ja 44 % tietoturvaloukkauksista sisälsi kiristyshaittaohjelmahyökkäyselementin.12 Organisaatioiden parantaessaan varautumista, hyökkäyksistä 86 % hyökkäyksistä kohdistui nyt myös varmuuskopioihin, jolloin pyritään vaikuttamaan toiminnan palaututumisen. Yhteensä 69 % lunnaat maksaneista organisaatioista joutui hyökkäyksen kohteeksi uudelleen. Kerran maksetut lunnaat eivät suojanneet organisaatiota myöhemmiltä hyökkäyksiltä tai hyväksikäytöiltä.13

Hajautetut toimintamallit johtavat usein turvallisuuden hallinnan menetykseen. Ulkoisten ja kolmansien osapuolten, kuten palveluntarjoajien, hyödyntäminen tarjoaa hyökkääjille lisää sisäänpääsyreittejä. Sisäiset uhat ja hybridiympäristöt aiheuttavat merkittäviä haasteita tietosiilojen ja näkyvyyspuutteiden vuoksi, mikä vaikeuttaa kokonaisvaltaisten suojaustoimien ylläpitämistä.

Uhkatoimijoiden kehitys: Kaikki hyökkäykset on pysäytettävä

Erilaiset uhkatoimijat kehittävät taktiikoitaan haavoittuvuuksien hyödyntämiseksi ja tavoitteidensa saavuttamiseksi sitä mukaan, kun puolustajat kehittävät omia suojauksiaan. Hyökkääjillä on keinot murtautua sekä huonosti että hyvin suojattuihin järjestelmiin. Heikosti suojattuun riittää vanha haavoittuvuus – hyvin suojattuun tarvitaan nollapäivähaavoittuvuus tai tekoälyllä tehostettu tietojenkalasteluhuijaus.

Organisoidut kyberrikolliset tavoittelevat taloudellista hyötyä. Hyökkäyksiä pyritään kohdentamaan organisaatioihin, joista on odotettavissa korkeampaa rikoshyötyä ja jotka ovat heikommin suojattuja.  Kyberrikollisten motiivit tähtäävät taloudellisen hyödyn maksimointiin ja ovat usein opportunistisia.  Suurin osa tietomurroista on edelleen taloudellisesti motivoituneita. Vuonna 2024 jopa 89 % tietomurroista liittyi taloudellisiin motiiveihin (vuonna 2023: 95 %).14 Kyberrikolliset hyödyntävät uusia kehittyneempiä työkaluja ja tekniikoita murtautuakseen organisaatioihin, varastaakseen arkaluontoista tietoa ja häiritäkseen toimintoja.

Valtiolliset uhkatoimijat ovat lisänneet toimintaansa merkittävästi. Advanced Persistent Threat (APT) -ryhmien tekemät hyökkäykset ovat entistä vaikeampia havaita. Nämä toimijat käyttävät edistyneitä moniportaisia taktiikoita, tekniikoita ja menetelmiä murtautuessaan organisaatioihin, tehdessään kybervakoilua ja varastaessaan kriittistä tietoa. Geopoliittisten jännitteiden kasvaessa APT-toimijat ovat yhä suurempi uhka organisaatioille. Uhkatoimijat kohdentavat hyökkäyksiään yhä tarkemmin toimialojen erityispiirteiden mukaan. Usein kohteena ovat kriittisen infrastruktuurin toimijat, valtion virastot ja teollisuudenalat, joihin murtautuminen palvelee uhkatoimijan perimmäisiä tavoitteita.

Vakoilun yleisyys havaituista tietomurroissa on kasvanut merkittävästi. Vuonna 2023 vakoilun osuus oli 6 % kaikista tietomurroista ja vuonna 2024 osuus nousi 17 %:iin.15 Kasvu korostaa uhkatoimijoiden lisääntyvää kiinnostusta strategisesti arvokkaaseen tietoon ja sen hyödyntämiseen omiin tarkoituksiin.

Microsoftin seuraamien uhkatoimijoiden määrä on kasvanut dramaattisesti. Vuonna 2023 tunnistettuja ryhmiä oli 300 ja vuotta myöhemmin jo yli 1500.16 Näin merkittävä kasvu kuvastaa uhkakentän laajenemista ja uhkatoimijoiden kehittyvää osaamista.  Uudet toimijat hyödyntävät kehittyneitä taktiikoita ja tekniikoita murtautuakseen verkkoihin ja varastaakseen kriittistä tietoa.

Kiristyshaittaohjelmahyökkäykset ovat edelleen merkittävä uhka eri organisaatioille. Uusia kiristyshaittaohjelmaryhmiä on syntynyt 44 % enemmän kuin vuotta aiemmin. Valtiollisten uhkatoimijoiden aktiivisuus on kasvanut 58 %, mikä korostaa valtioiden lisääntyvää osallistumista kybervakoiluun ja organisaatioiden toimintaa häiritseviin operaatioihin.17

Valtiolliset toimijat ja rikollisryhmät näyttävät jakavan resursseja ja hyödyntävän toistensa hyökkäystaktiikoita. Rikollisia voidaan palkata tekemään kokonaisia hyökkäyksiä tai hyökkäyksen osia, jolloin valtiolliset toimijat voivat kiistää osallisuutensa. Valtiollisten toimijoiden ja rikollisryhmien yhteistyö tehostaa hyökkäyksiä ja vaikeuttaa hyökkäyksen alkuperän selvittämistä.

Autoritaariset valtiot hyödyntävät kyberekosysteemeissään paikallisten rikollistoimijoiden resursseja ja kyvykkyyksiä kansallisen kyberturvallisuuden vahvistamiseksi. Viranomaiset ovat jo määränneet kansalaisiaan ja rikollisryhmiä raportoimaan ensisijaisesti löytämistään haavoittuvuuksista, luovuttamaan tietoja sekä myöntämään pääsyoikeuksia.18 Uhkatoimijoilla on merkittävästi laajemmat resurssit hyökkäysten toteuttamiseen, kun taas vastavuoroisesti puolustajilla on usein rajoituksia käytettävissä olevan budjetin, henkilöstön ja teknologioiden suhteen. Tämä epätasapaino vaikeuttaa puolustajien kykyä pysyä mukana jatkuvasti kehittyvissä uhkissa.

Eri haktivistiryhmät, joilla on taustalla poliittisia tavoitteita tai muita ideologisia linkityksiä, kohdistavat hyökkäyksiä vastustajiksi kokemiinsa valtioihin ja niiden tukijoihin. Nämä ryhmät käyttävät kyberhyökkäyksiä edistääkseen asiaansa, häiritäkseen yhteiskunnan toimivuutta tai yksinkertaisesti saadakseen huomiota. Pirstaloitunut globaali toimintaympäristö korostaa jaetun uhkatiedon merkitystä haktivistien toiminnan tunnistamisessa ja torjumisessa. Haktivistit hyödyntävät usein palvelunestohyökkäyksiä tai haavoittuvuuksia organisaatioiden verkoissa tavoitteidensa saavuttamiseksi, mikä tekee myös heistä uhan kansalliselle turvallisuudelle ja vakaudelle.

Palvelunestohyökkäykset (DDoS) ovat kasvaneet ennennäkemättömän nopeasti. Cloudflaren mukaan palvelunestohyökkäyskasvua on ollut 358 % vuoden aikana.19 Elisalla on nähty 122 % kasvu hyökkäyksissä, mikä osoittaa palvelunestohyökkäysten laajamittaisen hyödyntämisen ja häiriön aikaansaamisen tavoitteen.20 DDoS-hyökkäyksiä käytetään usein palveluiden häiritsemiseen, taloudellisten tappioiden aiheuttamiseen ja epävarmuuden sekä kaaoksen luomiseen kohdeorganisaatioissa. Palvelunestohyökkäys voi toimia myös harhautuksena ja tavoitteena sitoa puolustustavan osapuolen resursseja.

Sopeutuminen geopoliittisiin jännitteisiin: kasvavat riskit ja vähenevät resurssit

Nopeasti kehittyvässä kyberturvallisuusympäristössä organisaatiot kohtaavat merkittäviä haasteita sääntelyn ja teknologian muutosten vuoksi. Nämä muutokset muovaavat tapaa, jolla organisaatiot sopeutuvat uusiin riskeihin ja toimivat kompleksisessa kybertoimintaympäristössä.

Globaalien sääntelyvaatimusten lisääntyminen kasvattaa merkittävästi organisaatioiden vaatimustenmukaisuuskuormaa ja luo organisaatioille haastavan tilanteen. Puolustavan osapuolen pitää noudattaa olemassa olevia lakeja ja säädöksiä. Vastavuoroisesti hyökkääjät eivät noudata minkäänlaisia lakeja tai sääntöjä. Digitaalisen toimintaympäristön kasvava monimutkaisuus pahentaa kyberepätasa-arvoa (cyber inequity) ja korostaa akuuttia tarvetta yhteisille toimenpiteille sekä tiedon jakamiselle.21 Laajat budjettileikkaukset ja resurssien uudelleenjärjestelyt heikentävät maailmanlaajuista kyberturvallisuustasoa ja puolustuskykyä, vaikeuttaen organisaatioiden kykyä ylläpitää vahvaa puolustusta hyökkäyksiä vastaan.

Kyberuhkien jatkuvan kehityksen myötä pienet organisaatiot kohtaavat ennennäkemättömiä haasteita. World Economic Forumin selvityksen mukaan 71 % kyberturvallisuuspäättäjistä uskoo, että pienemmät organisaatiot ovat saavuttaneet kriittisen pisteen, jossa ne eivät enää kykene suojaamaan itseään riittävän hyvin kasvavia kyberriskejä ja -hyökkäyksiä vastaan.22

Tietoturvapoikkeamat ovat edelleen suurin organisaatioiden kohtaama liiketoimintariski, mikä korostaa geopoliittisten jännitteiden tunnistamisen tärkeyttä. Jo neljättä vuotta peräkkäin tietoturvapoikkeamat on tunnistettu merkittävimmäksi globaaliksi riskiksi liiketoiminnan jatkuvuudessa. Allianz on nimennyt liiketoiminnan keskeytykset toiseksi suurimmaksi riskiksi, mikä korostaa tietoturvapoikkeamien vaikutusta organisaatioiden toimintaan ja tuottavuuteen.23

Geopoliittisiin muutoksiin varautumisessa organisaatioiden tulisi tehdä erilaisia skenaariovaihtoehtoja oman toimintansa suunnittelussa. Muuttuva geopoliittinen ilmapiiri lisää valtiollisten toimijoiden kohdistamia hyökkäyksiä kriittiseen infrastruktuuriin, mikä luo epävarmuutta ja kasvattaa entisestään laajavaikutteisten kyberhyökkäysten riskiä.

Hybridi­sodankäynti vaikuttaa myös kyberympäristöön, kun tekoälyä käytetään disinformaation levittämiseen, erilaisiin vaikuttamiskampanjoihin, deepfake-videoihin ja yleisen mielipiteen manipulointiin. Uusien teknologioiden hyväksikäyttö lisää haastekerrointa digitaaliseen toimintaympäristöön, sillä organisaatioiden on puolustauduttava yhä kehittyneempiä ja moniulotteisempia uhkia vastaan.

Uusien haasteiden ratkaisemiseksi organisaatioiden tulisi tarkastella teknologiavalintojaan uudesta näkökulmasta. Valinnoissa tulisi huomioida tasapainoisesti sekä teknologian edistyksellisyys että laatu ja kustannustehokkuus. Strateginen ennakointi on ratkaisevaa järjestelmien ja alustojen valinnassa, jotta ne tukevat organisaation pitkän aikavälin tavoitteita ja riskienhallintastrategioita.

Kasvava riippuvuus monimutkaisista toimitusketjuista johtavaa entistä läpinäkymättömämpään ja arvaamattomampaan riskimaisemaan. Organisaatioiden on parannettava näkyvyyttään ja hallintaansa toimitusketjuriskien lieventämisessä. Kolmansien osapuolten osuus tietomurroista on kasvanut merkittävästi. Vuonna 2023 kolmansien osapuolten osuus havaituista tietomurroista oli 15 %, kun vuonna 2024 vastaava osuus oli noussut jopa 30 %:iin.24 Kasvava trendi korostaa tarvetta suojata toimitusketjut ja ulkoiset kumppanuudet. IBM:n havainnot korostavat vahvan kolmannen osapuolen riskienhallintastrategian tarvetta. Kolmansien osapuolten järjestelmien haavoittuvuudet voivat johtaa vakaviin seurauksiin toimintaympäristön jatkuvuudessa.

Toimitusketjujen haasteet on tunnistettu suurimpana esteenä kyberresilienssille 54 %:ssa suurista organisaatioista. 25 Nykyaikaisten toimitusketjujen monimutkaisuus ja keskinäiset riippuvuussuhteet luovat uhkatoimijoille lukuisia sisäänpääsyreittejä, mikä vaikeuttaa kattavien suojaustoimien ylläpitämistä. World Economic Forumin näkemykset korostavat tarvetta parantaa näkyvyyttä ja hallintaa toimitusketjuissa kyberresilienssin vahvistamiseksi.

Kyberturvallisuuden vahvistaminen: varaudu tuleviin uhkiin

Teknologioiden kehittyessä organisaatioiden on keskityttävä perustoimintojen vahvistamiseen varmistaakseen puolustuskykynsä ja toimintavalmiutensa tulevia uhkia vastaan. Samalla kun teknologiat kehittyvät, myös uhkatoimijoiden toimintatavat muuttuvat entistä pitkäjänteisemmiksi ja kohdennetummiksi.

Organisaatioiden on varauduttava paitsi nykyisiin uhkiin, myös niihin, jotka realisoituvat vasta tulevaisuudessa. Uhkatoimijat hyödyntävät strategiaa ”Kerää nyt, hyödynnä myöhemmin”, mikä asettaa luottamukselliset yritystiedot vaaraan pidemmällä aikajänteellä. 26 Suojattua tietoa kerätään nyt, tarkoituksena purkaa se myöhemmin kehittyneemmillä purkumenetelmillä.

Kvanttilaskennan kehittyessä organisaatioiden on asetettava etusijalle organisaation olemassaoloon liittyvät liiketoimintariskit, kuten tietomurrot, tilien kaappaukset ja viestinnän epäonnistuminen.27 Post-quantum-vaiheen, eli ajan, jolloin nykyiset salausalgoritmit eivät enää ole turvallisia, jälkeen on tärkeää keskittyä kriittisiin tiedon suojaamisen osa-alueisiin, jotta kvanttilaskennan vaikutukset voidaan minimoida.

Vuoteen 2029 mennessä kvanttilaskennan kehitys voi vaikuttaa perinteisen epäsymmetrisen kryptografian turvallisuuteen, mikä edellyttää ennakoivia toimenpiteitä ja vaihtoehtoisten ratkaisujen arviointia.28 Tulevaisuudessa kvanttitietokoneet voivat murtaa laajasti käytettyjä salausmenetelmiä, mikä muodostaa merkittävän uhan tietoturvalle. Organisaatioiden on varauduttava tähän muutokseen investoimalla post-quantum-ratkaisuihin suojatakseen luottamuksellista tietoa tulevilta kvanttiuhilta.

Tulevaisuutta kohti katsottaessa useat teknologiset edistysaskeleet ja uudet riskit muokkaavat kyberturvallisuusympäristöä. Tekoälyn sulautuessa yhä tiiviimmin kyberturvallisuuteen kasvaa riski, että AI-järjestelmiä manipuloidaan.29 Tekoälyjärjestelmien manipulointi voi vaarantaa päätöksentekoa ja heikentää organisaation suojautumista. Autonomisesti toimivat tekoälyagentit (Agentic AI) lisäävät pahimmissa uhkakuvissa merkittävästi erilaisten haavoittuvuuksien seurauksia.30 Tekoälyn hallinta organisaatioissa vaikeutuu, kun AI-toimintoja lisätään entistä enemmän olemassa oleviin palveluihin ja ratkaisuihin. Sanonta ”Et voi suojata sitä, mistä et tiedä” korostaa AI-liitännäisten prosessien ymmärtämisen ja hallinnan tärkeyttä.31 Ihmisellä on edelleen oltava riittävä ymmärrys koko prosessista ja säilyttävä kontrolli tekoälyn tuottamiin lopputuloksiin, jotta varmistetaan toiminnan turvallisuus.

Gartnerin arvion mukaan vuoteen 2026 mennessä 30 % yrityksistä pitää kasvoihin perustuvaa biometriaa epäluotettavana AI:n tuottamien syväväärennösten eli deepfake-hyökkäysten vuoksi.32 Deepfake-teknologia, joka käyttää tekoälyä realististen, mutta valheellisten kuvien ja videoiden luomiseen, voi heikentää biometrisen tunnistuksen tai etänä tapahtuvan kanssakäymisen luotettavuutta. Tämä kasvava uhka korostaa tarvetta ottaa käyttöön vahvempia ja monimenetelmäisiä todennustapoja turvallisten pääsyoikeuksien varmistamiseksi.

15 % työntekijöistä käyttää säännöllisesti generatiivisen tekoälyn (GenAI) alustoja yrityksen hallitsemilla laitteilla, mikä lisää tietovuotojen riskiä.33 AI-alustojen hallitsematon käyttö voi tahattomasti paljastaa arkaluontoista yritystietoa, joten organisaatioiden on tärkeää ottaa käyttöön tiukat tiedon hallintakäytännöt ja valvoa AI-työkalujen käyttöä verkoissaan.

Tekoälyn integrointi ohjelmistokehitykseen mullistaa alaa, mahdollistaen nopeamman ja tehokkaamman koodin tuottamisen. Tällä hetkellä 30 % Microsoftin koodista on tekoälyn kirjoittamaa, ja ennusteiden mukaan jopa 95 % koodista on tekoälyn tuottamaa vuonna 2030.34 Tämä herättää huolta AI:n tuottaman koodin turvallisuudesta ja luotettavuudesta. Organisaatioiden on varmistettava, että tekoälyä hallitaan asianmukaisesti ja että ihmisten tekemä varmistus säilyy keskeisenä osana kehitysprosessia.

Identiteetti- ja pääsynhallintainfrastruktuuriin kohdistuvien, jatkuvasti kasvavien hyökkäysten myötä organisaatioiden tulisi siirtyä mahdollisimman nopeasti nykyaikaisiin todennusratkaisuihin (esim. Passkeys). Lisäksi luottamukseen perustuvista verkkotason pääsynhallintaratkaisuista luopuminen ja siirtyminen Zero Trust -periaatteiden mukaiseen arkkitehtuuriin on noussut keskeiseen rooliin.35 Tässä mallissa jokainen pyyntö suojattuihin resursseihin varmistetaan identiteetin ja käytetyn päätelaitteen turvallisuustilanteen perusteella, ja pääsy myönnetään vain, jos kaikki ehdot täyttyvät.

Uusien teknologioiden nopea omaksuminen synnyttää uusia haavoittuvuuksia, joita erilaiset uhkatoimijat hyödyntävät lisätäkseen hyökkäystensä teknistä tasoa ja laajuutta. Organisaatioiden on pysyttävä valppaina ja päivitettävä jatkuvasti suojaustoimiaan vastatakseen näihin kehittyviin uhkiin.

Artikkeli englanniksi: Cyber Security Outlook 2025: Navigating the Evolving Threat Landscape

Tutustu myös edellisvuosien Cyber Security Outlook -katsauksiin:

AI Cyber Outlook 2024

Cyber Security Outlook 2024

Cyber Security Outlook 2023

Lähteet:

  1. CrowdStrike: Global Threat Report 2025
  2. Mandiant: M-Trends 2025 Report
  3. Verizon: Data Breach Investigation Report 2025
  4. Verizon: Data Breach Investigation Report 2025
  5. CyberArk: Key Considerations for Securing Different Non-human Identities
  6. Cisco Talos: 2024. Year in Review
  7. Microsoft: Digital Defense Report 2024
  8. Cisco Talos: 2024. Year in Review
  9. Huntress: Cyber Threat Report 2025
  10. Group-IB: High Tech Crime Trends 2025
  11. Verizon: Data Breach Investigation Report 2025
  12. Verizon: Data Breach Investigation Report 2025
  13. Veeam: Ransomware Trends and Proactive Strategies 2025
  14. Verizon: Data Breach Investigation Report 2025
  15. Verizon: Data Breach Investigation Report 2025
  16. Microsoft: Digital Defence Report 2024
  17. Group-IB: High-Tech Crime Trends 2025
  18. SUPO: Kansallisen turvallisuuden katsaus 2025
  19. Cloudflare: DDoS Threat Report 2025/Q1
  20. Elisa: Data on Cyber 2024
  21. World Economic Forum: Global Cybersecurity Outlook 2025
  22. World Economic Forum: Global Cybersecurity Outlook 2025
  23. Allianz: Risk Barometer 2025
  24. IBM: Cost of a Data Breach Report 2024
  25. World Economic Forum: Global Cybersecurity Outlook 2025
  26. Gartner: Top Strategic Technology Trends for 2025: Postquantum Cryptography
  27. Gartner: Top Strategic Technology Trends for 2025: Postquantum Cryptography
  28. Gartner: Emerging Tech: The Impact of AI and Deepfakes on Identity Verification
  29. 2Traficom | Kyberturvallisuuskeskus: Kyberturvallisuus Suomessa 2025
  30. OWASP: Agentic AI – Threats and Mitigations
  31. Palo Alto Networks | Unit42: Global Incident Report 2025
  32. Gartner: Top Strategic Technology Trends for 2025: Postquantum Cryptography
  33. Verizon: Data Breach Investigation Report 2025
  34. Business Insider: Microsoft CTO: Most Code Will Be AI-Generated in 5 Years
  35. 34. Recorded Future: Annual Threat Report 2024

Kirjoittanut

Teemu Mäkelä
Chief Information Security Officer

Elisa Oyj:n tietoturvajohtaja (CISO) Teemu Mäkelä on liiketoimintakeskeinen kyberturvallisuusjohtaja, jolla on yli 25 vuoden käytännön kokemus alasta. Teemu on ihmislähtöisen turvallisuuden puolestapuhuja, joka uskoo, että kyberturvallisuus on mahdollisuus, ei este ja sen tulee aina perustua asianmukaiseen riskienhallintaan mahdollistamalla liiketoiminta. Hänen merkittävä panoksensa alalla sai tunnustusta, kun Suomen suurin kyberturvallisuuden ammattilaisten verkosto Tietoturva Ry valitsi hänet Vuoden CISOksi vuonna 2020.