Hakkerit hyökkäävät!
KUVITTELE, että joukko taitavia tietokonerikollisia tunkeutuu internetin välityksellä useisiin tietokoneisiin ja alkaa hallita niitä. Tämä haltuun otettujen tietokoneiden verkosto eli botnet alkaa hyökätä jonkin valtion tietojärjestelmiä vastaan. Armeijan, pankkien ja yritysten verkkosivustot kaatuvat muutamassa minuutissa. Pankkiautomaatit lakkaavat toimimasta ja puhelinverkot lamaantuvat. Lentokoneet joutuvat pysymään maassa, ja ydinvoimalan tietokone- ja turvajärjestelmissä on häiriöitä. Miten ihmiset reagoivat? Mitä he tekevät? Mitä sinä tekisit?
Edellä kerrottu tilanne saattaa kuulostaa kaukaa haetulta. Richard A. Clarke, joka on toiminut Yhdysvalloissa muun muassa terrorisminvastaisen toiminnan koordinaattorina, väittää kuitenkin, että jotain vastaavaa voisi oikeasti tapahtua. Tämäntapaisia verkkohyökkäyksiä on tehtykin.a Ehkä myös sinä olet joutunut niiden uhriksi.
Miksi kukaan haluaisi tehdä verkkohyökkäyksiä? Miten niitä tehdään? Entä miten yksityishenkilöt voivat suojautua tällaisilta nykyään hyvin yleisiltä hyökkäyksiltä?
Digitaalinen taistelutanner
Verkkohyökkäyksiä tehdään monista eri syistä. Esimerkiksi terroristit tai valtiot saattavat yrittää tunkeutua vihollistensa tietoverkkoihin ja varastaa salaisia tietoja tai sabotoida laitteita, joita ohjataan noiden verkkojen avulla. Yhdysvaltain apulaispuolustusministeri William J. Lynn III myönsi vuonna 2010, että maan salaisiin tietoverkkoihin oli tunkeuduttu toistuvasti ja että niistä oli varastettu ”tuhansia tiedostoja, mukaan lukien aseiden piirustuksia, taistelusuunnitelmia ja tiedustelutietoja”. (Ks. tekstiruutu ”Viimeaikaisia verkkohyökkäyksiä”.)
Tietokonerikolliset käyttävät samoja menetelmiä varastaakseen niin sanottua henkistä omaisuutta tai raha-asioita koskevia tietoja yritysten ja yksityishenkilöiden tietokoneista. Heidän kerrotaan käärivän internetin avulla joka vuosi miljardeja euroja.
Hakkerit ovat värvänneet hyökkäyksiinsä valtavia kaapattujen tietokoneiden armeijoita. Vuonna 2009 muuan tietoturvapalveluja tarjoava yritys paljasti rikollisjoukkion, joka valvoi lähes kahdesta miljoonasta tietokoneesta muodostuvaa maailmanlaajuista verkkoa. Monet tietokoneista kuuluivat yksityishenkilöille. Taloudellisen yhteistyön ja kehityksen järjestö OECD arvioi hiljattain, että joka kolmanteen tietokoneeseen on tunkeuduttu. Voisiko joku hakkeri ottaa hallintaansa sinun tietokoneesi?
Salakavalat soluttautujat
Oletetaan, että joku rikollinen levittää haittaohjelmaa internetin välityksellä. Kun ohjelma löytää sinun tietokoneesi, se selvittää kaikessa hiljaisuudessa koneen turva-asetukset. Havaitessaan vartioimattoman ”oven” se tunkeutuu tietokoneen sisuksiin ja alkaa koluta sitä löytääkseen hyödyllisiä tietoja.b Sen jälkeen haittaohjelma saattaa muuttaa tai tuhota tiedostoja, lähettää itsensä sähköpostitse muihin tietokoneisiin tai lähettää salasanoja, raha-asioita koskevia tietoja tai muuta luottamuksellista aineistoa ohjelman levittäjälle.
Joskus tietokonerikolliset jopa huiputtavat uhrin saastuttamaan itse oman tietokoneensa. Se voi tapahtua siten, että tietokoneen käyttäjä avaa viattomalta näyttävän sähköpostiliitteen, napsauttaa jonkin sivuston linkkiä, lataa ja asentaa ilmaisen tietokoneohjelman, kytkee koneeseen saastuneen tallennuslaitteen tai vain käy kyseenalaisella sivustolla. Mikä tahansa näistä toiminnoista voi ladata haittaohjelman, jonka avulla ulkopuolinen tunkeutuja saa koneen hallintaansa.
Mistä sitten tietää, onko tietokone saastunut? Sen havaitseminen voi olla erittäin hankalaa. Tietokone tai internetyhteys saattaa hidastua, sovellukset voivat takkuilla, ruudulle voi ilmestyä ponnahdusikkunoita, joissa kehotetaan lataamaan jokin ohjelma, tai tietokone toimii epänormaalisti. Jos havaitset minkä tahansa näistä oireista, tietokone kannattaa tarkistuttaa hyvämaineisella asiantuntijalla.
”Harkitse askeleitasi”
Sitä mukaa kuin yhteiskuntien ja yksilöiden riippuvuus tietokoneista lisääntyy, verkkohyökkäykset todennäköisesti yleistyvät. Siksi monissa maissa yritetään häthätää kyhätä kokoon turvajärjestelmiä, ja toisinaan järjestetään laajamittaisia testejä sen arvioimiseksi, kuinka hyvin tietoverkot kestävät hyökkäyksiä. Yhdysvaltain rikostutkimuslaitoksen FBI:n tietoturvallisuuden asiantuntija Steven Chabinsky myöntää silti, että kun ”päättäväisellä hakkerilla on tarpeeksi aikaa, motivaatiota ja rahaa, hän pystyy aina – aina – tunkeutumaan kohteena olevaan järjestelmään”.
Miten verkkohyökkäyksiltä sitten voidaan suojautua? Täydellistä suojaa voi olla mahdotonta saada, mutta muutamilla käytännön toimilla tietokoneesta voi tehdä turvallisemman (ks. tekstiruutu ”Suojaudu!”). Raamatussa sanotaan: ”Terävänäköinen harkitsee askeleitaan.” (Sananlaskut 14:15.) Varmasti viisas neuvo myös internetiä käytettäessä!
[Alaviitteet]
a Verkkohyökkäyksillä tarkoitetaan tahallisia yrityksiä muuttaa, häiritä tai tuhota tietokonejärjestelmiä tai tietoverkkoja tai niiden sisältämiä tai välittämiä tiedostoja tai ohjelmia. (Lähde: U.S. National Research Council.)
b Vuonna 2011 hakkerit osasivat käyttää hyväkseen tiettävästi yli 45 000:ta tietokoneissa olevaa tunnettua haavoittuvuutta. Niitä hyödyntämällä he tavallisesti yrittävät asentaa haittaohjelmia uhrien tietokoneille näiden tietämättä.
[Huomioteksti s. 26]
Hakkerit värväävät hyökkäyksiinsä valtavia kaapattujen tietokoneiden armeijoita.
[Huomioteksti s. 27]
OECD:n mukaan joka kolmanteen tietokoneeseen on tunkeuduttu.
[Tekstiruutu s. 27]
VIIMEAIKAISIA VERKKOHYÖKKÄYKSIÄ
2003: Slammer-niminen mato levisi nopeasti internetissä ja saastutti noin 75 000 tietokonetta kymmenessä minuutissa.c Internet takkuili pahasti, sivustoja kaatui, pankkiautomaatit lakkasivat toimimasta, lentokoneet joutuivat pysymään maassa ja erään ydinvoimalan tietokone- ja turvajärjestelmissä oli häiriöitä.
2007: Viron valtion, tiedotusvälineiden ja pankkien tietojärjestelmiä vastaan tehtiin sarja hyökkäyksiä. Useimmat niistä olivat lähtöisin haltuun otettujen tietokoneiden verkoista, botneteista. Yli miljoona tietokonetta 75 maassa pommitti kohteitaan tekaistuilla tietopyynnöillä.
2010: Pitkälle kehitetty Stuxnet-mato tunkeutui erään iranilaisen ydinvoimalan hallintajärjestelmään.
[Alaviite]
c Madoiksi sanotaan haittaohjelmia, jotka kopioituvat automaattisesti tietokoneesta toiseen internetin välityksellä. Muiden haittaohjelmien tavoin niille annetaan tavallisesti jokin nimi, kuten tässä tapauksessa Slammer.
[Tekstiruutu s. 28]
SUOJAUDU!
1. Asenna tietokoneeseesi virustorjuntaohjelma, vakoiluntorjuntaohjelma ja palomuuri. Päivitä ohjelmat säännöllisesti ja asenna tietoturvapäivitykset myös käyttöjärjestelmään.
2. Suhtaudu varauksellisesti sähköposti- ja pikaviestien linkkeihin ja liitteisiin, vaikka viestit tulisivat ystäviltäsi. Ole erityisen varovainen, jos viesti vaikuttaa epäilyttävältä tai siinä pyydetään henkilötietoja tai salasanoja.
3. Älä koskaan kopioi tai asenna ohjelmistoja, joiden alkuperää et tunne.
4. Käytä salasanoja, joissa on vähintään kahdeksan merkkiä (mukana numeroita ja erikoismerkkejä), ja vaihda ne säännöllisesti. Käytä eri tileillä eri salasanoja.
5. Asioi internetissä ainoastaan hyvämaineisten yritysten kanssa, jotka käyttävät salattuja yhteyksiä.d
6. Älä anna luottamuksellisia tietoja itsestäsi tai tileistäsi, kun käytät esimerkiksi julkisilla paikoilla tarjolla olevia suojaamattomia langattomia yhteyksiä.
7. Katkaise virta tietokoneesta, kun et käytä sitä.
8. Ota tiedostoistasi säännöllisesti varmuuskopiot ja säilytä niitä varmassa paikassa.
[Alaviite]
d Jos yhteys on salattu, selaimessa näkyy lukkosymboli ja osoitteen alussa on merkkijono https://. S-kirjain viittaa salattuun yhteyteen.
[Kuva s. 28]
Tee parhaasi suojautuaksesi verkkohyökkäyksiltä.