Viime aikojen 10 yleisintä hakkerointimenetelmää

Koronaviruspandemia toi mukanaan valtavia muutoksia ihmisten väliseen vuorovaikutukseen. COVIDin jälkeen monet ihmiset luottavat nyt online-järjestelmiin suorittaakseen useimmat toimensa. Tämän seurauksena yritykset kehittävät online-suuntautumisstrategioita ja tehostavat läsnäoloaan online-alustoilla. Myös ihmisten toiminnot, kuten viestintä, verkostoituminen ja jopa arkipäiväiset asiat, kuten ruokaostokset, tapahtuvat nyt enemmän kuin koskaan verkossa.

Vaikka tämä toi mukanaan helppoutta transaktioihin, joka oli poissa muutama vuosi sitten, se on myös tuonut haasteita. Yleisin on useat kyberturvallisuusuhat ja -haasteet, jotka ovat vaivanneet yksilöitä ja yrityksiä alkaen vuodesta 2020. Asioiden perspektiiviin asettamiseksi, FBI:n mukaan tietomurtojen määrä nousi 197 miljoonasta vuonna 2017 37 miljardiin vuonna 2020. Lisäksi kyberrikolliset innovoivat kehittäen yhä monimutkaisempia strategioita huijatakseen epäilemättömiä yksilöitä. Useat raportit ovat nimenneet vuoden 2020 digitaalisen pandemian vuodeksi. Tämä tunnustaa laajalle levinneet kyberhyökkäykset, joita yksilöt kohtasivat tuona aikana.

Turvallisuushaasteet kukoistavat, kun ihmisten virheet ja tietämättömyys ovat yleisiä. Lisäksi suurin osa näistä hyökkäyksistä toistuu. Näin ollen näiden hyökkäysten mallien ennakointi ja oppiminen voisi olla tehokas ennaltaehkäisevä mekanismi.

Tämä artikkeli luettelee kymmenen yleisintä hakkerointimenetelmää, joita hakkerit ovat viime aikoina käyttäneet. Niiden läpikäyminen valmistaa sinua kohtaamaan ne tulevaisuudessa.

## Suositut hakkerointimenetelmät

Alla luettelemme ja käsittelemme joitakin suosittuja ja viimeaikaisia hakkerointitekniikoita, joita kyberrikolliset tyypillisesti käyttävät:

### Haittaohjelmia injektoivat laitteet

Haittaohjelmat viittaavat erilaisiin haitallisiin ohjelmistoihin, jotka on suunniteltu häiritsemään laitteen normaalia toimintaa. Ne voivat tunkeutua, ottaa hallintaansa tai vakoilla laitetta. Laitteen saastuttaminen haittaohjelmalla on yksi helpoimmista tavoista, joilla hakkerit pääsevät käsiksi ja vakoilevat yksilöitä. Asiantuntijaraportit paljastavat, että lunnasohjelmahyökkäykset (eräänlainen haittaohjelmahyökkäys) ovat lisääntyneet lähes 800 prosenttia vuodesta 2020 lähtien.

Haittaohjelmatartunnat voivat vaikuttaa sekä yksilöihin että yrityksiin. Itse asiassa, jopa suuret yritykset eivät ole immuuneja haittaohjelmahyökkäyksille. Esimerkiksi, Microsoft oli lunnaidenvaaransomware-hyökkäyksen kohteena ei niin kauan sitten. Hakkerit hyödynsivät aukkoa heidän käyttöjärjestelmässään ja näyttivät virheilmoituksen Microsoftin käyttäjille ympäri maailmaa.

Haittaohjelma voidaan injektoida laitteeseen monin eri tavoin, mutta yleisin tapa on haittaohjelmilla tartutettujen laitteiden, kuten USB-tikkujen, kautta. Tässä skenaariossa hakkeri kytkee laitteen tietokoneeseesi ja tuo haittaohjelman sisään. Tämä antaa heille etäpääsyn laitteeseesi.

### Kalastelu

Phishing on eräänlainen sosiaalisen manipuloinnin hyökkäys. Sosiaalisen manipuloinnin hyökkäykset pyrkivät huijaamaan käyttäjää jakamaan henkilökohtaisia tietojaan esittäytymällä jonakin, johon kohde luottaa.

Phishing-hyökkäykset tulevat eri tavoin, mutta yleisimmät niistä ovat sähköpostitse tehtävät phishing-huijaukset. Tässä hakkeri esiintyy jonakin, kenet kohde tuntee, ja lähettää sähköpostia käyttäen kyseistä roolia. Sähköposti yleensä vaatii kohteen tekemään jotakin, kuten klikkaamaan linkkiä, lähettämään rahaa tai lataamaan asiakirjan. Kun epäilemätön henkilö suorittaa jonkin näistä toimista, hän antaa hakkerille pääsyn, joka voi sitten etäohjata laitetta.

Verizonin 2020 tietomurtojen tutkimusraportit paljastavat, että phishing-hyökkäykset ovat suosituin syy tietomurtoihin maailmanlaajuisesti. Muut raportit kertovat, että yli 93 prosenttia kaikista yritysten tietomurroista johtuu phishing-hyökkäyksistä. Esimerkiksi ne, jotka pääsivät käsiksi Hilary Clintonin sähköposteihin ja vuotivat joitakin niistä verkossa, tekivät sen käyttäen phishing-hyökkäystä.

Symatec Internet Securityn raporttien mukaan 37 prosenttia phishing-hyökkäyksistä käyttää .doc-liitteitä, kun taas 19,5 prosenttia hyökkäyksistä käyttää .exe-liitteitä.

Hyökkäysten ennaltaehkäisemiseksi on tärkeää, että yritykset ja yksityishenkilöt ovat varovaisia sähköpostien suhteen, jotka vaativat heitä lataamaan tuntemattomia liitetiedostoja tai klikkaamaan outoja linkkejä. On myös tarpeellista olla jakamatta yksityistä tietoa kolmansille osapuolille, ellet ole varma henkilön identiteetistä, jonka kanssa keskustelet.

### Houkutuslintu ja vaihtokikka

Tämä on hakkerointitekniikka, joka on yhtä vanha kuin aika itse. Kuitenkin se, että ihmiset edelleen lankeavat siihen, puhuu sen tehokkuuden puolesta. Tässä tekniikassa hakkeri tarjoaa kohteelle jotain, mitä tämä haluaa, ja vaihtaa sen sitten joksikin muuksi. Näin he houkuttelevat sinut syötillä ja vaihtavat sen joksikin muuksi, kun et ole varuillasi.

Hakkerointihyökkäys noudattaa yllä kuvattua perusperiaatetta. Sen ilmenemismuodot kuitenkin vaihtelevat. Esimerkiksi houkutus- ja vaihtohyökkäykset toteutetaan usein suosituilla verkkosivustoilla. Tässä hakkeri hankkii mainostilaa verkkosivustolta. He antavat sivuston ylläpitäjille lailliset tiedot. Kuitenkin, kun kuka tahansa seuraa mainoslinkkiä, se johtaa heidät sivustolle, jossa he kohtaavat haittaohjelman.

Samoin toinen tämän hyökkäyksen muunnelma on sovellusten ansaan asettaminen haittaohjelmilla. Hyökkääjät tarjoavat sovelluksia, joita he tietävät useimpien käyttäjien olevan vain liian iloisia ladatakseen. He täyttävät nämä sovellukset haittaohjelmilla. Näin ollen, kun kohde lataa ja asentaa sovellukset, haitallinen koodi tai haittaohjelma pääsee kohteen laitteeseen. Tämä on yksi helpoimmista tavoista tuoda haittaohjelma henkilön laitteeseen.

Tässä skenaariossa yritysten ja yksilöiden tulisi olla varovaisia lataamiensa sovellusten ja widgettien suhteen. Sovellusten lataaminen aidoista sovelluskaupoista on aina turvallisempaa. Valitettavasti kolmannen osapuolen sivustot isännöivät lähes aina kompromissoituja sovelluksia.

### Palvelunestohyökkäykset/Jakautuneet palvelunestohyökkäykset (DDoS)

DDoS-hyökkäykset ovat yksi suosituimmista hyökkäystyypeistä, joita hakkerit käyttävät. Kyberrikollinen yrittää murtautua järjestelmään kuormittamalla sitä kirjautumisyrityksillä ja datapyynnöillä. DDoS-hyökkäysten on raportoitu kasvaneen lähes 50 prosenttia vuosien 2019 ja 2020 välillä. Kasvu koettiin pääasiassa pian pandemian jälkeen.

Tämä on melko kehittynyt hyökkäystyyppi. Siksi kyberrikolliset, jotka käyttävät tätä tekniikkaa, iskevät tappavasti. Yksi hyökkäystyypeistä tunnetaan puskurin ylivuotohyökkäyksenä. Tässä hakkeri pääsee käsiksi ihmisten henkilökohtaisiin tietoihin spämmäämällä verkkolomakkeiden kenttiä merkityksettömillä tiedoilla. Tämä saa sivuston jumiutumaan, mahdollistaen hakkerin pääsyn. On myös perusmuotoinen hyökkäys, jossa hakkeri vain tulvii verkon valtavalla liikenteellä, saaden järjestelmän kaatumaan ja muuttumaan haavoittuvaksi hyökkääjälle.

DDoS-hyökkäykset ovat usein vaikeita havaita, koska niitä voi olla vaikea erottaa tavallisesta liikenteestä. Jos kuitenkin huomaat suuren liikenteen tulon, saatat haluta pysäyttää kaiken kokonaan, kunnes olet varma, että kaikki on turvallista. Lisäksi DDoS-hyökkäykset tapahtuvat tyypillisesti järjestelmissä, jotka ovat jo saastuneet haittaohjelmilla. Siksi liiketoiminnan omistajien on havaittava ja torjuttava haittaohjelmatartunnat nopeasti.

### Man-in-the-Middle -hyökkäykset

Man-in-the-Middle (MitM) -hyökkäys on hakkerointitekniikka, jota monet pahantahtoiset toimijat käyttävät nykyään. Tällainen hyökkäys tapahtuu, kun pahantahtoinen toimija kaappaa viestinnän kahden pisteen välillä. Tyypillisessä tilanteessa hyökkääjä voisi tunkeutua kahden tietämättömän osapuolen väliin, jotka yrittävät kommunikoida verkossa joko sähköpostitse tai muilla keinoilla. Hakkeri voisi sitten kaapata viestit, muokata niitä, lähettää väärää palautetta toiselle osapuolelle tai yksinkertaisesti vakoilla molempia osapuolia ilman heidän tietämystään.

MitM-hyökkäykset ovat nykyään yleisempiä, koska monet työntekijät työskentelevät etänä. Raportti paljastaa, että jopa 20 prosenttia kaikista amerikkalaisista työntekijöistä tulee työskentelemään etänä vuoteen 2025 mennessä. Tämä korkea etätyön taso tarkoittaa myös, että työntekijöiden on luotettava enemmän online-järjestelmiin pysyäkseen yhteydessä. Tämä lisää tällaisten hyökkäysten mahdollisuutta.

Yksi tapa estää MitM-hyökkäyksiä on käyttämällä Virtuaalisia Yksityisverkkoja (VPN:eitä). Tällaisten pakollisten toimenpiteiden käyttöönotto työpaikalla varmistaa, että työntekijät käyttävät vain salattuja viestintäkanavia. Tämä sulkee tehokkaasti ulkopuoliset ja rikolliset elementit pois.

### Salasanasuihkutus

Tämä on eräänlainen raaka voima -hyökkäystekniikka, jota kyberrikolliset käyttävät. Rikollinen voi tässä hyökätä vain yhtä laitetta kohden kerrallaan. Tämä ei ole tehokas strategia, mutta hakkerit käyttävät sitä silti.

Tyypillisessä salasanan ruiskutushyökkäyksessä hakkeri murtautuu henkilön laitteeseen arvaamalla heidän salasanansa. Yleensä hakkeri aloittaa suosituilla salasanoilla, kuten ”123456” ja ”password”. Kun tämä ei onnistu, he kokeilevat muita yksityiskohtia, joista useimmat ovat kohteen kannalta erityisiä.

Vaikka tällaiset hyökkäykset ovat työläitä ja tehottomia, ne ovat nykyään melko yleisiä. Verizon:n 2020 Data Breach Reports -raportin mukaan 80 prosenttia kaikista hakkerointiyrityksistä sisälsi voimakeinoja, kuten salasanojen summittaista kokeilua. Tämä on melko korkea luku.

Salasanasuihkutushyökkäyksiltä suojautumiseksi sinun tulisi käyttää salasanageneraattoreita ja -autentikoijia. Samoin NIST on julkaissut salasanaohjeiston, joka listaa joitakin maailman parhaista salasanastandardeista. Noudattamalla tätä varmistat, että pysyt erossa kaikenlaisista kyberturvallisuushyökkäyksistä.

### Haavoittuvat tietoturvapäivitykset

Vanhentunut ohjelmisto tarjoaa hakkerille helpon tavan kohdistaa ja tunkeutua käyttäjien laitteisiin. Hakkerointimaisema on muuttunut todella monimutkaiseksi. Näin ollen, vaikka laitteistasi päivitettäisiin usein, kyberrikolliset voivat silti hakkeroida laitteesi ja käyttää tietojasi. Kuitenkin, mitä vanhentuneempi laitteesi ohjelmisto on, sitä suurempi on onnistuneen hyökkäyksen mahdollisuus.

EdgeScanin Vulnerability Statistics Report mukaan 18 prosenttia verkkotason hyökkäyksistä johtuu paikkaamattomista sovelluksista.

Tämä on todennäköisesti helpoin hakkerointitekniikka ennakoida ja estää. Sinun tarvitsee vain olla tunnollinen päivittäessäsi ohjelmistojasi säännöllisesti. Kun ohjelmistoyritys julkaisee päivitettyjä versioita sovelluksistaan, se johtuu siitä, että he uskovat vanhassa olevan jotain vikaa. Näin ollen muutosten välitön toteuttamatta jättäminen jättää sinut haavoittuvaiseksi.

Voit myös päättää automatisoida prosessin. Esimerkiksi useimmilla sovelluksilla on kyky päivittyä automaattisesti, kun uusi versio julkaistaan. Voit ottaa tämän asetuksen käyttöön, jotta sovelluksesi päivittyy heti, kun päivitys julkaistaan.

### Langaton tukiasema (WAP) ja Watering Hole -hyökkäykset

Hakkerit kohdistavat hyökkäyksiä myös tietämättömiin käyttäjiin käyttäen väärennettyjä WAP-pisteitä. Ihanteellisessa tilanteessa hakkeri pystyttää väärennetyn WAP-pisteen. WAP on kuin WiFi-yhteyspiste. Siksi kuka tahansa, joka yhdistää siihen, antaa hakkerille välittömän pääsyn laitteeseensa ja online-tietoihinsa. Näin ollen kyberrikollinen voisi kaapata, seurata tai vahingoittaa tällaisen käyttäjän tietoja.

Samoin hakkeri voi perustaa väärennetyn verkkosivuston. Tätä kutsutaan vesilammikkohyökkäykseksi. Epäilemättömät käyttäjät, jotka vierailevat tällaisilla verkkosivustoilla, ovat haavoittuvaisia ja voivat joutua hakkerien kohteeksi ja hyökkäyksen kohteeksi. Esimerkiksi toukokuussa 2021 vesilammikkohyökkäystä käytettiin kohteena Floridan vesilaitosta.

Nämä kaksi hyökkäystyyppiä ovat usein erittäin onnistuneita, koska ne ovat helppo toteuttaa. Epäilemätön käyttäjä vain tarvitsee vierailla viattoman näköisellä verkkosivustolla saadakseen laitteensa tartunnan haittaohjelmalla. Lisäksi, se on helppo tapa saada paljon epäilemättömiä yksilöitä kokoontumaan yhteen (tämä on myös syy, miksi sitä kutsutaan kastelupaikkahyökkäykseksi.)

Yksi tapa torjua tällaisia hyökkäyksiä on käyttää virtuaalista erillisverkkoa. VPN salaa käyttäjien liikenteen, tehden mahdottomaksi hakkerin purkaa liikennettäsi missään vaiheessa. Samoin, haittaohjelmien tunnistimet ja antivirusohjelmistot voivat myös olla tehokkaita suojakeinoja näitä hyökkäystyyppejä vastaan.

### Näppäimistön seuranta

Näppäimistön seuranta on yksi vanhimmista, mutta tehokkaista hakkerointitekniikoista, joita kyberrikolliset käyttävät. Useimmissa tapauksissa pahantahtoiset toimijat käyttävät näppäimistön seurantaa yhdessä vakoiluohjelmien kanssa. Näppäimistön seuraaja valvoo ja tallentaa näppäimistöllä tekemäsi lyönnit. Jotkut kehittyneet vakoiluohjelmat voivat myös tallentaa hiiren klikkaukset ja liikkeet.

Tällä tavoin hakkeri pääsee käsiksi arkaluonteisiin tietoihin, kuten salasanoihin ja PIN-koodeihin. Hakkeri voisi sitten käyttää näin saatuja tietoja murtautuakseen henkilön tilille ja suorittamaan lukuisia toimintoja.

Keylogging-hyökkäykset ovat niin menestyksekkäitä, koska ihmiset käyttävät usein samoja salasanoja eri tileillä. Siksi, kun hakkeri murtautuu yhteen salasanaan, hän pääsee käsiksi useisiin tileihin samanaikaisesti. Heinäkuussa 2021 Check Pointin tutkimus rankkasi suositun keylogger-ohjelmiston, Snake Keylogger, toiseksi yleisimpien haittaohjelmien listallaan.

Tämän hyökkäyksen torjumiseksi voit käyttää näppäimistöjä, jotka sekoittavat jokaisen syötteesi oikealla näppäimistölläsi. Näin, jos laitteessasi on vakoiluohjelmia, ne eivät tallenna toimintaasi. Vaikka ne tallentaisivatkin, keräämänsä tiedot olisivat virheellisiä.

### Fyysiset tietoturvaloukkaukset

Fyysiset tietoturvaloukkaukset ovat harvinaisimpia tekniikoita. Aiemmin keskustelimme haittaohjelmien injektointitekniikasta. Tässä pahantahtoinen toimija esittelee haittaohjelman henkilön kannettavaan tietokoneeseen käyttäen ulkoista laitteistoa. Se on eräs fyysisen tietoturvaloukkauksen muoto. Kuitenkin monia muita vielä on olemassa.

Työntekijöiden siirtyessä kokonaan etätöihin, fyysisten tietoturvaloukkausten yleistymisen mahdollisuus ei ole kaukaa haettu. Tämä johtuu siitä, että useimmat työntekijät pysyvät poissa toimistoistaan. Kuitenkin, jos fyysisissä rakennuksissa oleville laitteille ei tarjota riittävää suojaa, hakkerit voivat murtautua niihin ja toteuttaa hyökkäyksiä. Itse asiassa raportti paljastaa, että vuodesta 2021 lähtien yritykset saattavat kokea fyysisiä murtoja sisältävien hakkerointiyritysten lisääntymistä. Missä tahansa tällaisessa hyökkäyksessä pahantahtoinen toimija pääsee käsiksi kohteen laitteeseen, asentaa haittaohjelman, kerää tietoja tai varastaa laitteen kokonaan.

Estääkseen tällaisia hyökkäyksiä, organisaatioiden ja yksilöiden on tarjottava parempaa turvallisuutta laitteilleen.

## Voivatko iPhonet tulla hakkeroiduiksi?

Apple-laitteilla on maine lähes läpäisemättöminä. Siksi useimmat käyttäjät hankkivat iPhonen, koska he aikovat pysyä turvassa käyttäessään erilaisia iPhone-malleja. Mutta kuinka totta on väite, että iPhonet ovat läpäisemättömiä? Voivatko iPhonet tulla hakkeroiduiksi?

Lyhyt vastaus on kyllä. Sinun tulisi kuitenkin olla tietoinen joistakin seikoista. Ensinnäkin, jokainen internetiä käyttävä laite voidaan hakkeroida, oli kyseessä sitten iOS- tai Android-malli. Päättäväisyydellä, taidolla ja ajalla hakkeri voi murtautua läpi minkä tahansa laitteen turvaominaisuuksista. Lisäksi vertailun vuoksi, iPhone omaa vahvemmat turvaominaisuudet kuin muut mobiililaitteiden mallit. Lopuksi, saatat itse asiassa avata itsesi turvallisuusriskeille iPhonellasi.

Useita tekijöitä voi tehdä iPhonestasi alttiimman hakkeroinnille. Ensinnäkin, jailbreakatut iPhonet ovat todennäköisemmin hakkeroinnin kohteena kuin muut. Jailbreakkaus on prosessi, jota ihmiset käyttävät saadakseen iPhonensa hyväksymään ei-Apple-hyväksyttyjä sovelluksia. Ne, jotka tekevät näin, eivät tajua, että he saattavat vahingoittaa itseään pitkällä aikavälillä. Tämä johtuu siitä, että iOS-laitteesi jailbreakkaus sekaantuu oletusarvoisiin kyberturvallisuusominaisuuksiin, joilla se toimitetaan. Tämä tekee turvallisuudestasi huokoisen, mikä tekee hakkerin hyökkäyksestä sinua kohtaan helpompaa.

Lisäksi muut toimet, kuten kompromissien hyväksyminen sähköposteissa, turvattomilla verkkosivuilla ja WiFi-verkoissa vierailu, ja jopa heikkojen salasanojen käyttö vaarantavat turvallisuutesi. Siksi yksinkertaisten kyberturvallisuusvinkkien noudattaminen vähentää hyökkäyksen mahdollisuutta iPhoneesi. Kun yhdistät loistavat turvallisuuskäytännöt iPhonen sisäisiin turvaominaisuuksiin, rajoitat merkittävästi iPhonen hakkeroinnin mahdollisuutta.

## Yhteenveto

Maailman edetessä kohti lisääntyvää digitalisaatiota, kyberturvallisuusuhat tulevat jatkamaan materialisoitumistaan. Siksi tällaisiin hyökkäyksiin valmistautuminen on parasta, mitä voit itsellesi tehdä. Tämä katsaus tarkastelee joitakin suosituimpia hakkerointitekniikoita, joita hakkerit ovat käyttäneet viime vuosina. Niistä oppiminen auttaa sinua ryhtymään asianmukaisiin toimenpiteisiin pysyäksesi suojattuna.