Pahimmat kyberhyökkäykset – kohteena koulutus- ja tutkimusala

Tietoturvayhtiö Check Point Software on listannut listannut viime vuoden tärkeimmät kyberturvallisuuden tapahtuman. Niitä olivat toimitusketjuhyökkäykset sekä verkkohyökkäykset ihmisten jokapäiväiseen elämään. Useimmin hyökkäysten kohteena oli tietoturvayhtiön mukaan koulutus- ja tutkimusala.

Kyberhyökkäykset organisaatioihin kasvoivat Check Pointin mukaan maailmanlaajuisesti keskimäärin 50 prosenttia vuonna 2021 vuoteen 2020 verrattuna. Suomessa kasvua oli jopa 120 prosenttia (keskimäärin 586 hyökkäystä organisaatiota kohti viikoittain).

Hakkereiden kohteena olivat tietoruvayhtiön mukaan useimmin koulutus- ja tutkimusalan organisaatiot, joihin kohdistui maailmanlaajuisesti keskimäärin 1 605 hyökkäystä viikoittain. Tätä seurasi valtionhallinto/puolustusvoimat 1 136 viikoittaisella hyökkäyksellä (kasvua 47 %) ja viestintä 1 079 hyökkäyksellä viikossa (51 %).

Suurinta kasvu oli ohjelmistotoimittajilla, 146 % vuodessa, mikä kulkee käsi kädessä ohjelmistojen toimitusketjuun kohdistuvien hyökkäysten lisääntymisen kanssa. Suurinta kasvu oli ohjelmistotoimittajilla, 146 prosenttia viime vuoden aikana.

Viime vuoden nouseviin trendeihin lukeutuivat myös mobiililaitteisiin kohdistuvat hyökkäykset ja pilvipalvelujen haavoittuvuuksien hyödyntämisyritykset. Myös pahamaineinen Emotet-bottiverkko teki paluun.

Check Pointin ”Cyber Attack Trends: 2022 Security Report” -raportti valottaa myös keinoja, joiden avulla kyberrikolliset hyökkäsivät organisaatioihin eri puolilla maailmaa, aina SolarWinds-hyökkäyksestä joulukuun pahaan Apache Log4j -haavoittuvuuksien hyödyntämiseen. Check Pointin Security Report 2022 perustuu Check Pointin globaalin ThreatCloud-verkoston ajantasaisesti keräämiin hyökkäystietoihin ja Check Pointin viime vuoden aikana tekemiin tutkimuksiin

Kyberturvallisuuden ilmiöt 

Toimitusketjuhyökkäykset: Surullisenkuuluisan SolarWinds-hyökkäyksen myötä toimitusketjuhyökkäykset lisääntyivät vuonna 2021. Tällaisia kehittyneitä hyökkäyksiä olivat muun muassa Codecov huhtikuussa, Kaseya heinäkuussa sekä joulukuun Log4j-haavoittuvuus, jonka mittavat vaikutukset osoittavat, kuinka suuri riski ohjelmistojen toimitusketjuihin liittyy.

Kyberhyökkäykset häiritsivät jokapäiväistä elämää: Vuonna 2021 kriittiseen infrastruktuuriin kohdistui suuri määrä hyökkäyksiä, jotka johtivat valtaviin häiriöihin ihmisten jokapäiväisessä elämässä, joissakin tapauksissa jopa uhaten heidän turvallisuudentunnettaan.

Pilvipalvelut hyökkäysten kohteena: Pilvipalveluntarjoajien haavoittuvuudet olivat vuonna 2021 entistä huolestuttavimpia. Vuoden aikana paljastuneet haavoittuvuudet ovat antaneet hyökkääjille mahdollisuuden suorittaa haluamaansa koodia, hankkia pääkäyttäjän oikeudet ja päästä käsiksi suuriin määriin yksityistä sisältöä.

Mobiilimaailman tietoturvaongelmat: Viime vuonna hakkerit käyttivät yhä useammin smishingiä (SMS-phishing) haittaohjelmien levittämiseen ja hakkeroivat sosiaalisen median tilejä päästääkseen käsiksi mobiililaitteisiin. Pankkisektorin digitalisaation myötä vuonna 2021 otettiin käyttöön uusia, kasvokkain tapahtuvaa vuorovaikutusta rajoittavia sovelluksia, mikä on osaltaan johtanut uusien uhkien leviämiseen.

Kiristyshaittaohjelmien ekosysteemi rakoilee: Hallitukset ja lainvalvontaviranomaiset muuttivat asennettaan järjestäytyneisiin hakkeriryhmiin vuonna 2021. Ne siirtyivät ennaltaehkäisevistä ja reaktiivisista toimenpiteistä aktiivisiin toimiin kiristyshaittaohjelmia käyttävien rikollisten ja heidän tuki-infrastruktuurinsa vastaisessa työssä. Tähän vaikutti toukokuussa tapahtunut Colonial Pipelinen isku, mikä sai Bidenin hallinnon ymmärtämään, että toimia uhkien torjumiseksi oli tehostettava.

Bottiverkko Emotetin paluu: Hyökkäysverkko teki paluun marraskuussa 2021. Tämän jälkeen Check Point Research havaitsi haittaohjelman toiminnan tason olevan vähintään 50 % tammikuun 2021 alasajoa edeltävästä tasosta. Trendi jatkui nousevana loppuvuoden, ja sen odotetaan jatkuvan pitkälle vuoteen 2022, ainakin seuraavaan poistoyritykseen asti.

Lähde: Check Pointin vuosiraportti (LINKKI)