Skip to main content Skip to Footer

NEWS RELEASE


Accenturen tietoturvaraportti listaa vuoden 2017 suurimmat kyberuhat

Kyberrikoksia vauhdittavat tuhoisat kiristysohjelmat, vaihtoehtoiset kryptovaluutat ja verkkohuijausten lisääntyminen

Viime kuukausien maailmanlaajuiset, mittavat kyberiskut ovat konkreettinen osoitus kyberuhkien ja niiden aiheuttamien liiketoimintavaikutusten lisääntymisestä. Accenture Securityyn kuuluvan iDefensen tuore Cyber Threatscape 2017 -raportti ennakoi kyberrikollisuuden entisestään loppuvuodesta lisääntyvän etenkin kohtuuhintaisten, muokattavissa olevien ja helppokäyttöisten työkalujen sekä menetelmien runsaan tarjonnan vuoksi.

”Vuoden 2017 ensimmäiset kuusi kuukautta olivat kiristysohjelmien kehittymisen aikaa. Ohjelmat tuottivat yhä enemmän virusmuunnelmia, joita kyberrikolliset ja mahdolliset valtion tukemat toimijat levittivät. Tutkimuksemme vahvistaa, että kyberturvallisuustiimit kaikilla toimialoilla joutuvat työskentelemään lähikuukausina lujemmin kuin koskaan aikaisemmin suojellakseen organisaatioidensa järjestelmiä”, sanoo Accenture Suomen tietoturvajohtaja Yacine Zaitri. ”Uusia hyökkäysmenetelmiä kehitetään jatkuvasti, mutta organisaatioilla on käytettävissään keinoja toimintansa suojaamiseksi vahingollisilta kiristysohjelmilta ja tietoturvaloukkausten vaikutusten minimoimiseksi. Tämä kuitenkin vaatii proaktiivista toimintaa sekä kykyä seurata muuttuvaa uhkaympäristöä.”

Tietoturvaraportissa esiin nostettuja havaintoja:

  • Käänteiset huijaustaktiikat (Reverse deception tactics) – Kyberrikollisten enenevissä määrin käyttämä huijaustaktiikka sisältää analysoinnin estävää koodia, piilokirjoitusta sekä laajennettavia komento- ja ohjauspalvelimia, joita käytetään varastetun datan salaamiseen. Kyberuhkien ja niiden torjunnan lisääntynyt julkinen raportointi voi nopeuttaa kyberrikollisten huijaus- ja salaustaktiikoiden käyttöönottoa, mikä lisää kyberpuolustustoimenpiteiden ja -resurssien kustannuksia.

  • Kehittyneet tietojenkalastelukampanjat (Sophisticated phishing campaigns) – Kyberrikolliset hyödyntävät edelleen tuttuja houkuttelukeinoja: sähköpostien otsikkorivillä mainitaan lasku, tuotteen toimitus, pankkisiirto tai unohtunut maksu. Kiristysohjelmat ovat kuitenkin syrjäyttämässä pankkitroijalaiset yhtenä yleisimmistä haittaohjelmamuodoista, joita tietojenkalastelussa käytetään.

  • Tiedustelutoiminnan strateginen käyttö (Strategic use of information operations) – Valtion tukemien toimijoiden vakoilun ja häirinnän uskotaan lisääntyvän. Tavoitteena voi olla esimerkiksi strategisesti merkittävien tietojen hankkiminen tai taloudellisten pakotteiden, sotilaallisten toimenpiteiden, uskonnollisten konfliktien tai muun geopoliittisen toiminnan käynnistäminen.

  • Vaihtoehtoiset kryptovaluutat (Alternative crypto-currencies) – Bitcoin jatkaa kyberrikollisten suosikkivaluuttana, mutta transaktioiden salaamisen tarve pakottaa kyberrikolliset joko kehittämään ja hyödyntämään bitcoin-rahanpesutekniikoita tai ottamaan käyttöön vaihtoehtoisia kybervaluuttoja.

  • Hajautettujen palvelunestohyökkäysten vuokrauspalvelut (DDoS-for-Hire Services) – Hajautetun palveluneston vuokrauspalvelujen pohjalle on syntynyt kukoistava bottiverkkoekosysteemi, minkä seurauksena kyberrikolliset pääsevät entistä helpommin käsiksi edullisiin ja tehokkaisiin hajautetun palveluneston vuokraustyökaluihin ja -palveluihin.


Raportissa esitellään myös liiketoiminnan jatkuvuussuunnitelman keskeiset osatekijät:

  • Ennaltaehkäisy – Tunnista tietojenkalasteluhuijaukset ennaltaehkäisevän koulutuksen ja tietoisuuden lisäämisen avulla. Tee huijaussähköpostien raportoinnista työntekijöille mahdollisimman helppoa ja nopeaa, ja varmista säännöllisellä testauksella, että sisäinen koulutus toimii.

  • Sähköpostin suojauksen tehostaminen – Käytä vahvoja sähköpostisuodattimia ja tunnistusta. Tarkista saapuvat ja lähtevät sähköpostit uhkien havaitsemiseksi ja suodata ajettavat tiedostot. Harkitse pilvipohjaisen sähköpostianalytiikkaratkaisun hankkimista.

  • Infrastruktuurin eristäminen – Poista tai rajoita paikallisten työasemien ylläpitäjäoikeuksia tai etsi oikeat kokoonpanoyhdistelmät (esimerkiksi viruksentorjuntaohjelmistot, palomuurit). Päivitä säännöllisesti käyttöjärjestelmät ja sovellukset uusimpaan versioon.

  • Jatkuvuussuunnitelma (Alternative crypto-currencies) – Jotta vältyt maksamasta lunnaita kyberrikollisille, laadi kattava kyberturvallisuuden jatkuvuussuunnitelma, joka tarkistetaan, päivitetään ja testataan säännöllisesti.


Tietoja tutkimuksesta

2017 Cyber Threatscape -raportti tarkastelee vuoden 2017 ensimmäisen kuuden kuukauden keskeisiä kyberuhkien trendejä ja niiden mahdollisia kehityssuuntauksia tulevien kuuden kuukauden aikana. Raportti perustuu iDefensen keräämään tietoturvadataan, tutkimukseen ja analyysiin mukaan lukien avoimeen lähdekoodiin pohjautuva tutkimus.