Miten tapahtuvat Internetiä hyödyntävät iskut?

Kuuntele tämä osuus:

Erilaisia Internetiä hyödyntäviä iskuja on useita erilaisia. Usein hyökkäykset jaetaan kahteen eri kategoriaan: kyberhyökkäyksiin ja tietomurtoihin. Kyberhyökkäyksissä yritetään tahallisesti päästä johonkin järjestelmään tai verkostoon aiheuttamaan haittaa, kun taas tietomurto tarkoittaa jonkinlaisen tiedon joutumista vääriin käsiin. Tietomurron tapauksessa se voi olla tapahtunut vahingossa tai tahallisesti. 

Alla on lueteltu yleisimpiä Internetiä hyödyntäviä iskuja. Älä anna iskujen lukumäärän lamaannuttaa äläkä huolestu, jos et muista niistä jokaista ulkoa. Useimpia iskuja ehkäisevät samat lääkkeet: mieti mitä verkossa teet, missä siellä liikut, mitä tietoa jaat ja kenelle, ja pidä laitteesi päivitettyinä sekä virustorjuntaohjelmisto asennettuna ja ajan tasalla. 

Yleisimmät Internetiä hyödyntävät iskut: 

Hakkerointi: Kyberhyökkäys, joka kattaa laajan kirjon erilaisia hyökkäyksiä, joissa hyökkääjä pyrkii saamaan luvattoman pääsyn järjestelmiin tai tietoihin. Hakkerointi voi sisältää esimerkiksi salauksen murtamisen, etäyhteyksien hyväksikäytön tai heikkojen kohtien hyödyntämisen ohjelmistoissa ja laitteissa. 

Malware (haittaohjelma): Kyberhyökkäys, joka kattaa kaikenlaiset haitalliset ohjelmat kuten virukset, troijalaiset, madot ja vakoiluohjelmat. Ne voivat vahingoittaa laitteita, varastaa tietoja tai vakoilla laitteen käyttäjää. 

Phishing (kalastelu): Kyberhyökkäys, jossa hyökkääjä lähettää huijausviestejä tai sähköposteja, jotka näyttävät virallisilta ja pyytävät käyttäjiä paljastamaan arkaluontoisia tietoja, kuten salasanoja tai luottokorttitietoja. Phishing-hyökkäyksiä voi myös tehdä soittamalla uhrille ja kyselemällä häneltä tietoja. 

Ransomware (kiristyshaittaohjelma): Kyberhyökkäys, jossa haittaohjelma lukitsee uhrin tiedostot tai järjestelmän ja vaatii lunnaita niiden vapauttamiseksi. Ransomware voi levitä esimerkiksi sähköpostin liitetiedostojen tai haitallisten verkkosivujen kautta. 

SQL-injektio: Kyberhyökkäys, jossa syötetään haitallista SQL-koodia verkkosivuston lomakkeisiin tai URL-osoitteisiin, jolloin voidaan saada pääsy kyseisen järjestelmän tietokantaan ja varastaa tai manipuloida siellä olevia tietoja. 

Insider Threat (Sisäpiirin uhka): Tietomurto, joka tapahtuu organisaation sisällä. Työntekijät, jotka ovat tietoisia arkaluontoisista tiedoista, voivat tahallisesti tai huolimattomuuttaan paljastaa niitä. 

Zero-Day Exploit (nollapäivähyökkäys): Kyberhyökkäys, joka hyödyntää tietoturva-aukkoja, joista valmistajat eivät ole vielä tietoisia eivätkä sen vuoksi ole ehtineet tarjota suojaa hyökkäyksiä vastaan.  

Social engineering (Käyttäjän manipulointi): Käyttäjien manipulointi on taktiikka, jota käytetään usein tietomurroissa. Hyökkääjä tekeytyy luotettavaksi tahoksi ja huijaa uhria paljastamaan arkaluontoista tietoa, kuten käyttäjätunnuksia, salasanoja tai korttitietoja. Samalla hyökkääjä voi esimerkiksi asentaa haittaohjelman uhrin järjestelmään. 

DOS (Denial of Service attack, Palvelunestohyökkäys): Kyberhyökkäys, jossa hyökkääjä pyrkii saamaan kohteensa, esimerkiksi verkkosivuston, sen käyttäjien saavuttamattomaksi. Tämä toteutetaan tyypillisesti kohdistaen verkkosivustolle niin paljon liikennettä, ettei sivusto kykene palvelemaan asiakkaitaan. Hyökkäys toteutetaan usein monista eri lähteistä, jolloin puhutaan erityisesti hajautetusta palvelunestohyökkäyksestä (distributed DOS eli DDOS). Hyökkäykseen osallistuvat laitteet ovat usein hyökkääjän kaappaamia laitteita, jotka muodostavat bottiverkon (botnet). Myös suojaamattomia yksityishenkilöiden laitteita voidaan kaapata ja käyttää bottiverkkojen osina. 


Testaa tietosi!





Viimeksi muutettu: keskiviikkona 19. kesäkuuta 2024, 12.12