Kybersodankäynti ei ole enää futuristinen käsite, vaan nykyisessä yhä digitaalisemmassa maailmassa se on hyvin todellinen ja merkittävä uhka kansakunnan kansalliselle turvallisuudelle ja eduille.
Kybersodankäynnillä tarkoitetaan yleensä yhden kansallisvaltion toista vastaan tekemiä kyberhyökkäyksiä, mutta sitä voidaan käyttää myös kuvaamaan terroristiryhmien tai hakkeriryhmien hyökkäyksiä, joilla pyritään edistämään yksittäisten kansakuntien tavoitteita.
Tällaiset verkkohyökkäykset tapahtuvat usein huomaamatta, mutta julkisuudessa on ollut yhä useampia korkean profiilin tapauksia, kuten Venäjän väitetty sosiaalisen median manipulointi vuoden 2016 Yhdysvaltain presidentinvaaleihin vaikuttamiseksi.
Yksi kybersodankäynnin suurimmista ongelmista on se, että usein on vaikea selvittää, kuka hyökkäyksen on tehnyt. Internetin tarjoaman nimettömyyden ja hakkerien käyttämien harhaanjohtavien menetelmien vuoksi verkkohyökkäyksen tekijän jäljittäminen voi usein olla vaikeaa.
Usein vasta motiiveihin liittyvät tiedustelut tai arvaukset viittaavat siihen, mikä maa, organisaatio tai henkilö voi olla rikoksen takana.
Kybersodankäyntiä voitaisiin mahdollisesti käyttää maan epävakauden horjuttamiseen hyökkäämällä kriittiseen infrastruktuuriin, kuten kansallisiin sähköverkkoihin, rahoitusmarkkinoihin tai sotilastietokantoihin. Tällaisen laajuisen hyökkäyksen aiheuttamat vahingot voisivat olla tuhoisat.
Millaisia muotoja kybersodankäynti voi saada?
1. DDoS-hyökkäykset
Distributed Denial of Service (DDoS) - hyökkäys on yritys tehdä verkkopalvelu käyttökelvottomaksi kuormittamalla se valtavilla liikennemäärillä useista eri lähteistä. Tätä hyökkäysmenetelmää käytettiin vuonna 2007, jolloin kybersodankäynti nousi virallisesti otsikoihin.
Kun Viro yritti siirtää neuvostoliittolaisen sotamuistomerkin, Venäjää syytettiin valtavan DDoS-hyökkäyksen käynnistämisestä kostoksi. Yli miljoona tietokonetta käytettiin hallituksen, yritysten ja tiedotusvälineiden verkkosivustojen kaatamiseen.
Bot-verkot lähettivät valtavia roskapostiaaltoja, ja palvelimien täyttämiseen käytettiin valtavia määriä automatisoituja verkkopyyntöjä. Verkkohyökkäys aiheutti valtavia häiriöitä, ja sen uskotaan aiheuttaneen Viron taloudelle kymmenien miljoonien eurojen vahingot.
2. Haittaohjelmat (virukset, madot, troijalaiset)
Virukset, madot ja troijalaiset ovat kaikki haittaohjelmia, joita voidaan käyttää tietoverkkosodankäynnissä. Niitä voidaan käyttää tartuttamaan järjestelmä ryhmiteltynä muiden ohjelmien kanssa, liitettynä tiedostoina, asennettuna hyödyntämällä vanhempien ohjelmistojen haavoittuvuuksia tai, kuten suurimmassa osassa tapauksia, ne asennetaan, kun käyttäjä lankeaa phishing-huijaukseen ja napsauttaa liitetiedostoa tai lataa tiedoston.
Tätä menetelmää käytettiin yhdessä ensimmäisistä kansallisvaltioiden verkkohyökkäyksistä vuonna 2010, kun amerikkalaiset ja israelilaiset tekivät yhteistyötä estääkseen Irania tuottamasta uraania, jota voitaisiin käyttää ydinaseisiin.
Stuxnet-nimellä tunnettu tietokonemato laitettiin tartunnan saaneelle USB-tikulle, ja sen avulla päästiin iranilaisiin tietokonejärjestelmiin. Vaikka se ei pysäyttänyt toimintoja kokonaan, se tuhosi lähes 1 000 uraanin rikastamiseen tarkoitettua sentrifugia ja vähensi merkittävästi Iranin ydinvalmiuksia.
3. Korjaamaton ohjelmisto
Päivittämättömät ohjelmistot ovat yksi tärkeimmistä syistä tietokoneiden hakkerointiin. Rikolliset käyttävät nopeasti hyväkseen vanhempien ja vanhentuneiden ohjelmistojen haavoittuvuuksia hyökkäyksen käynnistämiseksi.
Korjaus korjaa nämä haavoittuvuudet, jotta hakkerit eivät pääse järjestelmään varastamaan arkaluonteisia tietoja, lukitsemaan käyttäjiä tai vaatimaan lunnaita. Jos korjauksia ei käytetä, verkkorikolliset pääsevät helposti verkkoon.
Onko kybersodankäynti yhtä vaarallista kuin perinteinen sodankäynti?
Jotkut väittävät, että kybersodankäynti ei koskaan aiheuta samanlaista vahinkoa kuin perinteinen sodankäynti, mutta kyberhyökkäykset pystyvät kuitenkin aiheuttamaan valtavia taloudellisia ja infrastruktuuriin kohdistuvia vahinkoja, jotka voivat lopulta vaarantaa ihmishenkiä.
Yhdysvaltain entinen puolustusministeri Leon Panetta varoitti "kyber-Pearl Harborista", jossa vihollisvaltio voisi murtautua digitaalisiin järjestelmiin ja sammuttaa sähköverkot tai jopa saada vaihteet hallintaansa ja suistaa matkustajajunat raiteiltaan.
Tämä saattaa vaikuttaa kaukaa haetulta, mutta kybersodankäynnillä voidaan aiheuttaa hyvin todellista vahinkoa, ja on jo selvää näyttöä siitä, että näitä taktiikoita käytetään jo kaikkialla maailmassa.
Kyberuhkien nopean kehityksen ja kybersodankäynnin uhkaavan uhan seuraaminen voi osoittautua vaikeaksi, mutta on kuitenkin olemassa joukko parhaita käytäntöjä, joita organisaatiot voivat ottaa käyttöön vahvistaakseen puolustustaan.
Näihin kuuluvat:
- Henkilöstön tietoturvakoulutus -Rikolliset käyttävät erilaisia sosiaalista manipulointia koskevia taktiikoita huijatakseen työntekijöitä paljastamaan arkaluonteisia tietoja tai asentamaan haittaohjelmia tietokoneilleen. Tehokas tietoturvatietoisuuskoulutus on olennaisen tärkeää, jotta työntekijät osaavat tunnistaa ja reagoida asianmukaisesti kasvaviin kyberturvallisuusuhkiin.
- Älä koskaan napsauta epäilyttäviä linkkejä - Älä koskaan napsauta epäilyttäviä linkkejä tai lataa liitteitä tuntemattomista lähteistä. Rikolliset käyttävät näitä linkkejä houkutellakseen uhreja paljastamaan henkilökohtaisia tietoja tai asentaakseen troijalaisia takaovia tietokoneiden saastuttamiseksi.
- Virustentorjuntaohjelmisto - Virustentorjuntaohjelmisto auttaa havaitsemaan tietokoneisiin kohdistuvat uhat ja estää luvattomia käyttäjiä pääsemästä järjestelmään.
- Päivitä ohjelmistoja jatkuvasti - Ohjelmistoja on päivitettävä säännöllisesti, jotta hakkerit eivät pääse verkkoon vanhempien ja vanhentuneiden järjestelmien haavoittuvuuksien kautta.
- USB-turvallisuus - Älä koskaan liitä tuntematonta USB-asemaa tietokoneeseen, ja varmista aina, että kaikki USB-laitteet ovat turvallisesti lukittuina, kun niitä ei käytetä.
- Häiriötilanteiden torjuntasuunnitelma - Häiriötilanteiden torjuntasuunnitelman toteuttaminen pitää henkilöstön ajan tasalla, parantaa organisaatiorakenteita, parantaa asiakkaiden ja sidosryhmien luottamusta ja vähentää mahdollisia taloudellisia vaikutuksia suuronnettomuuden jälkeen.
- Tunkeutumistestaus ja haavoittuvuuksien skannaus - Tunkeutumistestaus (pen testing) on valtuutettu simuloitu hyökkäys tietokonejärjestelmää vastaan. Testi auttaa tunnistamaan järjestelmän mahdolliset haavoittuvuudet ja osoittamaan alueet, jotka muodostavat vakavan uhan turvallisuudelle.
Varmistaaksemme, että henkilökunta on sitoutunut, saa tietoa ja koulutusta, olemme luoneet markkinoiden parhaan mahdollisen eLearning-sisällön. Ota meihin yhteyttä, jos haluat lisätietoja korkealaatuisista eLearning-videoistamme tai järjestää ilmaisen kokeilujakson.