Kybertilastot
Tietomurrot voivat vaarantaa arkaluonteisia tietoja, altistaa käyttäjät mahdollisesti identiteettivarkauksille, heikentää yrityksen mainetta ja johtaa vastuuseen säännösten noudattamisen rikkomuksista.
Haittaohjelmahyökkäyksen keskimääräiset kustannukset
Tietomurron keskimääräiset kustannukset
Terveydenhuoltoalan arvioidut tappiot
Toimitusketjuun kohdistuvat hyökkäykset lisääntyvät 74%
Yleiset kyberturvallisuusuhat
Kyberturvallisuusuhkiin kuuluu erilaisia riskejä, jotka voivat vahingoittaa digitaalisia järjestelmiä, verkkoja ja tietoja.
Uhkia esiintyy eri muodoissa, kuten haittaohjelmissa, tietojenkalastelussa, kiristysohjelmissa ja muissa haitallisissa verkkohyökkäyksissä. Haittaohjelmiin kuuluvat virukset ja vakoiluohjelmat, jotka tunkeutuvat järjestelmiin varastamaan yksityisiä tietoja.
Phishing tarkoittaa sitä, että väärennetyt sähköpostit tai verkkosivustot huijaavat käyttäjiä antamaan henkilökohtaisia tietoja. Ransomware lukitsee tietosi ja pyytää rahaa niiden avaamiseksi.
Näiden riskien torjuminen edellyttää luotettavaa laitteistoa ja ohjelmistoa, säännöllisiä päivityksiä, käyttökoulutusta ja tietojen salausta.
Yleiset verkkohyökkäykset
Haittaohjelma
Haittaohjelmat eli haittaohjelmat ovat yleisnimitys haitallisille ohjelmille, kuten viruksille, jotka on luotu häiritsemään, vahingoittamaan tai hankkimaan luvaton pääsy arkaluonteisiin tietoihin tietokoneissa, mobiililaitteissa tai IoT-laitteissa.
Noin 71% organisaatiosta raportoi kokeneensa jonkinlaista haittaohjelmatoimintaa, joka valitettavasti levisi työntekijältä toiselle työpaikalla. Lisäksi noin 51% organisaatiosta joutui lunnasohjelmahyökkäyksen kohteeksi, mikä johti merkittävään osittaiseen häiriöön niiden liiketoiminnassa ja aiheutti odottamattomia haasteita. Lisäksi vuoden 2020 tammikuun ja maaliskuun välisenä aikana havaittiin viikoittain yli 3000 haittaohjelmilla saastunutta verkkosivustoa, mikä osoittaa kyberturvallisuusuhkien hälyttävän kasvun kyseisenä ajanjaksona.
Vakoiluohjelmat
Haittaohjelmat, jotka tarkkailevat laitetta salaa ja lähettävät tietoja kolmannelle osapuolelle, voivat varastaa henkilökohtaisia tietoja, kuten salasanoja tai verkkokäyttäytymistottumuksia, mikä voi johtaa identiteettivarkauksiin ja petoksiin.
Tämä on tunnettu hyökkäysmenetelmä, joka kohdistuu tiettyyn käyttäjään ja jäljittää hänen verkkotoimintaansa. Tietoverkkorikollinen saa haittaohjelmistosta käyttöönsä tietoja, kuten tartunnan saaneessa laitteessa näkyvät tiedot, verkkotottumukset tai tunnistetiedot, joita voidaan käyttää aiheuttamaan emotionaalista, psykologista ja taloudellista vahinkoa käyttäjälle ja hänen kontakteilleen.
Ransomware
Ransomware on eräänlainen haittaohjelma, joka estää käyttäjiä käyttämästä laitteitaan tai tärkeitä tiedostojaan, kunnes lunnaat maksetaan.
Lunnashyökkäykset vaarantavat yksityishenkilöt ja organisaatiot, sillä ne voivat levitä verkossa huomaamatta ja uhata käyttäjien toimintaa ja kumppanuuksia. Ne ovat erityisen vaarallisia, koska niissä käytetään salausmenetelmiä, joita on vaikea murtaa, mikä tekee palautuksesta haastavaa. Kun tiedot ovat vaarantuneet, ne palautetaan oikealle omistajalleen vain, jos lunnaat maksetaan. Verkkorikolliset pyytävät usein lunnaita kryptovaluuttana pitääkseen henkilöllisyytensä salassa.
Phishing
Phishing on eräänlainen verkkohyökkäys, jonka tarkoituksena on varastaa käyttäjien tietoja, kuten kirjautumistietoja ja luottokorttinumeroita, käyttämällä väärennettyjä sähköposteja ja verkkosivustoja.
Tiesitkö, että hälyttävä 96% kaikista phishing-hyökkäyksistä on peräisin sähköpostiviestinnästä? Vuonna 2020 tutkimus osoitti, että yksi 22:sta käyttäjästä joutui phishing-sähköpostin uhriksi, mikä korostaa tämän uhan laajalle levinnyttä luonnetta. Tilanne kärjistyi dramaattisesti COVID-19-pandemian aikana, jolloin phishing-hyökkäykset lisääntyivät hämmästyttävät 667% vain yhden kuukauden aikana. Lisäksi on erityisen huolestuttavaa, että 32,5% sähköpostiviesteistä sisälsi sanan "PAYMENT" näkyvästi otsikkorivillä, mikä osoittaa, että pahansuovat toimijat kohdistavat hyökkäyksensä strategisesti taloudellisiin tietoihin. Vielä huolestuttavampaa on se, että joka kahdeksas työntekijä myönsi jakaneensa arkaluonteisia tietoja phishing-sivustoilla, mikä herättää vakavia kysymyksiä organisaation turvatoimista. Loppujen lopuksi on syytä huomata, että merkittävä 22% kaikista vuonna 2020 tapahtuneista tietomurroista johtui phishing-hyökkäyksistä, mikä tekee tästä kriittisen kysymyksen sekä yksityishenkilöille että laitoksille.
DNS-tunnelointi
DNS-tunnelointi on vaikeasti havaittava hyökkäys, joka lähettää DNS-pyynnöt hakkerin palvelimelle ja luo näin piilotetun tavan hallita järjestelmiä ja varastaa tietoja. Hakkerit käyttävät DNS-tunnelointia lähettääkseen tietoja palomuurien läpi haitallista toimintaansa varten.
DNS-tunnelointi on vakava DNS-hyökkäystyyppi. Useimmat organisaatiot käyttävät palomuureja suojatakseen sisäverkkonsa Internetin uhkilta. Luomalla "ohitustunnelin" verkkorikolliset voivat päästä organisaation sisäverkkoon ja yksittäisiin laitteisiin ja hallita niitä.
Man-in-the-middle-hyökkäys
Man-in-the-middle-hyökkäys tapahtuu, kun tietoverkkorikollinen liittyy salaa kahden osapuolen väliseen keskusteluun, jolloin hän voi varastaa tietoja tai esiintyä toisena osapuolena ja saada sen näyttämään normaalilta viestinvaihdolta.
Man-in-the-middle (MitM) -hyökkäyksiä on kahta tyyppiä: toinen vaatii kohteen lähellä olemista, ja toisessa käytetään haittaohjelmia eli haittaohjelmia. Hyökkääjä muodostaa yhteyden suojaamattomaan Wi-Fi-reitittimeen, jota on usein julkisissa paikoissa, joissa on ilmainen Wi-Fi, ja joskus myös ihmisten kodeissa. Onnistuneessa man-in-the-middle-hyökkäyksessä ei vain siepata tietoja, vaan hyökkääjän on myös purettava niiden salaus voidakseen lukea ja käyttää niitä.
Mitä minun pitäisi tehdä, jos epäilen kyberturvallisuusuhkaa?
Jos epäilet tietoturvauhkaa, ilmoita siitä tietotekniikkaosastollemme ja vaihda kaikki vaarantuneet salasanat.
Yleiset haavoittuvuudet ja huolenaiheet
Laitteisto
Laitteiston haavoittuvuudet ovat tietokonejärjestelmän puutteita, joita voidaan käyttää hyväksi pääsemiseksi järjestelmään joko etäyhteyden kautta tai fyysisesti. Mikä tahansa tapa, jolla tietokoneeseen voidaan lisätä suoritettavaa koodia sisältävä siru, on laitteistohaavoittuvuus. Kun käyttäjä asentaa ohjelmistoja, siirtää tiedostoja tai liittää muistitikkuja, hän kohtaa mahdollisia laitteistohaavoittuvuuksia. Fyysisen pääsyn suojaaminen varmistamalla tietokonelaitteita sisältävät paikat, kaapit ja kotelot auttaa suojautumaan näiltä haavoittuvuuksilta. Toisenlainen laitteistohaavoittuvuus ilmenee, kun laitteistossa on odottamaton virhe, jonka avulla verkkohyökkääjät voivat ottaa järjestelmän hallintaansa saamalla korkeammat oikeudet tai suorittamalla koodia. Näitä haavoittuvuuksia käytetään yleensä kohdennetusti eikä satunnaisten hakkerointiyritysten kautta, ja ne vaikuttavat usein arvokkaisiin järjestelmiin ja organisaatioihin.
Ohjelmisto
Haavoittuvuuksien korjaamatta jättäminen voi vaarantaa organisaation IT-järjestelmät. Etäkoodin suoritus eli RCE on eräänlainen haavoittuvuus, jonka avulla verkkohyökkääjät voivat suorittaa haitallista koodia heikoissa työasemissa etäältä. Hyökkääjät voivat hyödyntää ohjelmistojen heikkouksia suorittaakseen toimia. RCE on nykyään yleisin ohjelmistoista löytyvä haavoittuvuus, ja se voi johtaa uusiin hyökkäyksiin. Kun tunkeutuja yrittää päästä järjestelmään luvatta, hän yleensä aloittaa skannaamalla kohteen, kerää kaikki "paljastuneet" tiedot ja käyttää sitten hyväkseen tietoturva-aukkoja tai haavoittuvuuksia. Siksi haavoittuvuudet ja altistumiset ovat ratkaisevia seikkoja, jotka on otettava huomioon, kun järjestelmää suojataan luvattomalta käytöltä.
Käyttöjärjestelmä
Käyttöjärjestelmiin kohdistuu yhä enemmän tietoturvariskejä, kun maailmanlaajuiset yhteydet lisääntyvät ja haavoittuvuudet ja vaaratilanteet lisääntyvät. Nämä tietoturvaongelmat johtavat usein tieto- tai identiteettivarkauksiin. Monissa käyttöjärjestelmissä muut ominaisuudet asetetaan käyttäjän suojauksen edelle, jolloin voidaan asentaa turvattomia ohjelmistoja, joilla on järjestelmänvalvojan oikeudet ja jotka voivat vaarantaa henkilökohtaiset tiedot.
Verkko
Verkon haavoittuvuus on ohjelmistossa, laitteistossa tai prosesseissa oleva virhe, jota hyökkääjät voivat hyödyntää ja joka johtaa tietoturvaloukkauksiin. Tietomurrot ja verkkohyökkäykset alkavat usein siitä, että hakkeri käyttää hyväkseen organisaation verkon heikkoutta. Heikon tietoturvan ansiosta hyökkääjät voivat päästä etäkäyttöön, muuttaa tietoja tai ottaa verkon kokonaan haltuunsa.
Televiestintä
Televiestintäala luo ja hallinnoi monimutkaisia verkostoja, joita käytetään puhe- ja tiedonsiirtoon. Teleyritykset käsittelevät valtavia määriä käyttäjien ja organisaatioiden arkaluonteisia tietoja, mikä tekee niistä ensisijaisia kohteita kyberuhkille. Yhteenkytkeytyneisyytensä vuoksi televiestintäalan uhat voidaan ryhmitellä kahteen toisiinsa liittyvään luokkaan:
- Suoraan teleyrityksiin kohdistuvat uhat (kuten DDoS-hyökkäykset, kohdennetut tunkeutumiset, verkkolaitteiden haavoittuvuuksien hyväksikäyttö ja inhimilliset ongelmat, kuten sisäpiirin uhat, sosiaalinen manipulointi ja luvaton pääsy tietoihin).
- Televiestintäpalvelujen käyttäjiin, erityisesti matkapuhelin- ja Internet-palveluja käyttäviin, kohdistuvat uhat.
Tiedonsiirto
Tietojen siirtäminen turvattomien laitteiden, sovellusten tai tekniikoiden kautta aiheuttaa merkittäviä riskejä käyttäjille tai organisaatioille, sillä se voi johtaa arkaluonteisten tietojen jakamiseen luvattomille henkilöille tai antaa tietoverkkorikollisille ei-toivotun pääsyn tärkeisiin tietokoneisiin, jolloin he voivat mahdollisesti päästä yrityksen verkkoon.
Mikä laitteisto sopii sinulle?
Google Pixel 9 GrapheneOS VPN salattu
- Laitteisto varmistettu
- Ohjelmisto turvattu
- Turvallinen käyttöjärjestelmä
- Televiestintä turvattu
- Tiedonsiirrot turvattu
- Salausprotokolla
- Yksityisyys
- VPN salattu
Google Pixel Tablet GrapheneOS VPN Salattu
- Laitteisto varmistettu
- Ohjelmisto turvattu
- Turvallinen käyttöjärjestelmä
- Televiestintä turvattu
- Tiedonsiirrot turvattu
- Salausprotokolla
- Yksityisyys
- VPN salattu
Turvallinen salattu kannettava tietokone CryptPad Two 14″ VPN:n kanssa
- Laitteisto varmistettu
- Ohjelmisto turvattu
- Turvallinen käyttöjärjestelmä
- Televiestintä turvattu
- Tiedonsiirrot turvattu
- Salausprotokolla
- Yksityisyys
- VPN salattu
Turvallinen kannettava reititin 4G E750V2 VPN Salattu
- Laitteisto varmistettu
- Ohjelmisto turvattu
- Turvallinen käyttöjärjestelmä
- Televiestintä turvattu
- Tiedonsiirrot turvattu
- Salausprotokolla
- Yksityisyys
- VPN salattu
Miten suojaamme laitteesi?
Laitteiston salaus
CRYPTVICE käyttää ylimääräistä salausmenetelmää, joka sisältää fyysisen salausavaimen (yksityinen avain), parantaakseen salattujen mobiililaitteiden turvallisuutta ja yhteensopivuutta. Jokaisen käyttäjän salauslaite asetetaan yksilöllisesti verkkohyökkäysten mahdollisuuksien vähentämiseksi.
Ohjelmiston salaus
CRYPTVICEn salatuissa laitteissa käytetään erilaisia salausprotokollia niihin asennetuille sovelluksille.
Silent Circlen hiljainen puhelin
käyttää ZRTP-protokollaa turvallisia äänipuheluita, viestinvälitystä ja videokeskusteluja varten. Tämä protokolla varmistaa, että vaikka tiedot siepattaisiin, aiempi viestintä pysyy turvallisena. Silent Circle käyttää viestinvälityksessä myös Double Ratchet -algoritmia, joka takaa turvallisuuden myös suojaamattomissa verkoissa esimerkiksi itsetuhoutuvien viestien avulla.
Threema
yhdistää vahvoja salausprotokollia turvallista viestintää varten. Se käyttää epäsymmetristä salausta ja Elliptic Curve Cryptography (ECC) -salausmenetelmää käyttäjien väliseen päästä päähän -salaukseen. Lisäsalausta käytetään, kun viestit kulkevat sovelluksen ja Threeman palvelimien välillä. Threema käyttää myös Perfect Forward Secrecy (PFS) -tekniikkaa ja lisäsi hiljattain Ibex-protokollan tehostamaan päästä päähän -salausta.
Signal-viestisovellus
käyttää signaaliprotokollaa turvalliseen viestintään. Tässä avoimen lähdekoodin protokollassa yhdistyvät erilaiset salausmenetelmät, kuten Double Ratchet -algoritmi, esiavaimet ja X3DH (Extended Triple Diffie-Hellman) -kättely. Se käyttää Curve25519:ää, AES-256:ta ja HMAC-SHA256:ta tärkeimpinä salauskomponentteina.
Lisätietoja Signalista
Ohjelmisto tukee kiintolevyn salausta ja on päästä päähän salattu, ja siinä käytetään käyttäjän antamaa salasanaa ja PBKDF2:ta avaimen luomiseen sekä muita käyttäjän määrittelemiä turvaominaisuuksia.
Suojattu laitteisto
Tensor on fyysinen salausavain, jota käytetään yhdessä Googlen kehittämien komponenttien kanssa. Heidän turvallisten laitteidensa laitteistoja on testattu pitkään, jotta varmistetaan, että niitä on vaikea murtaa ja että ne pitävät käyttäjät turvassa.
Suojattu ohjelmisto
Turvallinen käyttöjärjestelmä, joka on suunniteltu käyttäjien turvallisuutta varten. Se käyttää ilman kautta saatavia korjauksia ja estää vaarallisten sovellusten ja kolmannen osapuolen viestinnän asentamisen. Sen ajurit on rakennettu varmistamaan turvallinen viestintä laitteistokomponenttien välillä ilman haavoittuvuuksia.
Turvattu käyttöjärjestelmä
GrapheneOS on mobiilikäyttöjärjestelmä, jossa yksityisyys ja turvallisuus ovat etusijalla ja joka on yhteensopiva Android-sovellusten kanssa. Sitä kehitetään voittoa tavoittelemattomana avoimen lähdekoodin projektina, jossa keskitytään parantamaan yksityisyyden suojaa ja tietoturvaominaisuuksia, kuten parempaa hiekkalaatikointia, suojaa hyväksikäytöiltä ja tarkennettua lupamallia. Se perustettiin vuonna 2014, ja sitä kutsuttiin aiemmin nimellä CopperheadOS.
Salausprotokolla
CRYPTVICE käyttää vain korkeatasoisia tarkistettuja viestintäsovelluksia, joilla on korkeat salausstandardit, jotta voidaan parantaa tietoturvaa ja pitää käyttäjien tiedot täysin suojattuina.
Turvattu verkko ja viestintä
Kaikki verkkoyhteydet, joita CRYPTVICE-laitteet käyttävät asennukseen ja yhteyden muodostamiseen, on suojattu kaksinkertaisilla VPN-yhteyksillä. Tarkistamme laitteisto- ja verkkokerrokset useita kertoja viikossa tietoturvaongelmien varalta ja asennamme ne säännöllisesti uudelleen varmistaaksemme, että laitteemme ovat turvallisia.
Voimme räätälöidä ja hallita (MDM) tuotteitamme pienille yrityksille ja yrityksille (laitteisto, ohjelmisto ja käyttöjärjestelmä).