Näistä merkeistä

tiedät joutuneesi tietomurron kohteeksi

Kyberhyökkäys voi olla salakavala!

Tietorikolliset pyrkivät huolellisesti välttämään tietomurron havaitsemista

Kun tietorikolliset jahtaavat haltuun otettavia tietojärjestelmiä, he toimivat yleensä hyvin huomaamattomasti. Mitä pidempään he onnistuvat piiloutumaan, sitä paremmin he onnistuvat pyrkimyksissään. Siten voi olla vaikea huomata, että tietojärjestelmään on murtauduttu tai tietoja on vuotanut asiattomille.

Yrityksen tietojärjestelmiin murtautuvilla hakkereilla on useita menetelmiä tavoitteidensa saavuttamiseksi. He voivat huijata yrityksen työntekijöitä ilmoittamaan salasanansa tai asentamaan ohjelmia, joiden avulla saadaan pääsy järjestelmään. He etsivät jatkuvasti ja kokeilevat, onko tietojärjestelmässä turvallisuusaukkoja.

Hienovaraisuus on tietorikolliselle hyve. Siksi voi kestää kauan, ennen kuin tietomurto huomataan. Ponemon Instituten tekemässä tutkimuksessa todetaan, että tietomurron havaitsemiseen kuluu keskimäärin 256 päivää. Tämä koskee erityisen vaarallista ns. APT-uhkaa, Advanced Persistent Threat, jossa hakkerit toimivat hyvin aktiivisesti ja kätkevät läsnäolonsa. Joskus harvoin hakkerit tuovat läsnäolonsa ilmi, yleensä painostaakseen yritykseltä rahaa.

– Tietomurron havaitsemiseen kuluva aika vaihtelee suuresti riippuen hyökkäystyypistä ja yrityksen suhtautumisesta tietoturvallisuuteen, kerrotaan IBM:stä. Mitä vähemmän huomiota kiinnitetään turvallisuusasioihin, sitä myöhemmin hyökkäys todennäköisesti huomataan.
Vaikka voi olla vaikea huomata, että asiattomat ovat peukaloineet tietokonetta, eräitä merkkejä voi tarkkailla.

1. Tietokone toimii hitaasti

Jos tietokoneesi on saanut virustartunnan, kovalevy käy usein jatkuvasti. Tämä ei itsessään ole varma merkki, mutta jos tähän liittyy muuta epänormaalia, kuten omituisia ilmoituksia ponnahdusikkunoissa tai koneen tai ohjelmien äkillistä käynnistymistä, viruksen todennäköisyys on suurempi. Ellei ongelma selviä virustorjuntaohjelmalla, on aika soittaa turvallisuusasiantuntijalle. Hän auttaa selvittämään, onko tietokone saastunut.

2. Tietokone toimii oudosti

Jos olet joutunut tietomurron kohteeksi ja ulkopuoliset ovat päässeet sähköpostiisi, tietorikolliset voivat lähettää sähköpostia omasta osoitteestasi. Jos huomaat omituisia ilmiöitä, kuten hiiren kohdistimen liikkuvan näytöllä itsestään, tämä on hyvä merkki siitä, että ulkopuolinen on ottanut koneen hallintaansa. Muita merkkejä ovat esim. se, ettet voi käyttää tiettyjä ohjelmia aloitusvalikon kautta, yksittäiset ohjelmat kieltäytyvät käynnistymästä tai salasanasi ovat yhtäkkiä vaihtuneet.

Tietomurron havaitsemiseen kuluva aika riippuu suuresti yrityksen suhtautumisesta tietoturvallisuuteen.

3. Et pysty kirjautumaan palveluun

Niin sanotulla palvelunestohyökkäyksellä (DDOS-hyökkäys) pyritään estämään luvallisten käyttäjien pääsy tietojärjestelmään. Tämä on erityisen kriittistä yrityksille, joiden myynti tai markkinointi riippuu verkkosivuista. Palvelunestohyökkäyksessä tietorikolliset kuormittavat sivustoasi tuhansia kertoja sekunnissa haltuun ottamiensa tietokoneiden avulla. Kaistanleveys loppuu, ja sinä ja asiakkaasi ette pääse verkkosivuille. Jos tietokoneesi on viruksen saastuttama, se voi olla tietämättäsi yksi tällaiseen synkronoituun hyökkäykseen osallistuvista koneista.

4. Saat outoja ilmoituksia

Yhtäkkiä esiin ponnahtavat oudot viestit tietokoneesi tuntemattomien ohjelmien aiheuttamista turvallisuusvirheistä voivat olla merkkejä haittaohjelmasta. Nämä uhat on kohdennettu tarkemmin kuin tietokonevirus, joka on ohjelmoitu leviämään mahdollisimman laajalle. Haittaohjelma voi esimerkiksi yrittää kytkeä pois virustorjuntaohjelmat, jotka usein etsivät myös haittaohjelmia. Se voi myös estää sinua käyttämästä päivittäin tarvitsemiasi ohjelmia tai salata tärkeitä tietojasi ja vaatia sinulta lunnaita, jotta saisit tietosi takaisin.

5. Turvallisuusjärjestelmäsi varoittavat

Yritysten kannattaa ottaa käyttöön puolustusmekanismeja kuten järjestelmiä, jotka havaitsevat hyökkäykset ja suojaavat liiketoimintaa niiltä. Esimerkiksi IPS/IDS-järjestelmä (Intrusion Prevention System / Intrusion Detection System) varoittaa jo varhain, kun joku yrittää tehdä järjestelmään muutoksia. Näin yritys voi ryhtyä ajoissa vastatoimiin.

Kannattaa myös ottaa vakuutus, jonka kautta saa apua ja taloudellista tukea normaalin tilanteen palauttamiseksi, jos joudut tietorikollisuuden kohteeksi. Vakuutus ei kuitenkaan kata IT-järjestelmien parantamiskustannuksia.

Kun olet lukenut oireluettelossa annetut esimerkit, on syytä panna jäitä hattuun. Järjestelmän kaatuminen tai käyttäjän mielestä epänormaali tilanne ei aina tarkoita, että tietojärjestelmiin olisi murtauduttu.

Yleensä eri oireiden yhdistelmä antaa aihetta ryhtyä tutkimaan, mitä järjestelmässä tapahtuu ja miksi. Kuten usein, tässäkin ennaltaehkäisy on helpompaa ja halvempaa kuin jälleenrakentaminen. Opasta työntekijöitä ymmärtämään, mitä tietoturvallisuus on käytännössä, millaisia ovat hyvät toimintatavat ja miten ohjelmat ja virustorjuntaohjelmistot pidetään ajan tasalla. Laadi myös suunnitelma kriisin toteutumisen varalta – ja ylläpidä sekä harjoittele ohjelmaa säännöllisesti.

Hakkerointi ei ole enää teinien harrastelua

Yritysten tietojärjestelmiin murtautumisesta eli hakkeroinnista on tullut suuren luokan liiketoimintaa. Erilaisten hakkerien motivaatiot ovat hyvin erilaisia: toisessa ääripäässä ovat idealistit, joille hakkerointi tarkoittaa viatonta tietoverkon tutkimusta, ja toisessa päässä teollisuusvakoojat ja järjestäytynyt rikollisuus, joille hakkerointi on keino rikastua laittomin keinoin.

Mikä oikeastaan on hakkeri?

Keitä eri hakkerityypit ovat, ja mitkä ovat heidän tarkoitusperänsä?

Useimmat tuntevat hakkerit elokuvista. Hakkerit ovat yleensä nuoria miehiä – hieman epäsosiaalisia dataguruja, joiden hakkeroinnilla pahat tarkoitusperät. Todellisuus on paljon monimuotoisempi kuin mitä Hollywood-elokuvista käy ilmi. Hakkeri-käsite ei välttämättä tarkoita samaa kuin rikollinen tai vastuuton henkilö. Jotkut hakkerit pyrkivät haastamaan yritysten tietoturvallisuutta ja yrittävät hakkeroimalla löytää aukkoja turvaverkosta. Toiset hakkerit ovat rikollisia, jotka käyttävät turvallisuusaukkoja ja virheitä omaksi tai muiden hyödyksi. Hakkerit onkin luokiteltu hakkeroinnin tarkoitusperien perusteella eri tyyppeihin.

Script kiddies – pikkulapset

Alimpana arvoasteikossa ovat ns. script kiddies -hakkerit, joiden nimitys on peräisin heidän käyttämistään hakkerointityökaluista. Script kiddies -hakkereita harvoin motivoi muu kuin jännitys ja mahdollisuus näyttää olevansa kavereita parempi hakkeri. Tähän ryhmään kuuluvat käyttävät yksinkertaisia hakkerointityökaluja, joilla etsitään automaattisesti turvallisuusaukkoja ja -puutteita uhrin järjestelmästä. Työkaluja ei yleensä kirjoiteta itse vaan ne ladataan joltakulta, joka osaa ja tietää enemmän hakkeroinnista.

Näitä tekijöitä on paljon. Heillä on hiukan tietotekniikkaosaamista, mutta he eivät täysin ymmärrä hakkeroinnin seurauksia. Tämä antaa aihetta huoleen,

Haktivistit

Seuraavana arvoasteikolla ovat ns. haktivistit, joiden motiivit hakkerointiin ovat vahvempia ja täsmällisempiä. Tähän kuuluu erilaisia ryhmiä, joiden hakkerointitavoitteet voivat olla sosiaalisia, ideologisia, uskonnollisia tai poliittisia. Ryhmillä on vahvoja motiiveja, ja ne tekevät kohdettaan vastaan enemmän hakkerointityötä kuin esim. script kiddies -hakkerit, joiden toiminta on tilapäistä. Tietojärjestelmiin murtautumisen sijaan haktivistien tarkoituksena on usein pakottaa organisaatio tai yritys polvilleen ylikuormittamalla tietojärjestelmiä ja hankkia näin julkisuutta.

Valkohattuhakkerit (white-hat hackers)

Turvallisuusalalla puhutaan usein hakkerien erilaisista hatuista sen mukaan, mihin he käyttävät hakkerointiosaamistaan. Kehittyneimpien hakkereiden tarkoitusperien kuvaamiseen käytetään kolmea eri hattutyyppiä: valkoista, harmaata ja mustaa.

Valkohattuisten cowboyden tavoin valkohattuhakkereita (white-hat hackers) pidetään hyväntahtoisina. Nämä ovat usein tietoturvallisuusasiantuntijoita, jotka testaavat IT-järjestelmän turvallisuutta ja rajoja: kuinka suojaton tai pitävä järjestelmä on.
Valkohattuhakkereita sanotaan usein eettisiksi hakkereiksi. Heillä on erittäin hyvä asiantuntemus ohjelmoinnista ja turvallisuusjärjestelmistä sekä syvälliset tiedot tietoverkkojen ja käyttöjärjestelmien toiminnasta.

Mustahattuhakkerit (black-hat hackers)

Cowboyelokuvissa pahoilla hahmoilla on usein mustat hatut. Sama kielikuva pätee hakkerimaailmaan.

Nämä hakkerit murtautuvat turvallisiin tietoverkkoihin tuhotakseen, muuttaakseen tai varastaakseen tietoja tai tehdäkseen tietoverkon käyttökelvottomaksi. Toisin kuin valkohattuhakkerit, jotka raportoivat puutteista tietojärjestelmien omistajille ja kehittäjille, mustahattuhakkerit pitävät kaiken salassa. Jos he löytävät heikkouden, he salaavat asian ja yrittävät hyödyntää heikkoutta laajamittaisesti.

Jos mustahattuhakkeri esimerkiksi löytää Windowsista vian, joka tarjoaa helpon pääsyn tietojärjestelmään, hän ei paljasta löydöstään. Silloin vaarana olisi, että vika korjataan. Mustahattuhakkerilla on kohteensa suhteen aina pahat tarkoitusperät. Hän yrittää hakkeroitua tietoverkkoon varastaakseen tietoja tai rahaa, murtaakseen sähköpostitilejä, edistääkseen poliittisia pyrkimyksiä, kaupatakseen henkilötietoja identiteettivarkaille tai toteuttaakseen operaatioita silkkaa pahuuttaan.

Harmaahattuhakkerit (grey-hat hackers)

Näiden kahden ryhmän välissä on hakkereita, joiden tarkoitusperät ovat sekoitus molempia tyyppejä. Heidän tarkoituksenaan ei ole vahingoittaa ketään etsiessään puutteita, mutta he eivät välttämättä paljasta vikoja järjestelmien omistajille. Toisinaan he muistuttavat toiminnassaan enemmän mustahattuisia kollegojaan.

Nämä hakkerit voivat esim. surffata internetissä ja hakkeroidatietojärjestelmän varoittaakseen järjestelmänvalvojaa siitä, että heidän järjestelmässään on turvallisuuteen liittyvä heikkous. Sen jälkeen he voivat tarjoutua korjaamaan vian maksua vastaan.

Hakkerit toimivat usein omin päin, mutta joskus he saavat myös tukea organisaatioilta. Nämä voivat olla mafian kaltaisia rakenteita, jotka pyrkivät keräämään lunnasrahoja tai myymään tietoja.

Turvaudu tietorikollisuudelta

Suojautuakseen hakkeroinnilta yritysten ja yksityishenkilöiden on pysyttävä koko ajan valppaina ja huolehdittava IT-järjestelmiensä turvallisuudesta ja työntekijöidensä hyvästä turvallisuuskulttuurista.

Joskus parhaatkaan toimenpiteet eivät estä hakkeria murtautumasta tietojärjestelmään. Turhan usein he onnistuvat, ja joudut yhtäkkiä uhriksi tietämättä, mitä pitäisi tehdä. Erityisesti yritysten on viisasta suojautua hakkerointia vastaan hankkimalla vakuutus, joka kattaa tietorikollisuudesta aiheutuvia, usein suuria kustannuksia.

Hakkeroinnista aiheutuvat vahingot vaihtelevat kassajärjestelmän tai verkkosivujen kaatumisesta johtuvasta liikevaihdon menetyksestä aina vahinkoa kärsineille asiakkaille maksettaviin suuriin korvauksiin.

Vakuutus tietorikollisuuden varalta

If ja IBM ovat kehittäneet vakuutuksen, joka kattaa seuraavat palvelut ja riskit:

  • Apua tietomurron syiden ja vaikutusten selvittämiseen: Ympärivuorokautinen palvelu, jossa IT-asiantuntijat arvioivat tilannetta ja antavat neuvoja.
  • Taloudelliset menetykset: Liiketoiminnan keskeytymisestä johtuva tulojen menetys ja tietomurrosta aiheutuneet kustannukset.
  • Selvitys ja tietojen palauttaminen: Kustannukset mm. vahinkojen selvittämisestä sekä järjestelmien ja tiedostojen palauttamisesta ennalleen.

Lue lisää ja pyydä tarjous tästä.

"Sori, en tiennyt."

Tietomurtoon tarvitaan vain yksi viaton klikkaus, jonka seurauksena yrityksen koko liiketoiminta voi jopa tuhoutua.

Lue lisää tietomurroista

GDPR - mistä on kysymys?

GDPR on EU:n uusi tietosuoja-asetus. Sen soveltaminen alkaa 25.5.2018.

Tutustu GDPR-artikkeleihimme

Ota tietoturvavakuutus

Tietomurtoa voi olla vaikea havaita. If Tietoturvavakuutus tuo taloudellista turvaa, jos yrityksesi suojaus pettää.

Tutustu If Tietoturvavakuutukseen ja pyydä tarjous