Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mitä on kyberturvallisuus?

Tutustu kyberturvallisuuteen ja siihen, miten voit puolustaa työntekijöitäsi, tietojasi ja sovelluksiasi nykyisiä lisääntyviä kyberturvallisuusuhkia vastaan.

Kyberturvallisuuden yleiskatsaus

Kyberturvallisuus on joukko prosesseja, parhaita käytäntöjä ja teknologiaratkaisuja, joiden avulla voit suojata kriittisen tärkeät järjestelmät, tiedot ja verkot digitaalisilta hyökkäyksiltä.

Keskeiset huomiot

  • Kyberturvallisuus tarkoittaa kriittisten järjestelmien, tietojen ja verkkojen suojaamista digitaalisilta hyökkäyksiltä.
  • Kun tietojen määrä on kasvanut ja yhä useammat ihmiset työskentelevät ja ovat yhteydessä mistä tahansa, huonot toimijat ovat kehittäneet monimutkaisia menetelmiä päästäkseen resursseihin ja tietoihin.
  • Tehokas kyberturvallisuusohjelma sisältää ihmiset, prosessit ja teknologiaratkaisut, jotka vähentävät hyökkäyksestä johtuvan liiketoiminnan keskeytymisen, tietovarkauksien, taloudellisen menetyksen ja maineen vahingoittumisen riskiä.
  • Kyberturvallisuus on välttämätöntä luvattomalta käytöltä, tietomurroilta ja muilta kyberuhilta suojautumiseen.

Mitä on kyberturvallisuus?

Kun tietojen määrä on kasvanut ja yhä useammat ihmiset työskentelevät ja ovat yhteydessä mistä tahansa, huonot toimijat ovat vastanneet kehittämällä laajan valikoiman asiantuntemusta ja taitoja. Kyberhyökkäysten määrä kasvaa joka vuosi, kun hyökkääjät kehittävät edelleen taktiikoitaan, tekniikoitaan ja menettelyjään (TTP) ja skaalaavat toimintaansa.

Tämä alati kehittyvä uhkaympäristö edellyttää, että organisaatiot luovat dynaamisen ja jatkuvan kyberturvallisuusohjelman pysyäkseen joustavina ja mukautuakseen uusiin riskeihin. Tehokas kyberturvallisuusohjelma sisältää ihmiset, prosessit ja teknologiaratkaisut, jotka vähentävät hyökkäyksestä johtuvan liiketoiminnan keskeytymisen, tietovarkauksien, taloudellisen menetyksen ja maineen vahingoittumisen riskiä.

Kyberturvallisuusuhkien tyypit

Huonot toimijat kehittävät jatkuvasti menetelmiään välttääkseen tunnistamisen ja hyödyntääkseen heikkouksia lukuisilla hyökkäysmenetelmillä, mukaan lukien:

Haittaohjelmat – kuten virukset, madot, kiristysohjelmat, vakoiluohjelmat

Haittaohjelma on yleistermi, jolla tarkoitetaan matoja, kiristysohjelmia, vakoiluohjelmia ja viruksia. Se on suunniteltu aiheuttamaan vahinkoa tietokoneille tai verkoille muuttamalla tai poistamalla tiedostoja, poimimalla luottamuksellisia tietoa, kuten salasanoja ja tilinumeroita, tai lähettämällä haitallisia sähköpostiviestejä tai haitallista liikennettä. Hyökkääjä voi asentaa haittaohjelman voidaan, jonka avulla hän pääsee verkkoon, mutta usein henkilöt ottavat tahattomasti käyttöön haittaohjelman laitteissaan tai yrityksensä verkossa, kun he napsauttavat haitallista linkkiä tai lataavat tartunnan saaneen liitteen.

Haittaohjelmia käytetään usein luomaan jalansijaa verkossa ja luomaan takaovi, jonka kautta kyberhyökkääjät voivat liikkua järjestelmässä sivusuunnassa. Sen avulla voidaan myös varastaa tietoja tai salata tiedostoja kiristysohjelmahyökkäyksissä.

Tietojenkalastelu ja käyttäjän manipulointihyökkäykset

Käyttäjien manipuloinnissa hyökkääjät hyödyntävät ihmisten luottavaisuutta huijatessaan heidät antamaan tilitietonsa tai lataamaan haittaohjelmia. Näissä hyökkäyksissä haitalliset toimijat naamioituvat tunnetuksi tuotemerkiksi, työtoveriksi tai ystäväksi ja käyttävät psykologisia tekniikoita, kuten kiireellisyyden tunteen luomista, saadakseen ihmiset toimimaan heidän haluamallaan tavalla.

Tietojenkalastelu on eräänlainen käyttäjän manipulointi, joka käyttää hyvämaineisen lähteen sähköpostiviestejä, tekstiviestejä tai vastaajaviestejä ja pyytää käyttäjiä napsauttamaan linkkiä, joka edellyttää kirjautumista, jolloin hyökkääjä voi varastaa kirjautumistiedot. Jotkin tietojen kalastelukampanjat lähetetään valtavalle ihmismäärälle siinä toivossa, että yksi henkilö napsauttaa. Muut kampanjat, joita kutsutaan kohdennetuksi tietojen kalasteluksi, ovat kohdennettuja ja keskittyvät yhteen henkilöön. Vastustaja voi esimerkiksi tekeytyä työnhakijaksi tarkoituksenaan harhauttaa työhönottaja lataamaan tartunnan saanut ansioluettelo. Viime aikoina tekoälyä on käytetty tietojenkalasteluhuijauksissa, jotta ne ovat entistä yksilöllisempiä ja tehokkaampia, mikä vaikeuttaa niiden havaitsemista.

Kiristysohjelmat

Kiristysohjelmat, joita kutsutaan myös kyberkiristykseksi, ovat haittaohjelmia, jotka salaavat käyttäjän tiedot ja vaativat maksua (usein kryptovaluutassa) käyttöoikeuden palauttamiseksi. Kyberkiristyksellä voi olla tuhoisia taloudellisia ja maineeseen liittyviä seurauksia yrityksille ja yksityishenkilöille.

Kiristysohjelmahyökkäyksiä on kahdenlaisia: hyödykepohjaisia kiristysohjelmia ja ihmisten ohjaamia kiristysohjelmia. Hyödykepohjaiset hyökkäykset ovat yleensä automatisoituja ja summittaisia, ja ne kohdistuvat laajaan joukkoon uhreja käyttäen massatietoisesti levitettyjä haittaohjelmia. Sen sijaan ihmisten ohjaamat kiristysohjelmat ovat kohdennetumpi lähestymistapa, jossa hyökkääjät tunkeutuvat manuaalisesti verkkoihin ja liikkuvat niissä ja viettävät usein viikkoja järjestelmissä maksimoidakseen hyökkäyksen vaikutuksen ja mahdollisen voiton."

Identiteettiuhat

Käyttäjätietouhkiin liittyy haitallisia toimia henkilökohtaisten tai organisaation käyttäjätietojen varastamiseksi tai väärinkäyttämiseksi, jotta hyökkääjä voi käyttää luottamuksellisia tietoja tai liikkua verkossa sivusuunnassa. Väsytyshyökkäysten avulla yritetään arvata salasanoja kokeilemalla useita yhdistelmiä. Tunnistetietojen varastaminen tapahtuu, kun hyökkääjät varastavat kirjautumistietoja, usein tietojenkalastelun avulla, jolloin he voivat kirjautua sisään valtuutettuna käyttäjänä ja käyttää tilejä sekä arkaluonteisia tietoja.

Yrityssähköpostin vaarantuminen

Yrityssähköpostin vaarantuminen on eräänlainen tietojenkalasteluhyökkäys, jossa hyökkääjä vaarantaa laillisen yrityksen tai luotetun kumppanin sähköpostin ja lähettää tietojenkalasteluviestejä, joissa ylempi johtaja yrittää huijata työntekijöitä siirtämään rahaa tai arkaluontoisia tietoja heille.

Palvelunestohyökkäykset (DoS) ja hajautetut palvelunestohyökkäykset (DDoS)

DoS-hyökkäyksellä pyritään valtaamaan järjestelmä tai verkko, jolloin se ei ole käyttäjien käytettävissä. DDoS-hyökkäykset käyttävät useita laitteita, jotka tukkivat kohteen suurella määrällä liikennettä ja aiheuttavat palvelukatkoksia tai täydellisiä sulkeutumisia.

Kehittyneet jatkuvat uhat (APT:t)

APT:t sisältävät hyökkääjiä, jotka saavat luvattoman pääsyn verkkoon ja jäävät havaitsematta pitkäksi aikaa. ATP:itä kutsutaan myös monivaiheisiksi hyökkäyksiksi, ja niitä suorittavat usein valtioiden tukemat uhkaavat toimijat tai vakiintuneet uhkaavien toimijoiden ryhmät. Heidän tavoitteenaan on varastaa tietoja tai sabotoida järjestelmää ajan mittaan, ja ne kohdistuvat usein hallituksiin tai suuryrityksiin. ATP:t käyttävät monia muita hyökkäystyyppejä, kuten tietojenkalastelua, haittaohjelmia ja käyttäjätietohyökkäyksiä, käyttöoikeuden saamiseksi. Ihmisten ohjaamat kiristysohjelmat ovat yleinen APT-tyyppi.

Sisäiset uhat

Sisäiset uhat tulevat organisaation henkilöiltä, jotka joko vahingossa tai tahallisesti vaarantavat tietoturvan. Nämä uhat voivat johtua tyytymättömistä työntekijöistä tai henkilöistä, joilla on pääsy arkaluonteisiin tietoihin. Tämä voi sisältää työntekijän, joka lataa tietoja jaettavaksi kilpailijalle tai vahingossa lähettää luottamuksellisia tietoja ilman salausta vaarantunutta kanavaa käyttäen.

Ketä vastaan me puolustamme?

Hyökkääjien motiivien ja profiilien ymmärtäminen on olennaista tehokkaiden kyberturvallisuuspuolustusten kehittämisessä. Tämän päivän uhkaympäristön tärkeimpiä uhkia ovat muun muassa seuraavat:

Valtioiden tukemat uhkaavat toimijat
Valtioiden tukemat uhkaavat toimijat ovat ryhmiä tai henkilöitä, joita hallitus tukee kyberhyökkäysten tekemiseen muita maita, organisaatioita tai yksityishenkilöitä vastaan. Valtioiden tukemien kyberhyökkääjien käytössä on usein valtavat resurssit ja kehittyneet työkalut. Heidän motiivinsa voivat vaihdella vakoilusta infrastruktuurin heikentämiseen, ja hyökkäykset kohdistuvat usein hallituksiin, kriittiseen infrastruktuuriin ja yrityksiin. Valtioiden tukemat uhkaavat toimijat ovat yleensä parhaiten resursoituja ja tehokkaimpia hyökkääjiä. He myyvät joskus työkalujaan pienemmille ryhmille.

Kiristysohjelmaryhmät
Nämä järjestäytyneen rikollisuuden ryhmät käyttävät kiristysohjelmia, joilla ne kiristävät yrityksiä saadakseen taloudellista hyötyä. Ne johtavat yleensä kehittyneitä, monivaiheisia käytännönläheisiä hyökkäyksiä, jotka varastavat tietoja ja häiritsevät liiketoimintaa ja vaativat  lunnaita salauksen purkuavaimia vastaan.

Kybersoturit/yksityisen sektorin hyökkäävät toimijat
Kybersoturit ovat palkattavia hakkereita, jotka tarjoavat palveluitaan valtionhallinnoille, yrityksille tai rikollisille organisaatioille. He suorittavat vakoilua, sabotaasia tai muuta haitallista toimintaa asiakkaidensa puolesta.

Kyberturvallisuuskehykset ja -standardit

Organisaatiot käyttävät tunnettuja kehyksiä ja standardeja kyberturvallisuustoimien ohjaamiseen. Laajemmin hyväksyttyjä kehyksiä ovat esimerkiksi seuraavat:
 
  • NIST Cybersecurity Framework: National Institute of Standards and Technologyn (NIST) kehittämässä kehyksessä on ohjeita kyberturvallisuusriskien hallintaan ja vähentämiseen.
  • ISO/IEC 27001: Yleinen standardi tietoturvan hallintaan, jossa hahmotellaan järjestelmällinen lähestymistapa luottamuksellisten tietojen suojaamiseen.
  • CIS Controls: Center for Internet Securityn kriittiset suojaustoiminnot tarjoavat joukon parhaita käytäntöjä suojautumiseen kyberuhkia vastaan.
Vaatimustenmukaisuus- ja säädösvaatimusten tärkeys:
Sääntelyelimet vaativat tietyt suojaustoimet luottamuksellisia tietoja käsitteleville organisaatioille. Vaatimustenmukaisuuden noudattamatta jättäminen voi johtaa oikeudellisiin seurauksiin ja sakkoihin. Kun käytössä on vakiintunut kehys, organisaatiot suojaavat asiakastietoja ja välttävät lakisääteiset seuraamukset.

Oikean kehyksen valitseminen organisaatiollesi:
Oikean kyberturvallisuuskehyksen valitseminen riippuu organisaation koosta, toimialasta ja sääntely-ympäristöstä. Organisaatioiden tulee ottaa riskitoleranssi, vaatimustenmukaisuusvaatimukset ja suojaustarpeet huomioon ja valita kehys, joka vastaa niiden tavoitteita.

Kyberturvallisuustyökalut ja -teknologia

Jotta organisaatiot voivat suojautua nykyaikaisilta kyberuhilta, ne tarvitsevat monikerroksisen puolustusstrategian, joka käyttää erilaisia työkaluja ja teknologioita, kuten:

Päätepisteen suojaus ja virustentorjuntaohjelmisto
Päätepisteiden suojausohjelmisto suojaa yksittäisiä laitteita (esim. kannettavia tietokoneita ja älypuhelimia) haittaohjelmilta, kiristysohjelmilta ja muilta uhilta. Virustentorjuntaohjelma tarkistaa haittaohjelmat ja poistaa ne laitteista.

Käyttäjätietojen ja käyttöoikeuksien hallinnan (IAM) ratkaisut
IAM-ratkaisujen avulla organisaatiot voivat hallita sitä, kenellä on pääsy kriittisiin tietoihin ja järjestelmiin, ja varmistaa, että vain valtuutetut henkilöt voivat käyttää arkaluonteisia resursseja.

Palomuurit ja verkkoon tunkeutumisen tunnistus- ja estojärjestelmät (IDPS)
Palomuurit toimivat ensimmäisenä puolustuslinjana, valvovat ja hallitsevat saapuvaa ja lähtevää verkkoliikennettä. IDPS-järjestelmät havaitsevat ja estävät tunkeutumisen analysoimalla verkkoliikenteen merkkejä haitallisesta toiminnasta.

Pilvipalvelujen suojaus
Pilvisuojaus kattaa teknologiat, menettelyt, käytännöt ja ohjaustoiminnot, joilla voit suojata pilvipohjaiset järjestelmäsi ja tietosi.

Yhteistyön suojaus
Yhteistyön suojaus on työkalujen ja käytäntöjen kehys, joka on suunniteltu suojaamaan tietojen ja työnkulkujen vaihtoa digitaalisissa työtiloissa, kuten viestisovelluksissa, jaetuissa asiakirjoissa ja videoneuvotteluympäristöissä. Sen tarkoituksena on suojautua luvattomalta käytöltä, tietovuodoilta ja kyberuhilta sekä mahdollistaa saumaton yhteistyö tiimin jäsenten välillä. Tehokas yhteistyösuojaus varmistaa, että työntekijät voivat työskennellä turvallisesti yhdessä missä tahansa ja säilyttää vaatimustenmukaisuus ja luottamuksellisten tietojen suojaamisen.

Salaus- ja tietosuojatyökalut
Salaus tarkoittaa tietojen koodausta luvattoman käytön estämiseksi. Vahva salaus on tärkeää luottamuksellisten tietojen suojaamiseksi sekä siirron aikana että levossa.

Suojaustietojen ja tapahtumien hallintajärjestelmät (SIEM)
SIEM-järjestelmät keräävät ja analysoivat organisaation IT-infrastruktuurin suojaustietoja, tarjoavat reaaliaikaisia tietoja mahdollisista uhkista ja auttavat tapausten käsittelyssä.

Laajennettu havaitseminen ja reagointi (XDR)
Laajennettu havaitseminen ja reagointi, jota kutsutaan usein lyhenteellä XDR, on yhdistetty tietoturvahäiriöympäristö, joka käyttää tekoälyä ja automaatiota. Se tarjoaa organisaatioille kokonaisvaltaisen ja tehokkaan tavan suojautua kehittyneiltä kyberhyökkäyksiltä ja reagoida niihin.

Yhdistetyt SecOps-ympäristöt
Yhdistetyt SecOps-ympäristöt tarjoavat kaikki työkalut, joita suojaustoimet tarvitsevat organisaationsa suojaamiseen. Suojaustoimien käyttöympäristöön tulisi sisältyä vähintään laajennettu havaitseminen ja reagointi (XDR), suojaustiedot ja tapahtumien hallinta (SIEM), suojauksen orkestrointi ja suojauksen hallinnan automaattinen vastaus (GIF) sekä jonkinlainen tasoratkaisu. Vaikka GenAI on uusi, siitä on tulossa yhä tärkeämpi osa ympäristöä.

Kyberturvallisuuden strategiat ja käytännöt

Tehokkaassa kyberturvallisuudessa ei ole kyse vain teknologiasta, vaan se edellyttää myös kattavaa lähestymistapaa, joka sisältää seuraavat parhaat käytännöt:

Ota Zero Trust -käytäntö käyttöön
Zero Trust -suojausmallin lähestymistavassa oletetaan, että kukaan (verkon sisä- tai ulkopuolella) ei ole oletusarvoisesti luotettava. Tämä tarkoittaa käyttäjien ja laitteiden henkilöllisyyden jatkuvaa tarkistamista ennen luottamuksellisten tietojen käyttöoikeuksien myöntämistä.

Koko organisaation mukauttaminen Zero Trust -suojausmallikäytäntöön
Organisaation Zero Trust -suojausmallikäytännön ymmärtäminen ja noudattaminen on tärkeää kaikille työntekijöille johtajista perustyöntekijöihin. Tämä tasaus vähentää tahattoman rikkomuksen tai haitallisen sisäisen toiminnan riskiä.

Vahvan suojauskäytännön käyttöönotto
Hyvin määritetty suojauskäytäntö sisältää selkeät ohjeet tietoresurssien suojaamiseen. Tämä sisältää hyväksyttävät käyttökäytännöt, tapausten käsittelysuunnitelmat ja protokollat arkaluonteisten tietojen hallintaan.

Tietoturvan puhtaus, korjaustiedostojen hallinta ja ohjelmistopäivitykset
Ohjelmistojen ja järjestelmien säännöllinen päivittäminen on erittäin tärkeää sellaisten haavoittuvuuksien korjaamiseksi, joita hyökkääjät voivat hyödyntää. Tietoturvan puhtaus, kuten vahvat salasanakäytännöt ja tietojen säännöllinen varmuuskopiointi, vahvistaa puolustusta entisestään.

Säännöllinen tietoturvakoulutus ja tietoisuusohjelmat kyberturvallisuudesta
Työntekijät ovat usein ensimmäinen puolustuslinja kyberhyökkäyksiä vastaan. Säännöllinen koulutus auttaa heitä tunnistamaan tietojenkalasteluyritykset, käyttäjän manipulointitaktiikat ja muut mahdolliset uhat.

Säännöllisten tietoturvatarkastusten ja -arviointien suorittaminen
Säännölliset tietoturvatarkastukset auttavat tunnistamaan organisaation suojauksen heikkouksia. Säännöllisten arviointien suorittaminen varmistaa, että suojausinfrastruktuuri pysyy ajan tasalla ja tehokkaana kehittyviä uhkia vastaan.

Tapausten käsittelyn suunnittelu ja hallinta
Tapausten käsittelysuunnitelma valmistelee organisaation reagoimaan kyberhyökkäykseen nopeasti ja tehokkaasti. Tämä minimoi vahingot, varmistaa toimintojen jatkuvuuden ja auttaa palauttamaan normaalin tilan mahdollisimman nopeasti.

Tapaustutkimukset ja reaalimaailman esimerkkejä

Tietoverkkorikollisuus on epäilemättä kasvussa. Viimeaikaisten Microsoft Entra -tietojen mukaan salasanahyökkäykset ovat lisääntyneet keskimäärin 4 000:een sekunnissa. Vuonna 2023 ihmisten ohjaamat kiristysohjelmahyökkäykset lisääntyivät 195 %.

Näiden ja muiden tietoturvahyökkäysten estäminen perustuu usein tehokkaaseen tietoturvan puhtauteen. Säännölliset ohjelmistopäivitykset, tiedoston korjaaminen ja salasanojen hallinta ovat välttämättömiä tietoturva-aukkojen vähentämiseksi. Peruskäytännöt, kuten suojattujen kokoonpanojen varmistaminen ja ajantasaisen virustentorjuntaohjelmiston käyttö, pienentävät merkittävästi onnistuneiden hyökkäysten riskiä.

Kun otetaan käyttöön laajennettu havaitseminen ja reagointi (XDR), riski vähenee huomattavasti. Suojausstrategiat, kuten vähimpien oikeuksien periaate ja monimenetelmäinen todentaminen, voivat lieventää monia hyökkäysvektoreita.

Ratkaisuja kyberturvallisuuteen

Uhkaympäristön kehittyessä kyberturvallisuusratkaisut kehittyvät, jotta organisaatiot pysyvät suojattuina. Käyttämällä viimeisintä kyberturvallisuuden tekoälyä, Microsoftin tekoälypohjainen yhdistetty SecOps-ympäristö tarjoaa integroidun lähestymistavan uhkien ehkäisyyn, havaitsemiseen ja torjuntaan. Tämän lähestymistavan avulla yritykset voivat suojata digitaaliset ympäristönsä ennakoivasti, ylläpitää toiminnan jatkuvuutta ja pysyä kestävinä kehittyneitä kyberuhkia vastaan.

Usein kysytyt kysymykset

  • Kyberturvallisuus on joukko prosesseja, parhaita käytäntöjä ja teknologiaratkaisuja, joiden avulla voit suojata kriittisen tärkeät järjestelmät, tiedot ja verkot uhkilta.
  • Kyberturvallisuus auttaa suojaamaan kriittisiä järjestelmiä, tietoja ja verkkoja digitaalisilta hyökkäyksiltä. Se sisältää prosesseja, parhaita käytäntöjä ja teknologiaratkaisuja, joiden avulla voidaan suojautua luvattomalta käytöltä, tietomurroilta ja muilta kyberuhilta.
  • Kun rakennat omaa ohjelmaasi, saat ohjeita Cybersecurity Frameworkistä, kuten International Organization for Standardization (SOC) 2700- tai National Institute of Standards and Technology (NIST) -standardeista. Monet organisaatiot, kuten Microsoft, käyttävät Zero Trust -suojausmallistrategiaa. Sen avulla voidaan suojata etä- ja hybridityövoima, jonka on voitava käyttää yrityksen resursseja turvallisesti mistä tahansa.
  • Kyberturvallisuuden hallinta on yhdistelmä työkaluja, prosesseja ja ihmisiä. Aloita tunnistamalla resurssisi ja riskisi ja luo sitten prosessit kyberturvallisuusuhkien poistamiseen ja vähentämiseen. Kehitä suunnitelma, joka ohjaa tiimejä mahdolliseen suojausrikkomukseen vastaamisessa. Käytä ratkaisua, kuten Microsoftin suojauspisteitä, tavoitteidesi seurantaan ja suojaustasosi arviointiin.
  • Kyberturvallisuus tarjoaa perustan tuottavuudelle ja innovaatiolle. Oikeat ratkaisut tukevat tapaa, jolla ihmiset nykyisin työskentelevät, ja sallivat heidän käyttää resursseja helposti ja olla yhteydessä toisiinsa mistä tahansa ilman hyökkäysriskin kasvamista.
  • Kyberturvallisuus on joukko prosesseja, parhaita käytäntöjä ja teknologiaratkaisuja, joiden avulla voit suojata kriittisen tärkeät järjestelmät ja tiedot valtuuttamattomalta käytöltä. Tehokas ohjelma vähentää hyökkäyksestä johtuvaa riskiä liiketoiminnan keskeytymisestä.

Seuraa Microsoft Securitya