Kyberhyökkäykset yksityisen sektorin ja julkishallinnon organisaatioita vastaan ovat jatkuva uhka. Erityisesti suuret yritykset houkuttelevat kyberrikollisia niiden hallussa olevan tietomäärän ja liiketoiminnan kriittisyyden vuoksi. Tietohallinnon ja tietoturvajohdon onkin tärkeää ymmärtää, miten nämä hyökkäykset usein saavat alkunsa. Näin he voivat vahvistaa organisaation suojauskäytäntöjä ja varmistaa, että uhat tunnistetaan ajoissa ja niihin reagoidaan nopeasti.
Tässä artikkelissa käsittelemme neljä yleisintä tapaa, joilla kyberhyökkäykset usein alkavat, ja miten näihin voi varautua.
1. Verkon reunalaitteet
Reunalaitteet, kuten etätyöpöytäprotokolla (RDP), VPN-keskittimet ja julkiset palvelut, ovat kyberhyökkäysten ensisijaisia kohteita. Nämä järjestelmät ovat usein julkisesti saavutettavissa internetissä, mikä altistaa ne haavoittuvuuksien hyväksikäyttöyrityksille.
- Etätyöpöytäprotokolla (RDP): Hyökkääjät pyrkivät murtautumaan suojaamattomiin RDP-yhteyksiin saadakseen pääsyn yrityksen sisäisiin järjestelmiin. Suomessa on havaittu tapauksia, joissa PK-yritysten RDP-yhteydet on kaapattu ja hyödynnetty kiristyshaittaohjelmien levittämiseen.
- VPN-keskittimet: Vanhojen tai päivittämättömien VPN-ratkaisujen haavoittuvuuksia hyödynnetään laajasti. Tunnettu tapaus koski suomalaista IT-palveluyritystä, jonka järjestelmät murrettiin kriittisen VPN-haavoittuvuuden vuoksi.
- Julkiset palvelut: Pilvipalvelut ja verkkosovellukset voivat paljastaa haavoittuvuuksia, jotka vaarantavat yrityksen tietoturvan. Esimerkiksi mediayhtiön verkkopalveluissa havaittiin konfigurointivirheitä, joita hyökkääjät käyttivät hyödykseen.
Haavoittuvuuksien hyödyntäminen voi alkaa jopa alle vuorokaudessa niiden julkaisusta. Tämä korostaa päivitysten nopeuden ja jatkuvan valvonnan merkitystä. Organisaatioiden on pidettävä reunalaitteet ajan tasalla ja valvottava niiden tilaa aktiivisesti.
2. Identiteettivarkaudet
Identiteettivarkaudet ovat yksi yleisimmistä tavoista, joilla hyökkääjät hankkivat pääsyn yrityksen resursseihin. Suomessa erityisen tyypillistä on Microsoft 365 -tilien tunnusten ja salasanojen varastaminen huijausten avulla.
- Phishing: Tietojenkalasteluviesteillä houkutellaan uhreja luovuttamaan kirjautumistietojaan. Erään kaupungin tietojärjestelmiin päästiin sisään, kun useat työntekijät lankesivat huijausviestiin.
- Vuotaneet tunnukset: Aikaisemmissa tietomurroissa varastetut tunnukset voivat johtaa uusiin murtoihin, erityisesti jos salasanoja käytetään uudelleen.
- Access brokerit: Kolmansille osapuolille myytävät pääsyt tarjoavat suoran reitin yrityksen järjestelmiin. Tunnettu tapaus Suomessa koski teollisuusyrityksen hallinnollisia tunnuksia, jotka päätyivät myyntiin pimeälle verkolle.
Kaksivaiheinen tunnistautuminen ja turvallisuusohjeistus ovat tehokkaita tapoja suojautua identiteettivarkauksilta.
3. Haittaohjelmat
Haittaohjelmat ovat keskeinen osa monia kyberhyökkäyksiä. Ne voivat levitää esimerkiksi seuraavilla tavoilla:
- Sähköpostin liitteet ja linkit: Haittaohjelmia levitetään usein sähköposteissa, joissa on saastunut liite tai huijauslinkki.
- Drive-by-download: Hyökkääjät ohjaavat uhrin haitalliselle verkkosivustolle, joka asentaa haittaohjelman automaattisesti.
- Myrkytetyt ohjelmat: Kolmannen osapuolen toimittamat ohjelmistot tai niiden päivitykset voivat olla saastuneita.
Haittaohjelmat voivat johtaa tietovuotoihin, järjestelmäkatkoksiin ja taloudellisiin menetyksiin. Niiden torjuminen edellyttää järjestelmän säännöllistä tarkistusta ja koulutusta henkilöstölle.
4. Toimitusketjuhyökkäykset
Toimitusketjuhyökkäyksessä hyökkääjät käyttävät kolmansia osapuolia päästäkseen kohdeyritykseen.
- 3rd party -järjestelmät: Alihankkijoiden tai kumppanien järjestelmät voivat tarjota reitin yrityksen sisäisiin resursseihin.
- Päätelaitteet: Kolmansien osapuolten hallitsemat läppärit tai mobiililaitteet voivat olla hyökkäyksen aloituspiste. Esimerkiksi eräässä teknologiayrityksessä tietomurto alkoi alihankkijan läppäristä.
Yritysten tulisi säännöllisesti tarkastaa sidosryhmiensä tietoturvakäytännöt ja hallita toimitusketjun riskejä tehokkaasti.
Miten suojautua?
Kyberhyökkäysten torjuminen alkaa riskien ymmärtämisestä. Tärkeitä keinoja ovat:
- Kaksivaiheinen tunnistautuminen ja tunnusten turvallisuuden säännöllinen tarkistus.
- Reunalaitteiden ja ohjelmistojen päivittäminen sekä julkisten palveluiden minimointi.
- Henkilöstön kouluttaminen tietojenkalastelun tunnistamiseen.
Kolmansien osapuolten valvonta ja niiden tietoturvakäytäntöjen tarkistus. - Yritysten on pysyttävä askeleen edellä ja varmistettava, että niiden tietoturvakäytännöt vastaavat nykyajan uhkakenttää.
Tilastot Suomesta vuonna 2024
Vuonna 2024 Suomessa havaittiin yli 120 merkittävää kyberhyökkäystä, joista:
35 % liittyi identiteettivarkauksiin.
25 % hyödynsi verkon reunalaitteiden haavoittuvuuksia.
20 % oli toimitusketjuhyökkäyksiä.
15 % liittyi haittaohjelmien levitykseen.
Hyökkäysten seurauksena yrityksille koitui arviolta 100 miljoonan euron taloudelliset tappiot. Tilastot perustuvat Kansallisen kyberturvallisuuskeskuksen, ENISA:n ja suomalaisen tietoturva-alan yritysten raportteihin.
Yritysten kannattaa investoida teknisiin ratkaisuihin, henkilöstön koulutukseen ja toimitusketjujen turvallisuuteen, jotta ne voivat kohdata nykypäivän kyberturvahaasteet menestyksekkäästi.
Lue myös:
Elisa AI Cyber Outlook 2024 – katsaus tekoälyn vaikutuksiin kyberturvallisuuden näkökulmasta
Mehiläisellä kyberturvan jatkuva kehittäminen on toiminnan ytimessä