Esimerkki kiristyshaittaohjelmasta

Tietojen kalastelu, salakuuntelu ja haittaohjelmat: Näin hakkeri toimii

Salasanojen murtaminen, tietojen kalastelu, käyttäjän manipulointi ja haittaohjelmat – on monia keinoja päästä käsiksi arkaluonteisiin tietoihin. Onneksi on myös tapoja, joilla tiedot voi suojata. Lue tästä, miten se tehdään!

Salasanojen murtaminen, tietojen kalastelu, käyttäjän manipulointi ja haittaohjelmat – on monia keinoja päästä käsiksi arkaluonteisiin tietoihin. Onneksi on myös tapoja, joilla tiedot voi suojata. Lue tästä, miten se tehdään!

Christiaan Colen / Wikimedia Commons

Salasanan murrot

Näin hakkeri toimii

Yksi suoraviivaisimmista tavoista hankkia toisten henkilökohtaisia tietoja on salasanan murtaminen. Siinä otetaan selville esimerkiksi käyttäjän sähköpostitilin tai sosiaalisen median salasana.

Salasanan avulla hakkeri voi päästä käsiksi henkilökohtaisiin, arkaluontoisiin ja taloutta koskeviin tietoihin, jotka tarjoavat helppoja keinoja tehdä petoksia ja identiteettivarkauksia.

Salasanat eivät pidättele hakkeria kovinkaan paljon, jos tämä keskittää niihin voimansa. Ei vaikka olisit noudattanut neuvoja ja käyttänyt salasanoissa sekaisin sekä numeroita, erikoismerkkejä ja isoja ja pieniä kirjaimia.

Esimerkiksi 8-merkkisissä salasanoissa on 3 025 989 069 143 040 yhdistelmävaihtoehtoa – reilut kolme miljoonaa miljardia eri vaihtoehtoa.

Silti salanan selvittämiseen kuluu taitavalta hakkerilta oikeilla ohjelmilla vain reilut 8 tuntia!

Läheskään kaikissa salasanoissa ei ole niin monta merkkiä, ja käytetyimmät salasanat ovat yhä "123456789" ja sen muunnokset.

Vuonna 2020 vuotaneiden neljännesmiljardin salasanan analyysi paljasti, että 200 käytetyimmästä salasanasta 151 on murrettavissa alle 1 sekunnissa.

Salasanoista vain 14 oli niin vahvoja, että ne pystyivät vastustamaan murtoyrityksiä yli tunnin.

Itse asiassa ihmiset käyttäytyvät niin samoin ja heidän salasanansa ovat niin heikkoja, että jos hakkerilla on käyttäjätunnus ja hän yhdistää niihin 25 maailmassa eniten käytettyä salasanaa, ne toimivat jopa 50 prosentissa tapauksista.

Onko sinun salasanasi Top200-listalla?

10 käytetyintä salasanaa

Vuonna 2020 tapahtunut tietovuoto paljasti, että yli neljännesmiljardista salasanasta yleisin ja useimmin hakkeroitu oli "123456".

© NordPass

Kun salasanat ovat monimutkaisempia, hakkerit vaanivat turvallisuusaukkoja keinoinaan esimerkiksi:

  • Salakuuntelu: Hakkerit voivat tarkkailla salaamatonta verkkoa siepatakseen sieltä salasanoja. Tästä syystä useimmat voivat käyttää verkkoa työssään vain niin sanotun VPN:n, virtuaalisen erillisverkon, kautta.
  • Salasanatietokannat: Usein hakkeri saa käsiinsä suuria määriä salasanoja ja sähköpostiosoitteita hyökkäämällä johonkin isoon tietokantaan. Tietojen avulla hakkeri voi päästä myös muiden tietokantojen tileihin.
  • Vakoilu: Jotkut teippaavat salasanansa esimerkiksi työtietokoneeseen. Silloin IT-rikolliset voivat saada sen helposti käsiinsä.
  • Väsytyshyökkäys: Osa salasanoista voidaan murtaa niin, että hakkeri arvaa salasanan uhrin syntymäpäivän, lemmikin nimen tai muiden tietojen perusteella tai kokeilemalla lukemattomia kertoja eri vaihtoehtoja.
  • Käyttäjän manipulointi: Osa väsytystaktiikkaa, jossa henkilötietoja kerätään sosiaalisista medioista – joko suoraan profiileista tai kyselyillä tai visoilla, joihin vastataan mahdollisesti salasanaan sisältyvillä tiedoilla: Yleensä visa tai kysely sisältää seuraavanlaatuisia kysymyksiä "Kerro meille, missä asut, niin arvaamme ÄO:si", "Kuinka kaukana asut synnyinpaikkakunnaltasi?" tai "Kuinka vanhaksi elät? Kolme ensimmäistä työpaikkaasi paljastavat sen."
  • Sanakirjahyökkäys: Salasana voidaan murtaa vertaamalla salattuja salasanoja sisältävää tiedostoja toiseen asiakirjaan, joka sisältää tunnettuja, samalla menetelmällä salattuja sanoja.

VIDEO: Näin hakkeri yrittää arvata salasanan

Näin suojaudut salasanan murtoyrityksiltä

Valitse vahva salasana

Se on oikeastaan aika yksinkertaista: valitse salasana, jossa on numeroita, erikoismerkkejä ja pieniä ja isoja kirjaimia.

Salasanan pitää olla pitkä, mieluiten 12 merkkiä tai enemmän, eikä siihen kannata sisällyttää omaan elämään liittyviä sanoja ja lukuja, kuten omia tai lasten nimiä, kotipaikkaa, synnyinpaikkaa tai syntymäpäivää.

Käytä kaksivaiheista kirjautumista

Ota aina käyttöön kaksivaiheinen kirjautuminen, jossa joudut esimerkiksi tekstiviestikoodilla tai muuten varmistamaan, että olet aikeissa kirjautua tilillesi.

Käytä biometristä kirjautumista

Tunnistaudu älypuhelimeen ja tablet-tietokoneeseen sormenjäljellä tai kasvoilla. Se ei ole vain turvallisempaa, vaan sen ansiosta sinun ei tarvitse muistaa niin paljon pitkiä salasanoja.

Vaihtele salasanoja

Älä käytä samaa salasanaa useassa paikassa – etenkään hyvin henkilökohtaisia tietoa sisältävillä alustoilla.

Sähköpostissa, some-tileillä ja pankissa ei saa koskaan käyttää samaa salasanaa, eikä etenkään sellaista salasanaa, jota käytät myös muissa vähemmän turvallisissa sivuistoissa.

Jos käytät salasanaa esimerkiksi keskustelupalstalla, verkkokaupassa tai liikuntavuorovarauksissa tai muussa sivustossa, joka hakkeroidaan, ja se on sama kuin sähköpostitilisi salasana, on samantekevää, kuinka vahva se on.

Älä koskaan jaa salasanoja

Tämän pitäisi olla itsestään selvää, mutta moni jakaa silti auliisti salasanojaan esimerkiksi sähköpostiin tai suoratoistopalveluihin.

Pidä ohjelmistosi ajan tasalla

Hakkereista tulee koko ajan parempia, ja ohjelmistotuottajat yrittävät pysyä heidän edellään.

Järjestelmissä ja ohjelmissa havaitaan jatkuvasti turva-aukkoja, joita yritetään tukkia turvallisuuspäivityksillä. Vain pitämällä ohjelmistosi päivitettynä olet mahdollisimman hyvässä suojassa.

Älä lankea tietojen kalasteluun

Sähköposti- ja tekstiviestit sekä somepostaukset, jotka näyttävät olevan peräisin luotettavalta lähettäjältä ja yrittävät saada sinut näppäilemään käyttäjätunnuksesi ja salasanasi, ovat tehokas tapa kerätä salasanoja. Niistä tulee koko ajan uskottavampia.

Lisää edempänä artikkelissa...

Haittaohjelmat

Näin hakkeri toimii

Haittaohjelmilla (engl. malware) tarkoitetaan tiedostoja ja ohjelmia, jotka tunkeutuvat verkkoon varastaakseen informaatiota, kaataakseen järjestelmän tai lukitakseen käyttäjän pääsyn osaan verkosta.

Yleensä hakkerit ujuttautuvat organisaation koneille esimerkiksi sähköpostin sisältämillä linkeillä. Linkin napsautus lataa koneelle koodinpätkän tai asentaa ohjelman.

Haittaohjelmiin kuuluvat:

  • Virukset ovat koodinpätkiä, jotka livahtavat dokumentteihin, tiedostoihin tai ohjelmiin ja hidastavat järjestelmien toimintaa tai tekevät niistä käyttökelvottomia.
  • Madot eivät tarvitse leviämiseen ohjelmia, vaan ne ovat itse ohjelmia, jotka lähettävät itsensä kaikkiin koneelta löytyviin sähköpostiosoitteisiin.
  • Troijalaiset sisältyvät yleensä käyttökelpoisiin ohjelmiin, mutta ne eivät leviä eteenpäin. Ne avaavat hakkerille verkon takaoven.
  • Näppäilytallentimet (engl. keylogger) ovat ohjelmanpätkiä, jotka lukevat näppäimistön painalluksia lähettävät ne hakkerille, joka saa näin haltuunsa esimerkiksi salasanat ja yksityisviestit.
  • Vakoiluohjelmat (engl. spyware) ovat haittaohjelmia, jotka valvovat ja ja toimittavat hakkereille esimerkiksi salasanoja ja selainhistorian.
  • Kiristyshaittaohjelmat (engl. ransomware) salaavat ja lukitsevat osia verkosta tai tietokoneen ja vaativat avaamisesta rahaa – yleensä bitcoineja.

Esimerkki haittaohjelmaiskusta

Vuonna 2017 kiristyshaittaohjelman ja madon yhdistelmä levisi 150 maahan 200 000 koneelle, joissa käyttöjärjestelmänä oli Microsoft Windows. WannaCry-hyökkäyksessä leviämiseen käytettiin Yhdysvaltojen tiedustelupalvelun NSA:n kehittämän ohjelmiston osaa.

VIDEO: WannaCry-kiristyshaittaohjelma iskee

Näin suojaudut haittaohjelmilta

Haittaohjelmilta suojaavat parhaiten palomuurit, virustorjuntaohjelmistot ja turvallisuuspäivitykset. Lisäksi on tärkeää, ettet klikkaa epäilyttäviä linkkejä ja lataa tuntemattomalta lähettäjältä peräisin olevia tiedostoja.

Palvelunestohyökkäys

Näin hakkeri toimii

Yksi tai useampi hakkeri yhdessä kohdistavat verkkosivuun palvelunestohyökkäyksen (Denial of Service, DoS) eli valtavan määrän verkkoliikennettä. Hajautetussa palvelunestohyökkäyksessä (DDoS) tehtävään on valjastettu lukuisia tietokoneita.

Palveluestohyökkäyksen periaate kaaviona

© Everaldo Coelho/YellowIcon/Wikimedia Commons

Näin palvelunestohyökkäys tapahtuu

Palvelunestohyökkäys tarvitsee hakkerin (ylinnä), joka komentaa haittaohjelmilla saastutettujen tietokoneiden verkostoa (toiseksi ylin) lähettämään dataa, esimerkiksi hakuja palvelimella (pilvi) olevalle verkkosivulle (alin).

Verkkosivu reagoi yrittämällä lähettää dataa takaisin, mutta hakujen ja palautettavan datan määrä ylittää palvelimen kapasiteetin ja verkkosivusto kaatuu.

Liikakuormitus johtuu usein laajasta hakkerihyökkäyksestä, jossa yritetään käyttää hyväksi järjestelmän heikkouksia sen ollessa lamaantunut.

Esimerkki DDoS-hyökkäyksestä

Google joutui vuonna 2017 tähän asti suurimman palvelunestohyökkäyksen kohteeksi. Sen piti käsitellä 2,54 teratavua dataa sekunnissa. Teratavu vastaa 213 dvd:n datamäärää.

Näin suojaudut DDoS-hyökkäykseltä

Yksinkertainen tapa ehkäistä palvelunestohyökkäyksiä on vähentää sisääntuloväyliä, joita hakkeri voisi käyttää.

Isot sivustot voivat varautua niihin runsaalla palvelinkapasiteetilla ja kaistanleveydellä.

Tietojen kalastelu

Näin hakkeri toimii

Tietojen kalastelussa eli phishingissä hakkeri tekeytyy luotettavaksi toimijaksi, joka saa uhrin näppäilemään esimerkiksi salasanan tai tai luottokorttitiedot väärennetyn linkin kautta.

Hakkerit käyttävät tietojen kalastelussa useita alustoja:

  • Sähköpostia
  • Sosiaalisia medioita
  • Tekstiviestejä
  • Puheluita

Lisäksi hakkerit voivat käyttää tietojen kalasteluun väärennettyjä sivustoja tai ponnahdusikkunalomakkeita, jotka avautuvat aitoja sivuja käytettäessä.

VIDEO: Katso, miten kalasteluyritys etenee

Tietojen kalastelu on selvästi yleisin hakkerointiyritys.

Kuuluisuutta saavuttaneiden Nigeria-kirjeiden jälkeen hakkerit ovat siirtyneet kalastelemaan tietoja yrityksiltä – spear phishingiin – tai organisaation ylätason työntekijöiltä – whalingiin.

Tietojenkalasteluyritys

**Esimerkki tietojen kalastelusta tekstiviestillä.

© Johnathan G. Freeman / Wikimedia Commons

Esimerkki tietojen kalastelusta

Vuonna 2017 yhdysvaltalainen verkkokauppa Amazon joutui kalastelujupakan keskiöön, kun siellä asioineet saivat viestin, jossa kehotettiin kirjoittamaan arvio tuotteesta ja ilmoittamaan kirjautumis- ja luottokorttitiedot alennuskoodin saamiseksi.

Näin suojaudut tietojen kalastelulta

Tietojen kalastelulta on vaikea välttyä, koska se kohdistuu ketjun heikoimpaan lenkkiin eli ihmisiin.

Ohjelmistot osaavat onneksi melko hyvin kiertää phishing-uhkia ja varoittaa niistä.

Käyttäjät voivat suojautua tietojen kalastelulta suhtautumalla epäillen pankkien, verkkokauppojen ja tilausjärjestelmien viesteihin. Jos sähköpostiviesti esimerkiksi alkaa ”sir” tai ”madam”, sisältää kummallista suomen kieltä, on odottamaton tai et ole aiemmin vastaanottanut vastaavia viestejä, se haiskahtaa kalastelulta.

Jos epäilet vähääkään, älä klikkaa viestin linkkejä vaan kirjaudu lähettäjäksi mainitun oikealle verkkosivulle toisessa selainikkunassa tai ota tähän yhteyttä jotain muuta kautta.