This is the Trace Id: 074878f59563a23eb7a98e5c1e62f650
Siirry pääsisältöön
Microsoft Security

Mitä haittaohjelmat ovat?

Opi tunnistamaan ja estämään haittaohjelmahyökkäykset sekä reagoimaan niihin edistyneiden työkalujen ja ennakoivien tietoturvastrategioiden avulla.

Haittaohjelman määritelmä

Haittaohjelma on haitallinen ohjelmisto, joka on suunniteltu häiritsemään tai vahingoittamaan tietokonejärjestelmiä tai saamaan luvaton pääsy niihin. Kyberrikolliset tartuttavat haittaohjelmien avulla laitteita, jotta he voivat varastaa tietoja, hankkia pankkitietoja, myydä käyttöoikeuksia tietojenkäsittelyresursseihin tai henkilötietoihin tai he vaativat lunnaita uhreilta.

Keskeiset huomiot

  • Haittaohjelma on haitallinen ohjelmisto, joka on suunniteltu häiritsemään tai varastamaan arkaluonteisia tietoja laitteista, mikä aiheuttaa uhan sekä yksityishenkilöille että yrityksille.
  • Haittaohjelmatyyppejä ovat muun muassa kiristysohjelmat, mainosrahoitteiset ohjelmat, bottiverkot, kryptokaappaus, vakoiluohjelmat ja troijalaiset, joilla kaikilla on omat hyökkäysmenetelmänsä ja vahinkopotentiaalinsa.
  • Haittaohjelmien varhainen havaitseminen on ratkaisevan tärkeää vahinkojen minimoimiseksi. Yritysten tulisi etsiä haittaohjelmatartunnan merkkejä, kuten hidasta suorituskykyä tai odottamattomia ponnahdusikkunoita.
  • Edistyneet ratkaisut, kuten virustentorjuntaohjelmat, päätelaitteiden havaitseminen ja uhkien havaitsemis- ja reagointityökalut, auttavat estämään ja lieventämään haittaohjelmahyökkäyksiä.
  • Ennakoivat tietoturvatoimenpiteet, kuten ohjelmistojen päivittäminen, offline-varmuuskopioiden ylläpitäminen ja Zero Trust -mallin omaksuminen, voivat estää haittaohjelmatartuntoja.
  • Haittaohjelmat kehittyvät jatkuvasti, mikä tekee tekoälyä hyödyntävästä kyberturvallisuudesta kriittisen varhaisen havaitsemisen ja reagoinnin kannalta.

Miten haittaohjelmat toimivat?
 

Haittaohjelmat toimivat käyttämällä hämäystä laitteen normaalin käytön estämiseen. Kyberrikollinen pyrkii saamaan käyttöoikeuden laitteeseesi käyttämällä vähintään yhtä tekniikkaa, kuten sähköpostitse tullutta tietojenkalasteluviestiä, tartunnan saanutta tiedostoa, järjestelmän tai ohjelmiston haavoittuvuutta, tartunnan saanutta USB-muistitikkua tai haitallista sivustoa. Saatuaan käyttöoikeuden hän hyödyntää tilannetta käynnistämällä muita hyökkäyksiä, hankkimalla tilien tunnistetietoja, keräämällä henkilötietoja myytäviksi, myymällä tietokoneresurssien käyttöoikeuksia tai kiristämällä maksuja uhreilta.

Kuka tahansa voi joutua haittaohjelmahyökkäyksen uhriksi. Vaikka saatat tietää, miten uhreihin kohdistuvan haittaohjelmahyökkäyksen voi huomata tietyillä tavoilla. Kyberrikolliset ovat kuitenkin taitavia ja kehittävät jatkuvasti menetelmiään pysyäkseen teknologian ja suojausten parantumisen tahdissa. Haittaohjelmahyökkäykset myös näyttävät erilaisilta ja toimivat eri tavalla sen mukaan, minkä tyyppinen haittaohjelma on. Esimerkiksi piilohallintaohjelman uhriksi joutunut henkilö ei ehkä edes tiedä tartunnasta, koska tämän tyyppinen haittaohjelma on suunniteltu pysymään huomaamattomana mahdollisimman pitkään.

Haittaohjelmatyypit

Haittaohjelmatyyppejä on monia. Tässä on muutamia yleisimpiä.


Mainosrahoitteiset ohjelmat

Mainosrahoitteinen ohjelma asentaa itsensä laitteeseen ilman omistajan suostumusta näyttääkseen tai ladatakseen mainoksia, usein ponnahdusikkunoina, saadakseen rahaa napsautuksista. Nämä mainokset hidastavat usein laitteen suorituskykyä. Useimmat vaaralliset mainosrahoitteisten ohjelmien tyypit voivat asentaa myös lisäohjelmistoja, muuttaa selainasetuksia ja jättää laitteen haavoittuvaksi muille haittaohjelmahyökkäyksille.


Bottiverkot

Bottiverkot ovat tartunnan saaneiden laitteiden verkkoja, joita hyökkääjät hallitsevat etänä. Näitä verkkoja käytetään usein suuriin hyökkäyksiin, kuten hajautettuihin palvelunestohyökkäyksiin (DDoS), roskapostin lähettämiseen tai tietojen varastamiseen.


Kryptokaappaus

Kryptovaluuttojen suosion kasvaessa valuuttojen louhimisesta ja tullut tuottoisa käytäntö. Kryptokaappaus tarkoittaa laitteen laskentatehon kaappaamista kryptovaluuttojen louhintaa varten ilman omistajan tietämystä, mikä hidastaa merkittävästi tartunnan saanutta järjestelmää. Tämän tyyppisen haittaohjelman aiheuttama tartunta alkaa usein sähköpostiliitteestä, joka pyrkii asentamaan haittaohjelman, tai sivustosta, joka hyödyntää selainten haavoittuvuuksia tai tietokoneen käsittelytehoa haittaohjelmien lisäämisessä laitteisiin.

Monimutkaisten matemaattisten laskutoimitusten avulla haitalliset kryptokaappaajat ylläpitävät lohkoketjukirjanpitoa tai hajautettua digitaalista tallennusjärjestelmää varastaakseen tietojenkäsittelyresursseja, joiden avulla he voivat luoda uusia kolikkoja. Valuutanlouhinta kuluttaa huomattavasti tietokoneen käsittelytehoa suhteellisen pienten kryptovaluuttamäärien varastamiseen. Tämän takia kyberrikolliset työskentelevät usein tiimeinä voittojen maksimointia varten ja jakavat voitot keskenään.

Kaikki valuutanlouhijat eivät kuinkaan ole rikollisia. Yksityishenkilöt ja organisaatiot ostavat joskus laitteistoja ja elektronista suorituskykyä oikeutettua valuutanlouhintaa varten. Toiminta muuttuu rikolliseksi, kun kyberrikollinen tunkeutuu yrityksen verkkoon sen tietämättä ja käyttää yrityksen tietokonetehoa louhintaan.


Heikkoutta hyödyntävät ohjelmat ja haittaohjelmien jakelualustat

Heikkoutta hyödyntävät ohjelmat kiertävät tietokoneen suojaustoiminnot ohjelmistoissa olevien heikkouksien avulla ja asentavat haittaohjelman. Haitalliset hakkerit skannaavat vanhentuneita järjestelmiä, joissa on kriittisiä haavoittuvuuksia, ja hyödyntävät niitä sitten ottamalla haittaohjelman käyttöön. Kyberrikolliset sisällyttävät heikkoutta hyödyntävään ohjelmaan hyökkäyskoodin, jonka avulla he voivat ladata lisää haittaohjelmia laitteiden tartuttamista ja organisaatioihin tunkeutumista varten.

Heikkoutta hyödyntävät ohjelmat ovat automatisoituja työkaluja, joita kyberrikolliset käyttävät löytääkseen ja hyödyntääkseen tunnettuja ohjelmistojen haavoittuvuuksia, mikä mahdollistaa hyökkäysten nopean ja tehokkaan toteuttamisen. Ohjelmistoja, jotka voivat saada tartunnan, ovat esimerkiksi Adobe Flash Player, Adobe Reader, selaimet, Oracle Java ja Sun Java. Angler/Axpergle, Neutrino ja Nuclear ovat yleisiä haittaohjelmien jakelualustoja.

Heikkoutta hyödyntävät ohjelmat ja haittaohjelmien jakelualustat käyttävät haitallisia sivustoja ja sähköpostiliitteitä verkkoon tai laitteeseen murtautumisessa, mutta joskus ne piiloutuvat huomaamatta myös oikeutettuihin sivustoihin.


Tiedostottomat haittaohjelmat

Tämän tyyppinen kyberhyökkäys kuvaa laajasti haittaohjelmaa, joka ei käytä tiedostoja, kuten tartunnan saanutta sähköpostiliitettä, verkkoon murtautumisessa. Esimerkiksi ne voivat saapua haitallisten verkkopakettien kautta, tai pienien osien kautta suuremmasta tietoaineistosta, joka siirretään tietokoneverkon yli, hyödyntää haavoittuvuutta ja asentaa sitten haittaohjelman, joka toimii vain ydinmuistissa. Tiedostottomat uhat ovat erityisen vaikeita löytää ja poistaa, koska useimpia virustentorjuntaohjelmia ei ole luotu laiteohjelmistojen skannaamiseen.


Kiristysohjelmat

Kiristysohjelma on haittaohjelmatyyppi, joka uhkaa uhria tuhoamalla kriittisen tärkeitä tietoja tai estämällä niiden käytön, kunnes lunnassumma on maksettu. Ihmisten ohjaamat kiristysohjelmahyökkäykset kohdistuvat organisaatioon yleisten järjestelmä- ja suojausmääritysvirheiden kautta. Ne tunkeutuvat organisaatioon, siirtyvät sen verkossa ja mukautuvat ympäristöön ja mahdollisiin heikkouksiin. Yleinen tapa saada organisaation verkon käyttöoikeus haittaohjelman toimittamista varten on tunnistetietojen varastaminen. Siten kyberrikollinen voi varastaa todellisen työntekijän tunnistetiedot, tekeytyä työntekijäksi ja saada käyttöoikeuden työntekijän tiliin.

Ihmisten ohjaamaa kiristysohjelmaa käyttävät hyökkääjät ottavat kohteekseen suuria organisaatioita, koska ne voivat maksaa suurempia lunnassummia kuin tavallinen yksityishenkilö, usein miljoonia dollareita. Näin suureen suojausrikkomukseen liittyvien suurten riskien takia monet organisaatiot mieluummin maksavat lunnassumman kuin ottavat riskin luottamuksellisten tietojensa vuotamisesta tai kyberrikollisten uusista hyökkäyksistä. Maksaminen ei kuitenkaan takaa kummankaan riskin poistumista.

Kun ihmisten ohjaamilla kiristysohjelmilla tehdyt hyökkäykset lisääntyvät, niiden takana olevat rikolliset organisoituvat. Monet kiristysohjelmatoimijat käyttävät nyt itse asiassa kiristysohjelma palveluna -mallia. Tämä merkitsee, että joukko rikollisia kehittäjiä luo varsinaisen kiristysohjelman ja palkkaa sitten muita kyberrikoskumppaneita murtautumaan organisaation verkkoon ja asentamaan kiristysohjelman. Saadut rahat jaetaan kahden ryhmän kesken sovitussa suhteessa.


Piilohallintaohjelmat

Kun kyberrikollinen käyttää piilohallintaohjelmaa, hän piilottaa haittaohjelman laitteeseen mahdollisimman pitkäksi ajaksi, joskus jopa vuosiksi, jolloin se varastaa tietoja ja resursseja jatkuvasti. Piilohallintaohjelma sieppaa käyttöjärjestelmän vakioprosessit ja muuttaa niitä ja voi muokata tietoja, joita laitteesi ilmoittaa itsestään. Piilohallintaohjelman tartuttama laite voi esimerkiksi jättää näyttämättä täsmällisen luettelon käynnissä olevista ohjelmista. Piilohallintaohjelmat voivat myös antaa kyberrikollisille järjestelmänvalvojan oikeudet, jolloin he voivat hallita laitetta täydellisesti ja suorittaa toimintoja, kuten varastaa tietoja, vakoilla uhria ja asentaa muita haittaohjelmia.


Vakoiluohjelmat

Vakoiluohjelmat keräävät henkilökohtaisia tai arkaluonteisia tietoja ilman käyttäjän tietämystä, usein seuraten selaustottumuksia, kirjautumistietoja tai taloudellisia tietoja, joita voidaan käyttää identiteettivarkauksiin tai myydä kolmansille osapuolille.


Toimitusketjuhyökkäyksiä

Tämän tyyppiset haittaohjelmat kohdistuvat ohjelmistokehittäjiin ja -toimittajiin käyttämällä lähdekoodeja, luomalla prosesseja tai päivittämällä mekanismeja oikeutetuissa sovelluksissa. Kun kyberrikollinen on löytänyt suojaamattoman verkkoprotokollan, palvelininfrastruktuurin tai koodauskäytännön, hän murtautuu sisään, muuttaa lähdekoodeja ja piilottaa haittaohjelmia koonti- ja päivitysprosesseihin. Kun vaarantunut ohjelmisto lähetetään asiakkaille, se tartuttaa myös asiakkaiden järjestelmät.


Teknisen tuen huijaukset

Teknisen tuen huijaukset ovat koko toimialan laajuinen ongelma. Niissä käytetään pelottelutaktiikkaa ihmisten harhauttamiseksi maksamaan tarpeettomasta teknisen tuen palveluista. Niitä voidaan mainostaa korjauksina väärennettyyn ongelmaan laitteessa ympäristössä tai ohjelmistossa. Tämäntyyppisten haittaohjelmien avulla kyberrikolliset soittavat suoraan henkilölle ja tekeytyvät ohjelmistoyrityksen työntekijöiksi tai luovat napsautettavia mainoksia, jotka on suunniteltu näyttämään järjestelmävaroituksia. Kun hyökkääjät ovat saavuttaneet henkilön luottamuksen, he usein kannustavat mahdollista uhria asentamaan sovelluksia tai antamaan etähallintaoikeudet hänen laitteeseensa.


Troijalaiset

Troijalaiset naamioituvat lailliseksi ohjelmistoksi huijatakseen ihmisiä lataamaan ne. Kun ne on ladattu, ne voivat tehdä seuraavat toimet:
 
  • Muiden haittaohjelmien, kuten virusten tai matojen, lataaminen.
  • Käyttää tartunnan saanutta laitetta napsautushuijaukseen lisäämällä keinotekoisesti napsautuksia painikkeeseen, mainokseen tai linkkiin.
  • Käytettyjen näppäilyjen ja sivustojen tallentaminen.
  • Tartunnan saaneen laitteen tietojen (kuten salasanojen, kirjautumistietojen ja selaushistorian) lähettäminen haitalliselle hakkerille.
  • Tartunnan saaneen laitteen hallintaoikeuden antaminen kyberrikolliselle.
     
Madot

Madot löytyvät useimmiten sähköpostiliitteistä, tekstiviesteistä, tiedostonjako-ohjelmistosta, sosiaalisen median sivustoista, jaetuista verkkoresursseista tai siirrettävistä asemista. Mato leviää verkon kautta hyödyntämällä suojaushaavoittuvuuksia ja kopioimalla itseään. Madon tyypin mukaan se voi varastaa luottamuksellisia tietoja, muuttaa käyttäjän suojausasetuksia tai estää käyttäjää käyttämästä tiedostojaan. Toisin kuin virukset, madot eivät tarvitse ihmisen vuorovaikutusta levitäkseen – ne lisääntyvät itsestään.


Virukset

Virukset ovat yksi vanhimmista haittaohjelmatyypeistä. Ne on suunniteltu häiritsemään tai tuhoamaan tietoja tartunnan saaneilla laitteilla. Ne tartuttavat tyypillisesti järjestelmän ja lisääntyvät, kun uhri avaa haitallisia tiedostoja tai sähköpostiliitteitä.

Haittaohjelmien vaikutus liiketoimintaan
 

Haittaohjelmat voivat aiheuttaa merkittävää vahinkoa yrityksille, ja seuraukset ulottuvat alkuperäistä hyökkäystä pidemmälle ja sisältävät seuraavia:
 
  • Taloudelliset menetykset. Taloudelliset kustannukset, mukaan lukien lunnaat, palautuskustannukset ja menetetty liikevaihto seisokkiaikana, ovat yleinen seuraus haittaohjelmahyökkäyksistä.
  • Tietomurrot ja tietosuojaongelmat. Haittaohjelmat voivat johtaa tietojen varastamiseen, vaarantaen arkaluonteisia tietoja, kuten asiakastietoja tai immateriaalioikeuksia.
  • Toiminnalliset häiriöt. Hyökkäykset voivat pysäyttää liiketoiminnan, kun työntekijöitä estetään pääsemästä kriittisiin järjestelmiin tai tietoihin.
  • Mainehaitat. Julkinen tieto hyökkäyksestä voi murentaa luottamusta ja vahingoittaa asiakassuhteita ja pitkän aikavälin liiketoimintanäkymiä.

Haittaohjelmien tunnistaminen
 

Haittaohjelmien varhainen havaitseminen on kriittistä vahinkojen minimoimiseksi järjestelmissäsi. Haittaohjelmat osoittavat usein pieniä merkkejä (esim. hidas suorituskyky, toistuvat kaatumiset ja odottamattomat ponnahdusikkunat tai ohjelmat), jotka voivat olla merkki vaarantumisesta.

Yritykset käyttävät erilaisia työkaluja haittaohjelmien havaitsemiseen, mukaan lukien virustentorjuntaohjelmistot, palomuurit, päätepisteen tunnistus ja käsittely (EDR) -järjestelmät, hallitun havaitsemisen ja reagoinnin (MDR) palvelut, laajennetut havaitsemisen ja reagoinnin ratkaisut (XDR) ja kyberuhkien etsinnän prosessit. Kun EDR keskittyy uhkien havaitsemiseen ja niihin reagoimiseen päätepisteiden tasolla, XDR menee päätepisteiden yli korreloimalla signaaleja useilla alueilla, kuten sähköpostissa, identiteeteissä ja pilvisovelluksissa, tarjoten kattavan näkymän uhkiin. MDR yhdistää nämä työkalut asiantuntijoiden johtamaan valvonta- ja reagointipalveluihin, tarjoten yrityksille lisätukea uhkien hallinnassa.

Kun epätavallista toimintaa havaitaan, koko järjestelmän skannaaminen ja lokien tarkastaminen voivat auttaa vahvistamaan haittaohjelman läsnäolon. EDR näyttelee kriittistä roolia tässä prosessissa tunnistamalla ja eristämällä vaarantuneet päätepisteet, kun taas XDR laajentaa havaitsemista koko organisaatiossa, tarjoten päästä päähän näkyvyyden hyökkäyksistä. MDR-palvelut parantavat tätä prosessia jatkuvalla valvonnalla ja asiantuntija-analyysillä, mahdollistaen nopeammat ja tehokkaammat reaktiot. Yhdessä nämä työkalut ja palvelut tarjoavat yhtenäisen lähestymistavan haittaohjelmauhkien havaitsemiseen ja lieventämiseen, auttaen yrityksiä rajoittamaan vahinkoja ja ylläpitämään tietoturvaa.

Haittaohjelmahyökkäysten estäminen

Haittaohjelmien estäminen vaatii proaktiivista lähestymistapaa turvallisuuteen, ja niiden tehokas poistaminen riippuu varhaisesta havaitsemisesta ja nopeasta toiminnasta. Organisaatiot voivat estää tai havaita haittaohjelmahyökkäyksiä käyttämällä virustentorjuntaohjelmien ja kehittyneiden ratkaisujen yhdistelmää uhkien havaitsemiseen ja reagoimiseen, mikä tarjoaa kattavan tavan tunnistaa ja lieventää uhkia nopeasti.

Voit estää haittaohjelmahyökkäyksen seuraavilla tavoilla:


Asenna virustentorjuntaohjelma

Paras suojaustapa on estäminen. Organisaatiot voivat estää tai havaita monia haittaohjelmahyökkäyksiä luotetulla suojausratkaisulla, joka sisältää haittaohjelmien torjunnan, kuten Microsoft Defender for Endpointilla. Kun käytät tämäntyyppistä ohjelmaa, laitteesi skannaa ensin kaikki tiedostot tai linkit, jotka yrität avata, mikä auttaa niiden turvallisuuden varmistamisessa. Jos tiedosto tai sivusto on haitallinen, ohjelma antaa hälytyksen ja ehdottaa, ettei kohdetta avata. Nämä ohjelmat voivat myös poistaa haittaohjelmat laitteesta, joka on jo saanut tartunnan.


Ota käyttöön sähköposti- ja päätepistesuojaukset

Auta estämään haittaohjelmahyökkäyksiä XDR-ratkaisuilla, kuten Microsoft Defender for XDR. Nämä yhdistetyt tietoturvatapausratkaisut tarjoavat kokonaisvaltaisen, tehokkaan tavan suojautua kehittyneiltä kyberhyökkäyksiltä ja reagoida niihin. XDR perustuu MDR:ään, joka yhdistää asiantuntijoiden johtaman valvonnan kehittyneisiin tunnistustyökaluihin, ja vie suojauksen uudelle tasolle integroimalla signaalit päätepisteisiin, sähköpostiin, käyttäjätietoihin ja pilvisovelluksiin. Tämä laajennettu näkyvyys mahdollistaa organisaatioiden tunnistaa ja keskeyttää monimutkaisia hyökkäyksiä nopeammin ja tarkemmin.

Osana Microsoft Defender XDR:ää, Microsoft Defender for Endpoint käyttää päätepisteiden käyttäytymistunnistimia, pilvisuojausanalytiikkaa ja uhkatietämystä, jotta organisaatiot voivat estää, havaita ja tutkia kehittyneitä uhkia sekä reagoida niihin.


Järjestä säännöllistä koulutusta

Pidä työntekijät ajan tasalla siitä, miten he tunnistavat tietojenkalastelun merkit ja muut kyberhyökkäykset – Lue eri tyypeistä, esimerkeistä ja ehkäisykeinoista organisaatiosi suojaamiseksi.kyberhyökkäykset koulutusistunnoilla, joita päivitetään säännöllisesti hyökkääjätaktiikoiden uusien kehityskulkujen varalta. Siten voit opettaa heille turvalliset työkäytännöt ja myös heidän henkilökohtaisten laitteidensa turvallisen käytön. Simulointi- ja koulutustyökalut auttavat simuloimaan todellisia uhkia ympäristössäsi ja kohdistamaan koulutusta loppukäyttäjille tulosten perusteella.


Hyödynnä pilvivarmuuskopioita

Kun siirrät tietojasi pilvipohjaiseen palveluun, voit helposti varmuuskopioida tietoja turvallisesti. Jos tietosi joskus altistuvat haittaohjelmalle, nämä palvelut auttavat sen varmistamisessa, että palautus on sekä välitöntä että kattavaa.


Ota käyttöön Zero Trust -suojausmalli

Zero Trust -malli arvioi kaikkien laitteiden ja käyttäjien riskit, ennen kuin niiden sallitaan käyttää sovelluksia, tiedostoja, tietokantoja ja muita laitteita. Tämä vähentää todennäköisyyttä sille, että haitallinen identiteetti tai laite voisi käyttää resursseja ja asentaa haittaohjelmia. Esimerkiksi monimenetelmäisen todentamisen, Zero Trust -suojausmallin yhden osan, käyttöönoton on osoitettu vähentävän identiteettihyökkäysten tehokkuutta yli 99 prosentilla. Voit arvioida organisaatiosi Zero Trust -suojausmallin kypsyystason suorittamalla Zero Trust -suojausmallin kypsyystason arvioinnin.


Liity tietoja jakavaan ryhmään

Tietoja jakavat ryhmät, jotka ovat yleensä järjestäytyneet toimialoittain tai maantieteellisen sijainnin mukaan, kannustavat rakenteeltaan samanlaisia organisaatioita työskentelemään yhdessä kohti kyberturvallisuusratkaisuja. Ryhmät myös tarjoavat organisaatioille lisäetuja, kuten tapausten käsittelyn palveluja, digitaalisen tutkimuksen palveluja, uusimpia uhkia koskevia uutisia ja julkisten IP-osoitealueiden ja toimialueiden valvontaa.


Ylläpidä offline-varmuuskopioita

Koska jotkin haittaohjelmat yrittävät etsiä verkossa olevia varmuuskopioita ja poistaa ne, on hyvä ylläpitää luottamuksellisista tiedoista päivitettyä offline-varmuuskopiota, testata sitä säännöllisesti ja varmistaa, että se on palautuskelpoinen mahdollisen haittaohjelmahyökkäyksen ilmetessä.


Pidä ohjelmistot ajantasaisina

Sen lisäksi, että pidät jonkin virustorjuntaratkaisun päivitettynä (kannattaa valita automaattiset päivitykset tämän yksinkertaistamiseksi), lataa ja asenna kaikki järjestelmäpäivitykset ja ohjelmistojen korjaustiedostot heti, kun ne ovat saatavilla. Se auttaa minimoimaan suojaushaavoittuvuudet, joita kyberrikollinen voisi hyödyntää pyrkiessään pääsemään verkkoosi tai laitteeseesi.


Luo tapausten käsittelyn suunnitelma

Tapausten käsittelyn suunnitelma kertoo sinulle eri hyökkäystilanteissa suoritettavat toimet, jotta voit jatkaa toimintaasi normaalisti ja turvallisesti mahdollisimman pian.

Haittaohjelmahyökkäyksen havaitseminen ja siihen reagoiminen
 

Haittaohjelmat, etenkään tiedostottomat haittaohjelmat, eivät aina ole helposti löydettävissä. Organisaatioiden ja myös yksityishenkilöiden kannattaa pitää silmällä lisääntyvätkö ponnahdusikkunamainokset, selainten uudelleenohjaukset, sosiaalisen median tilien epäilyttävät kirjoitukset ja ilmoitukset tartunnan saaneista tileistä tai laitesuojauksesta. Muutokset laitteen suorituskyvyssä, kuten sen toimiminen huomattavasti hitaammin, voivat myös olla merkki haittaohjelmatartunnasta.

Jos organisaatioon kohdistuva hyökkäys on niin monimutkainen, etteivät virustorjuntaohjelmistot riitä sen havaitsemiseen ja estämiseen, suojaustietojen ja tapahtumien hallinnan (SIEM) ja laajennettu havaitseminen ja reagoinnin (XDR) työkalut tarjoavat tietoturva-ammattilaisille pilvipohjaisia päätepisteiden suojausmenetelmiä, jotka helpottavat päätepistelaitteisiin kohdistuvien hyökkäysten havaitsemista ja niihin vastaamista. Tämän tyyppiset hyökkäykset ovat monimuotoisia, koska kyberrikolliset kohdistavat ne muuhunkin kuin laitteiden hallintaan. Siksi SIEM ja XDR auttavat organisaatioita näkemään hyökkäyksen kokonaiskuvan kaikilla toimialueilla, mukaan lukien laitteet, sähköpostiviestit ja sovellukset.

SIEM- ja XDR-työkalut, kuten Microsoft Sentinel, Microsoft Defender XDR ja Microsoft Defender for Cloud, tarjoavat virustentorjuntaominaisuuksia. Tietoturva-ammattilaisten tulisi varmistaa, että laiteasetukset on aina päivitetty uusimpien suositusten mukaisiksi, jotta haittaohjelmauhkat voidaan estää. Yksi tärkeimmistä toimista haittaohjelmahyökkäykseen valmistautumisessa on kehittää tapausten käsittelysuunnitelma — yksityiskohtainen, jäsennetty lähestymistapa, jota organisaatiot käyttävät kyberhyökkäystenvaikutusten hallintaan ja lieventämiseen, mukaan lukien haittaohjelmatartunnat. Siinä on tietyt vaiheet uhkien tunnistamiseen, rajoittamiseen ja poistamiseen sekä vahingoista palautumiseen. Hyvin määritelty tapausten käsittelysuunnitelma auttaa yrityksiä minimoimaan seisokkiajan, vähentämään taloudellisia menetyksiä ja suojaamaan arkaluonteisia tietoja varmistamalla, että kaikki tiimin jäsenet tietävät roolinsa ja vastuunsa kyberkriisin aikana. Tämä ennakoiva valmistautuminen on avain liiketoiminnan jatkuvuuden ylläpitämiseen.

Jos epäilet joutuneesi haittaohjelmahyökkäyksen uhriksi, sinulla on kuitenkin onneksi mahdollisuuksia hyökkäyksen tunnistamiseen ja poistamiseen. Välittömästi suoritettavat toimet ovat seuraavat:
 
  • Virustentorjuntatuotteen suorittaminen, kuten Windowsiin sisältyvän, jotta voit etsiä haittaohjelmia tai koodia. Jos ohjelma havaitsee haittaohjelmia, se näyttää tyypin ja antaa poistoehdotuksia. Varmista poistamisen jälkeen, että pidät ohjelmiston päivitettynä ja käynnissä, jotta voit estää hyökkäykset tulevaisuudessa.
  • Altistuneiden järjestelmien eristäminen. Estä haittaohjelmien leviäminen sammuttamalla altistunut järjestelmä tai poistamalla järjestelmän verkkoyhteys käytöstä. Koska haitalliset hyökkääjät saattavat valvoa organisaation viestintää saadakseen todisteen siitä, että heidän hyökkäyksensä havaittiin, keskustele seuraavista vaiheista epätyypillisillä laitteilla ja menetelmillä, kuten puheluilla tai henkilökohtaisilla kokouksilla.
  • Sidosryhmille ilmoittaminen. Noudata tapausten käsittelysuunnitelmasi ilmoitusohjeita aloittaaksesi rajoittamis-, lieventämis- ja palautusmenettelyt. Ilmoita tapauksesta myös Cybersecurity and Infrastructure Security Agency -virastolle, paikalliselle Federal Bureau of Investigations (FBI) -aluekonttorille, FBI Internet Crime Complaint Center -keskukselle tai paikalliselle US Secret Service -aluekonttorille. Varmista, että noudatat tietomurtoja koskevia lakeja ja toimialan säädöksiä välttääksesi lisävastuut.

Haittaohjelmaratkaisuja yrityksellesi

Suojautuakseen haittaohjelmauhilta nyt ja tulevaisuudessa organisaatiot voivat luottaa Microsoftin tekoälypohjaiseen yhdistettyyn SecOps-ympäristöön. Tämä ratkaisu yhdistää edistyksellisen tekoälyavusteisen uhkien havaitsemisen ja automatisoidun reagoinnin uusia haittaohjelmatyyppejä vastaan. Se yhdistää päätepisteiden tunnistamisen, uhkatiedot ja pilvisuojauksen, ja tarjoaa reaaliaikaisen yhtenäisen ympäristön haittaohjelmahyökkäysten havaitsemiseen ja estämiseen sekä niihin reagoimiseen. Tarjoamalla kattavan näkyvyyden ja automatisoidun suojan eri verkoissa, tämä alusta auttaa yrityksiä vahvistamaan puolustustaan kehittyviä uhkia vastaan.

Usein kysytyt kysymykset

  •  Haittaohjelmat ovat haitallisia ohjelmia, jotka on suunniteltu vahingoittamaan tietokonettasi tai varastamaan tietojasi. Ne voivat päästä järjestelmääsi sähköpostin, verkkosivustojen tai latausten kautta.
  • Kuka tahansa, joka käyttää tietokonetta tai mobiililaitetta, on vaarassa. Kyberrikolliset ottavat kohteekseen yksilöitä ja organisaatioita varastaakseen tietoja tai häiritäkseen toimintaa.
  • Merkkejä ovat hidas suorituskyky, usein toistuvat kaatumiset ja ponnahdusmainokset. Suorita tietoturvaskannauksia virustentorjuntaohjelmistolla ja hallitulla havaitsemisella ja reagoinnilla (MDR) tai laajennetulla havaitsemisella ja reagoinnilla (XDR) ollaksesi varma.
  • Haittaohjelmat leviävät saastuneiden sähköpostiliitteiden, haitallisten verkkosivustojen tai järjestelmän haavoittuvuuksien kautta. Hakkerit huijaavat käyttäjiä lataamaan haitallisia tiedostoja tai hyödyntämään heikkoa tietoturvaa.
  • Haittaohjelmat voivat päästä järjestelmään tietokalastelusähköpostien, vaarallisten latausten tai ohjelmistojen haavoittuvuuksien kautta. Säännölliset päivitykset ja virustentorjuntatyökalut auttavat suojaamaan laitteitasi. Edistyneet työkalut, kuten XDR-ratkaisut, tarjoavat kattavaa suojaa havaitsemalla ja keskeyttämällä uhkia päätelaitteissa, sähköpostissa ja pilvisovelluksissa.

Seuraa Microsoft Securitya