Kyberuhkien top 5: ennusteet vuodelle 2024  

Kyberuhkien top 5: ennusteet vuodelle 2024

Lue asiantuntijan ennusteet vuoden 2024 ajankohtaisimmista kyberuhkista, ja miten yrityksesi voi suojautua niitä vastaan. 

1. Ransomware-hyökkäysten taktiikat kehittyvät

Uhkaennuste:

Verkkorikolliset hyödyntävät yhä enemmän GenAI-työkaluja ja -ominaisuuksia parantaakseen kohdentamisvalmiuksiaan, mikä tekee ransomware-ohjelmista entistä yksilöllisempiä ja vaikeammin havaittavia.  

Deepfake-teknologioilla luodut, erittäin vakuuttavat ja aidontuntuiset sähköpostiviestit ja puhelinsoitot pystyvät tehokkaasti väistämään huijausten havaitsemisen ja ohjaavat ihmisten käyttäytymistä yhteistyöhön näiden huijareiden kanssa.  

Myös uudet tavat käyttää tehostettuja ”Ransomware-as-a-Service” -palvelumalleja lisääntyvät, minkä ansiosta myös vähemmän taitavat hyökkääjät voivat käynnistää tuhoisia kiristyskampanjoita. 

Vastatoimenpiteet: 

Hyvin suuri osa ransomware-hyökkäyksistä alkaa loppukäyttäjien huijaamisella, esimerkiksi phishing-hyökkäyksellä Siksi työntekijöiden jatkuva kouluttaminen phishing-tekniikoita vastaan on välttämätöntä. 

Käytä monivaiheista käyttäjätunnistusta (MFA) mahdollisimman laajasti. Se ei pelkästään riitä näitä uusia uhkia vastaan, mutta on yksi pakollisista toimista.  

Toteuta ja konfiguroi myös tekoälyyn perustuvien uhkien havaitsemis- ja suojaustekniikoiden käyttö Microsoft 365-sähköpostissa, pilvipohjaisissa tallennuspalveluissa ja yleisessä internet web-liikenteessä.  

2. Tekoälyyn perustuvat kyberhyökkäykset kasvavat

Uhkaennuste:

Nykyaikainen, LLM-pohjainen tekoäly voi selvästi parantaa turvatoimia, mutta se tarjoaa myös verkkorikollisille erittäin tehokkaita työkaluja.  

Tekoälyä voidaan käyttää hyökkäysten automatisointiin, vakuuttavampien phishing-kampanjoiden luomiseen ja sosiaalista manipulointia varten tarvittavien väärennösten tuottamiseen. Sitä voidaan käyttää myös haitallisten koodien ja niiden asennuskomponenttien, sekä phishing- ja huijaussivustojen toimittamiseen manipuloitujen hakukonesivujen – tehokas ja jo viime vuonna tutuksi tullut tekniikka. 

Vastatoimenpiteet:

Varmista sovellusten ja internet-liikenteen näkyvyys ja valvonta suojellaksesi käyttäjiä tältä hyökkäysvektorilta.  

Käytä nykyaikaista pilvipohjaista tietoturvan valvontateknologiaa, jossa on kehittyneitä uhkien havaitsemis- ja suojausominaisuuksia. Automaation (kuten Microsoft Security CoPilotin) käyttö on hyödyllistä, mutta ei yksin riitä. Havaitsemis- ja vasteominaisuudet ovat tässä avainasemassa. 

Hallitse inhimillistä riskiä arvioimalla työntekijöiden käyttäytymistä ja vuorovaikutusta kyberturvallisuustuotteiden riskipisteillä. Riskipisteiden perusteella voit järjestää koulutusta. Seuraa edistystä ja arvioi lisäkoulutuksen tarvetta kyberturvaratkaisuilla. Samaisella menetelmällä voit myös havaita ”sisäiset uhkatekijät”. 

3. Etätyöinfrastruktuurin haavoittuvuuksia hyödynnetään edelleen

Uhkaennuste:

Etätyöskentely jatkuu, vaikka huippulukemat ovatkin jo takanapäin. Täten myös yritysten ulkoinen hyökkäyspinta pysyy suurena tai jopa kasvaa.  

Hakkerit kohdistavat hyökkäyksiään etätyöinfrastruktuureihin hyödyntämällä VPN:ien, pilvipalveluiden, API-sovellusrajapintojen haavoittuvuuksia ja vääriä konfiguraatioita, kuten myös huonosti suojattuja ja haavoittuvia, ylläpitäjätason käyttöoikeudet antavia etätyöpöytäprotokollia.  

Tyypillisesti nämä hyökkäykset johtavat luvattomaan pääsyyn arkaluonteisiin yritysverkkoihin ja -tietoihin ja toimivat siten ransomware-hyökkäysten ensimmäisinä vaiheina. 

Vastatoimenpiteet:

Lyhyt vastaus on Zero Trust ja sen perusmääritelmä ”älä koskaan luota – tarkista aina”. Pidempi vastaus on lopettaa etäkäyttöön tarkoitettujen VPN-ratkaisujen käyttö ja korvata ne ZTNA:lla osana Zero Trust -matkaa.  

Toinen tärkeä tekijä on tehokas haavoittuvuuksien hallinta ja siirtyminen pois vanhoista etäkäyttöratkaisuista, erityisesti järjestelmänvalvojien osalta. Zero Trust on ulotettava myös pilvipalveluihin, ja niiden API-liitäntöjen käyttöä on analysoitava ja valvottava huolellisesti. 

4. Toimitusketjuhyökkäykset yleistyvät entisestään

Uhkaennuste:

Vuonna 2024 ohjelmistojen toimitusketju on edelleen arvokas kohde taitaville hyökkääjille. Toimitusketjuhyökkäyksissä kohteena ovat ketjun vähemmän turvalliset osat (kuten ohjelmistot), jotta päästään käsiksi paremmin suojattuihin kohteisiin.  

Viime vuosina hyökkäykset ohjelmistokehityksen kaikkia neljää päävaihetta – lähdekoodia, rakentamista, riippuvuuksia ja käyttöönottoa – vastaan ovat lisääntyneet dramaattisesti. Onnistuneet hyökkäykset tuottavat huomattavia palkintoja, mikä saa kehittyneet hyökkääjät investoimaan näihin entistä kehittyneempiin taktiikoihin.  

Kun rikolliset toimijat, kaupalliset tai valtiolliset, kehittyvät yhä paremmiksi vaarantamaan luotettavien kolmansien osapuolten ohjelmistoja ja laitteistoja, uusia väyliä avautuu useisiin uhreihin kerralla

Vastatoimenpiteet:

Varmista organisaatiosi kyberturvahygienia kolmannen osapuolen suorittamilla kyberturvallisuustarkastuksilla. Nämä koskevat organisaation kyberturvallisuusvalmiutta, sen kestävyyttä ja yleistä riskiasennetta. Sisällytä tarkastukseen pilvipalvelut, erityisesti julkipilvipohjaiset IaaS-työkuormat ja niiden konfiguraatiot, mutta myös tunnetut ja luvalliset SaaS-palvelut. 

Käytä arviointiin teknologiaratkaisuja, ja sisällytettävä myös kolmannen osapuolen liikekumppanit, pilvipalvelut, kaikki käytetyt ohjelmistot ja myös niiden ohjelmistokomponentit. Teknologian ansiosta tarkastus voi olla jatkuva prosessi eikä vain kerran vuodessa tapahtuva, säännösten vuoksi tehtävä tarkastus.  

5. Hyökkäykset teollisuutta ja kriittisiä infrastruktuurikohteita vastaan lisääntyvät

Uhkaennuste:

Kriittiseen infrastruktuuriin, kuten energiaverkkoihin, terveydenhuoltojärjestelmiin, jätevedenpuhdistamoihin ja liikenneverkkoihin, kohdistuvien hyökkäysten taustalla on sekä geopoliittisia konflikteja että taloudellisia motiiveja.  

Vuonna 2024 nämä hyökkäykset lisääntyvät entisestään useiden eri vaalien, niin Euroopassa kuin Yhdysvalloissakin, tuottamien poliittisten motiivien takia. Tietyillä valtiotason toimijoilla on käytössään huomattavia resursseja, ja siksi uhka kriittisille infrastruktuureille on vakava. 

Tuotantoympäristöjen kyberturvallisuusratkaisut ovat yleensä huonompia kuin yritysympäristöissä. Koska teollisuuden tuotantolinjojen lamauttaminen tai jopa pysäyttäminen on valitettavan helppoa, valmistusteollisuus oli ransomware-hyökkäysten ykköskohde jo viime vuonna. Valitettavasti kriittisen infrastruktuurin kybersuojaaminen ei välttämättä ole sen pidemmällä.  

Vastatoimenpiteet:

Teollisuuden ja kriittisen infrastruktuurin suojaamiseksi tarvitaan kokonaisvaltaista näkemystä parhaista käytännöistä. Yksittäisen, esimerkiksi etäyhteyttä koskevan ongelman korjaaminen ei riitä.  

Parhaita käytäntöjä ovat muun muassa standardien noudattaminen, turvallisten OT-ympäristöjen puolustuksellinen arkkitehtuurin toteuttaminen, jatkuvasti saatavilla oleva, tarkka tieto ympäristöjen OT-laitteista ja niiden keskinäisestä liikennöinnistä, OT-laitteiden älykäs haavoittuvuuksien hallinta, kyberturvan häiriötilanteiden torjuntasuunnitelmat ja -palvelut sekä turvallinen ja nykyaikainen OT-ympäristöjen etäkäyttöratkaisu. 

Liiketoiminnan kannalta merkittävät kyberriskit vaihtelevat eri yritysten kohdalla. Siksi vastatoimenpiteet kannattaa aina suunnitella tietoturvan asiantuntijan kanssa. Kun suojaus rakennetaan juuri sinun organisaatiosi tarpeista lähtien, saat parhaan lopputuloksen ja säästät myös kustannuksissa. Ota meihin yhteyttä, jos kaipaat apua organisaatiosi tilanteen selvittämiseen ja viimeisimmiltä kyberuhkilta suojautumiseen. 

Mikko Tammiruusu

Mikko Tammiruusu

Mikolla on yli 30 vuoden kokemus verkkomaailmasta. Näistä yli 20 vuotta hän on käyttänyt tietoturvan parissa työskentelyyn, ja tähän matkaan on mahtunut hyvin paljon erilaisia toimenkuvia ja tietoturvateknologioita. Viimeiset kymmenisen vuotta Mikko on pyrkinyt ratkaisemaan pilvimaailman ja -palveluiden haasteita, ja myös hyödyntämään niiden mahdollisuuksia, erityisesti tietoturvan näkökulmasta. Nykyisin Mikon toimenkuvana on toimia SCF:ssä teknologiajohtajana ja Security Advisorina.