5.2 Erilaiset kyberhyökkäysvälineet

Kyberhyökkäysvälineiden määrittelyä


Kyberhyökkäyksissä käytettäviä kyberhyökkäysvälineitä on monenlaisia. Niitä voidaan kuvata hyvin taidokkaasti ohjelmoiduiksi tietokoneohjelmiksi, joiden toiminnot riippuvat niiden käyttötarkoituksesta. Osa kyberhyökkäysvälineistä pyrkii toimimaan käyttäjän huomaamatta ja niitä käytetään usein tarkoituksellisesti suunnitellun kohteen vahingoittamiseksi. Vahingoittaminen sisältää myös kohteen häirinnän ja toiminnan estämisen tilapäisesti tai pysyvästi.

Se, millainen kyberhyökkäys on kyseessä, määritellään hyökkäykseen käytetyn välineen, ei hyökkäyksen kohteen mukaan. Kyberhyökkäyksessä käytetään aina kyberhyökkäysvälinettä, mutta kohde voi olla kyber- tai ei-kyberkohde.


Tyypillisiä kyberhyökkäysvälineitä

Adware Haittaohjelma, joka esittää käyttäjälleen mainoksia ohjelman normaalin käytön yhteydessä.
Backdoor Takaovi, jonka kautta käyttäjän laitteeseen pääsee tietoverkon kautta ulkopuolinen luvatta ilman normaalia tunnistautumista.
E-mail Spoofing Tarkoittaa sähköpostin lähettämistä jonkun toisen nimissä esimerkiksi tietojenkalastelu- tai spämmäystarkoituksessa.
IP Address Spoofing IP-osoitteen väärentämistä. Esimerkiksi palvelunestohyökkäykset (DOS) tehdään usein väärennetyistä IP-osoitteista.
Keystroke Logging Näppäilyn tallentaja tai näppäinnauhuri (keylogger) seuraa ja tallentaa näppäimistön painalluksia. Laitteen käyttäjästä voidaan nauhurin avulla kerätä käytännössä kaikki tiedot salasanoja myöten.
Ransomware Kiristyshaittaohjelma, joka tyypillisesti lukitsee tai salaa laitteen tiedot käyttäjän ulottumattomiin ja lupaa palauttaa ne rahasummaa vastaan. Poliisi, CERT-FI ja F-Secure ylläpitävät sivustoa http://www.ransomware.fi/, joka antaa aiheesta ajantasaista tietoa sekä toimintaohjeita kiristysohjelmista.
Root-kit Ohjelmisto, joka asentuu usein koneen käyttöjärjestelmään käyttäjän huomaamatta ja pyrkii piilottamaan vieraat yhteydet tai prosessit. Root-kit voi sisältää takaoven hyökkääjälle ja mahdollistaa pääsyn koneelle.
Scareware Pelotteluohjelma voi esittää käyttäjälleen erilaisia valheellisia ilmoituksia.
Sniffer Vakoiluohjelma, jolla usein pyritään saamaan haltuun käyttäjän salasana ja tunnus koneen liikennettä tallentamalla.
Spamming Sähköistä roskapostia kuten mainoksia, joita lähetetään massana vastaanottajien sitä pyytämättä.
Spyware Vakoiluohjelma on yleinen termi haittaohjelmille, jotka keräävät tietoa laitteen käyttäjistä ja lähettävät sitä hyökkääjille. Vakoiluohjelmia voi tulla esimerkiksi erilaisten ilmaisohjelmien kylkiäisinä.
Trojan Horse Troijalainen on haittaohjelma, joka voi käynnistää madon, viruksen tai takaoven. Troijalainen voi myös hakea, muokata ja poistaa tietoja käyttäjän huomaamatta.
Logic Bomb Looginen pommi on usein ohjelmiston- tai järjestelmänkehittäjän koodinpätkä, joka aktivoituu joidenkin tiettyjen ehtojen täyttyessä.
Time Bomb Aikapommi on usein ohjelmiston- tai järjestelmänkehittäjän koodinpätkä, joka aktivoituu jonkin tietyn ajankohdan jälkeen tai ennalta määrättynä päivänä.
Virukset Haittaohjelmia, jotka pyrkivät monistamaan ja levittämään itseään. Virukset varastavat levytilaa ja voivat esimerkiksi tyhjentää tietokoneen kiintolevyn. Virus tarvitsee isäntäohjelman, jonka sisälle se kätkeytyy. Viruksia voidaan jakaa erilaisiin virustyyppeihin. Viruksia vastaan on olemassa ilmaisia ja maksullisia viruksentorjuntaohjelmia.
Madot Eivät viruksen tavoin tarvitse isäntäohjelmaa vaan monistavat itseään verkkojen tai järjestelmien avulla.
Zombie Verkossa oleva laite, jonka hyökkääjä on valjastanut esimerkiksi palvelunestohyökkäyksen välineeksi. Zombie-koneet kuuluvat yleensä bottiverkkoon, joka pyrkii esimerkiksi lähettämään roskapostia tai viruksia. Zombie-kone voi toimia hitaammin tai odottamattomasti, mutta pysyy kuitenkin käyttökelpoisena.

Hyökkäystyyppeinä yleisimpiä ovat haittaohjelmat (54%), onlinehuijaukset (11%) ja kalastelu (phishing 10%).