• Internettiä hyödyntävät iskut.png

    Miten tapahtuvat Internetiä hyödyntävät iskut?

    Kuuntele tämä osuus:

    Tietomurrolla tarkoitetaan luottamuksellisen tai suojatun tiedon päätymistä vääriin käsiin. Tietomurrot voivat johtua teknologiasta, mutta huomattavan usein syy on käyttäjän toiminnassa. 

    Tietomurtoja voidaan tehdä yleisesti tunnettuja päivittämättömiä turvallisuusaukkoja eli haavoittuvuuksia hyväksikäyttäen. Tästä syystä on tärkeää pitää laitteissa käytetyt ohjelmistot ajan tasalla. Tietomurto voi tapahtua myös sisäpiirissä, jolloin tietoon käsiksi pääsevä henkilö jakaa sitä joko huolimattomuuttaan tai tarkoituksella sellaisille henkilöille tahoille, joille tieto ei kuulu.

    Luottamuksellista tietoa sisältävien laitteiden - esimerkiksi kannettavien tietokoneiden tai mobiililaitteiden - varkaudet ovat yleisiä. Mikäli tiedot ovat laitteella suojaamattomina, joutuvat ne varkauden seurauksena helposti vääriin käsiin. Ulkopuoliset rikolliset (kräkkerit tai mustahattuhakkerit) voivat hyökätä ja saada pääsyn tärkeisiin tietoihin myös verkon välityksellä useita eri keinoja käyttäen. Näihin kuuluvat esimerkiksi erilaiset haitta- ja vakoiluohjelmat. 

    Usein hyökkäyksissä pyritään käyttäjän manipulointiin (social engineering) tekeytymällä joksikin luotettavaksi tahoksi, jolle käyttäjät luovuttavat käyttäjätunnuksensa ja salasanansa, tai muita tärkeitä tietoja kuten luottokorttitietonsa. Samalla hyökkääjä voi päästä asentamaan haittaohjelmia kohteeseensa. 

    Palvelunestohyökkäys (Denial of Service attack, DOS) on kyberhyökkäys, jossa hyökkääjä pyrkii saamaan kohteensa, esimerkiksi verkkosivuston, sen käyttäjien saavuttamattomaksi. 

    Tämä toteutetaan tyypillisesti kohdistaen verkkosivustolle niin paljon liikennettä, ettei sivusto kykene palvelemaan asiakkaitaan. Hyökkäys toteutetaan usein monista eri lähteistä, jolloin puhutaan erityisesti hajautetusta palvelunestohyökkäyksestä (distributed DOS eli DDOS). Hyökkäykseen osallistuvat laitteet ovat usein hyökkääjän kaappaamia laitteita, jotka muodostavat bottiverkon (botnet). Myös suojaamattomia yksityishenkilöiden laitteita voidaan kaapata ja käyttää bottiverkkojen osina.

    Testaa tietosi!