Salasanan murrot
Näin hakkeri toimii
Yksi suoraviivaisimmista tavoista hankkia toisten henkilökohtaisia tietoja on salasanan murtaminen. Siinä otetaan selville esimerkiksi käyttäjän sähköpostitilin tai sosiaalisen median salasana.
Salasanan avulla hakkeri voi päästä käsiksi henkilökohtaisiin, arkaluontoisiin ja taloutta koskeviin tietoihin, jotka tarjoavat helppoja keinoja tehdä petoksia ja identiteettivarkauksia.
Salasanat eivät pidättele hakkeria kovinkaan paljon, jos tämä keskittää niihin voimansa. Ei vaikka olisit noudattanut neuvoja ja käyttänyt salasanoissa sekaisin sekä numeroita, erikoismerkkejä ja isoja ja pieniä kirjaimia.
Esimerkiksi 8-merkkisissä salasanoissa on 3 025 989 069 143 040 yhdistelmävaihtoehtoa – reilut kolme miljoonaa miljardia eri vaihtoehtoa.
Silti salanan selvittämiseen kuluu taitavalta hakkerilta oikeilla ohjelmilla vain reilut 8 tuntia!
Läheskään kaikissa salasanoissa ei ole niin monta merkkiä, ja käytetyimmät salasanat ovat yhä "123456789" ja sen muunnokset.
Vuonna 2020 vuotaneiden neljännesmiljardin salasanan analyysi paljasti, että 200 käytetyimmästä salasanasta 151 on murrettavissa alle 1 sekunnissa.
Salasanoista vain 14 oli niin vahvoja, että ne pystyivät vastustamaan murtoyrityksiä yli tunnin.
Itse asiassa ihmiset käyttäytyvät niin samoin ja heidän salasanansa ovat niin heikkoja, että jos hakkerilla on käyttäjätunnus ja hän yhdistää niihin 25 maailmassa eniten käytettyä salasanaa, ne toimivat jopa 50 prosentissa tapauksista.
Kun salasanat ovat monimutkaisempia, hakkerit vaanivat turvallisuusaukkoja keinoinaan esimerkiksi:
- Salakuuntelu: Hakkerit voivat tarkkailla salaamatonta verkkoa siepatakseen sieltä salasanoja. Tästä syystä useimmat voivat käyttää verkkoa työssään vain niin sanotun VPN:n, virtuaalisen erillisverkon, kautta.
- Salasanatietokannat: Usein hakkeri saa käsiinsä suuria määriä salasanoja ja sähköpostiosoitteita hyökkäämällä johonkin isoon tietokantaan. Tietojen avulla hakkeri voi päästä myös muiden tietokantojen tileihin.
- Vakoilu: Jotkut teippaavat salasanansa esimerkiksi työtietokoneeseen. Silloin IT-rikolliset voivat saada sen helposti käsiinsä.
- Väsytyshyökkäys: Osa salasanoista voidaan murtaa niin, että hakkeri arvaa salasanan uhrin syntymäpäivän, lemmikin nimen tai muiden tietojen perusteella tai kokeilemalla lukemattomia kertoja eri vaihtoehtoja.
- Käyttäjän manipulointi: Osa väsytystaktiikkaa, jossa henkilötietoja kerätään sosiaalisista medioista – joko suoraan profiileista tai kyselyillä tai visoilla, joihin vastataan mahdollisesti salasanaan sisältyvillä tiedoilla: Yleensä visa tai kysely sisältää seuraavanlaatuisia kysymyksiä "Kerro meille, missä asut, niin arvaamme ÄO:si", "Kuinka kaukana asut synnyinpaikkakunnaltasi?" tai "Kuinka vanhaksi elät? Kolme ensimmäistä työpaikkaasi paljastavat sen."
- Sanakirjahyökkäys: Salasana voidaan murtaa vertaamalla salattuja salasanoja sisältävää tiedostoja toiseen asiakirjaan, joka sisältää tunnettuja, samalla menetelmällä salattuja sanoja.
VIDEO: Näin hakkeri yrittää arvata salasanan
Haittaohjelmat
Näin hakkeri toimii
Haittaohjelmilla (engl. malware) tarkoitetaan tiedostoja ja ohjelmia, jotka tunkeutuvat verkkoon varastaakseen informaatiota, kaataakseen järjestelmän tai lukitakseen käyttäjän pääsyn osaan verkosta.
Yleensä hakkerit ujuttautuvat organisaation koneille esimerkiksi sähköpostin sisältämillä linkeillä. Linkin napsautus lataa koneelle koodinpätkän tai asentaa ohjelman.
Haittaohjelmiin kuuluvat:
- Virukset ovat koodinpätkiä, jotka livahtavat dokumentteihin, tiedostoihin tai ohjelmiin ja hidastavat järjestelmien toimintaa tai tekevät niistä käyttökelvottomia.
- Madot eivät tarvitse leviämiseen ohjelmia, vaan ne ovat itse ohjelmia, jotka lähettävät itsensä kaikkiin koneelta löytyviin sähköpostiosoitteisiin.
- Troijalaiset sisältyvät yleensä käyttökelpoisiin ohjelmiin, mutta ne eivät leviä eteenpäin. Ne avaavat hakkerille verkon takaoven.
- Näppäilytallentimet (engl. keylogger) ovat ohjelmanpätkiä, jotka lukevat näppäimistön painalluksia lähettävät ne hakkerille, joka saa näin haltuunsa esimerkiksi salasanat ja yksityisviestit.
- Vakoiluohjelmat (engl. spyware) ovat haittaohjelmia, jotka valvovat ja ja toimittavat hakkereille esimerkiksi salasanoja ja selainhistorian.
- Kiristyshaittaohjelmat (engl. ransomware) salaavat ja lukitsevat osia verkosta tai tietokoneen ja vaativat avaamisesta rahaa – yleensä bitcoineja.
Esimerkki haittaohjelmaiskusta
Vuonna 2017 kiristyshaittaohjelman ja madon yhdistelmä levisi 150 maahan 200 000 koneelle, joissa käyttöjärjestelmänä oli Microsoft Windows. WannaCry-hyökkäyksessä leviämiseen käytettiin Yhdysvaltojen tiedustelupalvelun NSA:n kehittämän ohjelmiston osaa.
VIDEO: WannaCry-kiristyshaittaohjelma iskee
Näin suojaudut haittaohjelmilta
Haittaohjelmilta suojaavat parhaiten palomuurit, virustorjuntaohjelmistot ja turvallisuuspäivitykset. Lisäksi on tärkeää, ettet klikkaa epäilyttäviä linkkejä ja lataa tuntemattomalta lähettäjältä peräisin olevia tiedostoja.
Palvelunestohyökkäys
Näin hakkeri toimii
Yksi tai useampi hakkeri yhdessä kohdistavat verkkosivuun palvelunestohyökkäyksen (Denial of Service, DoS) eli valtavan määrän verkkoliikennettä. Hajautetussa palvelunestohyökkäyksessä (DDoS) tehtävään on valjastettu lukuisia tietokoneita.
Liikakuormitus johtuu usein laajasta hakkerihyökkäyksestä, jossa yritetään käyttää hyväksi järjestelmän heikkouksia sen ollessa lamaantunut.
Esimerkki DDoS-hyökkäyksestä
Google joutui vuonna 2017 tähän asti suurimman palvelunestohyökkäyksen kohteeksi. Sen piti käsitellä 2,54 teratavua dataa sekunnissa. Teratavu vastaa 213 dvd:n datamäärää.
Näin suojaudut DDoS-hyökkäykseltä
Yksinkertainen tapa ehkäistä palvelunestohyökkäyksiä on vähentää sisääntuloväyliä, joita hakkeri voisi käyttää.
Isot sivustot voivat varautua niihin runsaalla palvelinkapasiteetilla ja kaistanleveydellä.
Tietojen kalastelu
Näin hakkeri toimii
Tietojen kalastelussa eli phishingissä hakkeri tekeytyy luotettavaksi toimijaksi, joka saa uhrin näppäilemään esimerkiksi salasanan tai tai luottokorttitiedot väärennetyn linkin kautta.
Hakkerit käyttävät tietojen kalastelussa useita alustoja:
- Sähköpostia
- Sosiaalisia medioita
- Tekstiviestejä
- Puheluita
Lisäksi hakkerit voivat käyttää tietojen kalasteluun väärennettyjä sivustoja tai ponnahdusikkunalomakkeita, jotka avautuvat aitoja sivuja käytettäessä.
VIDEO: Katso, miten kalasteluyritys etenee
Tietojen kalastelu on selvästi yleisin hakkerointiyritys.
Kuuluisuutta saavuttaneiden Nigeria-kirjeiden jälkeen hakkerit ovat siirtyneet kalastelemaan tietoja yrityksiltä – spear phishingiin – tai organisaation ylätason työntekijöiltä – whalingiin.
Esimerkki tietojen kalastelusta
Vuonna 2017 yhdysvaltalainen verkkokauppa Amazon joutui kalastelujupakan keskiöön, kun siellä asioineet saivat viestin, jossa kehotettiin kirjoittamaan arvio tuotteesta ja ilmoittamaan kirjautumis- ja luottokorttitiedot alennuskoodin saamiseksi.
Näin suojaudut tietojen kalastelulta
Tietojen kalastelulta on vaikea välttyä, koska se kohdistuu ketjun heikoimpaan lenkkiin eli ihmisiin.
Ohjelmistot osaavat onneksi melko hyvin kiertää phishing-uhkia ja varoittaa niistä.
Käyttäjät voivat suojautua tietojen kalastelulta suhtautumalla epäillen pankkien, verkkokauppojen ja tilausjärjestelmien viesteihin. Jos sähköpostiviesti esimerkiksi alkaa ”sir” tai ”madam”, sisältää kummallista suomen kieltä, on odottamaton tai et ole aiemmin vastaanottanut vastaavia viestejä, se haiskahtaa kalastelulta.
Jos epäilet vähääkään, älä klikkaa viestin linkkejä vaan kirjaudu lähettäjäksi mainitun oikealle verkkosivulle toisessa selainikkunassa tai ota tähän yhteyttä jotain muuta kautta.