Siirry pääsisältöön

Hakkeroinnin määritelmä

Hakkerointi on heikkouksien tunnistamista tietokonejärjestelmässä tai verkossa ja näiden heikkouksien hyödyntämistä. Yleensä hakkeroinnilla pyritään saamaan luvaton pääsy henkilökohtaisiin tai organisaation tietoihin. Hakkerointi ei aina ole haitallista toimintaa, mutta termillä on pääasiassa negatiivinen sävy, sillä se liitetään usein kyberrikollisuuteen.

Kuinka hakkerointi toimii?

Miten hakkerit hakkeroivat? Hakkerit käyttävät tavoitteidensa saavuttamiseen useita erilaisia tekniikoita. Yleisimpiä keinoja ovat muun muassa:

Käyttäjien manipulointi

Käyttäjien manipulointi on manipulaatiotekniikka, joka on suunniteltu hyödyntämään inhimillisiä virheitä henkilökohtaisiin tietoihin pääsemiseksi. Hakkerit voivat huijata sinut paljastamaan henkilökohtaisia tai taloustietojasi väärennetyllä henkilöllisyydellä ja erilaisilla psykologisilla kikoilla. He voivat käyttää kalasteluhuijauksia, roskapostia tai pikaviestejä tai jopa valesivustoja tätä varten.

Salasanojen hakkerointi

Hakkerit hankkivat salasanoja eri keinoilla. Yritys ja erehdys -keino tunnetaan nimellä raaka hyökkäys, jossa hakkerit koittavat arvata kaikki mahdolliset yhdistelmät päästäkseen sisään. Hakkerit voivat myös koittaa luoda eri kirjainten, numeroiden ja symbolien yhdistelmiä yksinkertaisilla algoritmeillä helpottaakseen salasanayhdistelmien tunnistamista. Yksi tunnettu tekniikka tunnetaan nimellä sanakirjahyökkäys, joka on ohjelma, joka kirjoittaa tavanomaisia sanoja salasanakenttään testatakseen, toimiiko joku niistä.

Laitteiden tartuttaminen haittaohjelmilla

Hakkerit saattavat soluttautua käyttäjän laitteelle asentaakseen haittaohjelman. Todennäköisemmin he hakevat potentiaalisia uhreja sähköpostilla, pikaviesteillä ja verkkosivustoilla, joilla on ladattavaa sisältöä, tai vertaisverkoilla.

Suojaamattomien langattomien verkkojen hyödyntäminen

Tietokoneelle haitallisella koodilla soluttautumisen sijaan hakkerit voivat käyttää avoimia langattomia verkkoja hyväkseen. Kaikki eivät suojaa reititintään ja hakkerit voivat hyödyntää tilanteen ajamalla ympäriinsä ja etsimällä avoimia, suojaamattomia verkkoyhteyksiä. Tämä toiminta tunnetaan nimellä sota-ajelu (wardriving). Kun hakkerit ovat muodostaneet yhteyden suojaamattomaan verkkoon, heidän tarvitsee ohittaa vain perustason turvatoimet päästäkseen tähän verkkoon liitetyille laitteille.

Pääsyn saaminen takaportin kautta

Hakkerit voivat luoda ohjelmia, jotka etsivät suojaamattomia polkuja verkkojärjestelmiin ja tietokoneille. Hakkerit voivat saada pääsyn takaportin kautta tartuttamalla koneeseen tai järjestelmään troijalaisen, jonka hakkerit ovat luoneet hankkiakseen ja varastaakseen tärkeitä tietoja uhrin huomaamatta.

Sähköpostien vakoilu

Hakkerit voivat luoda koodin, jonka avulla he voivat kaapata ja lukea sähköposteja. Useimmat nykyaikaiset sähköpostiohjelmat käyttävät salauskaavoja, joten hakkerit eivät voi lukea sähköpostia, vaikka he saisivatkin sen kaapattua.

Näppäinpainallusten tallentaminen

Jotkin ohjelmat antavat hakkereiden seurata jokaista tietokoneen käyttäjän tekemää näppäinpainallusta. Kun tällainen ohjelma on asennettu uhrin tietokoneelle, se tallentaa jokaisen näppäinpainalluksen ja antaa hakkerille kaikki järjestelmään soluttautumiseen tai henkilöllisyyden varastamiseen tarvittavat tiedot.

Zombietietokoneiden luominen

Zombietietokone - tai botti - on tietokone, jota hakkeri voi käyttää lähettääkseen roskapostia tai tehdäkseen palvelunestohyökkäyksiä (DDoS-hyökkäyksiä). Kun uhri suorittaa näennäisesti viattoman koodin, hänen tietokoneensa ja hakkerin järjestelmän välillä avautuu yhteys. Tämän jälkeen hakkeri voi hallita uhrin tietokonetta salaa ja käyttää sitä rikoksiin tai roskapostin levittämiseen.

Mitä vahinkoa hakkerit voivat aiheuttaa?

Kyberturvallisuuden hakkerointi voi aiheuttaa vakavia vahinkoja ja sekasortoa. Käyttämästään tekniikasta riippumatta hakkerit voivat tietoihisi tai laitteellesi päästyään:

  • Varastaa rahasi ja avata luottokortteja ja pankkitilejä nimelläsi
  • Tuhota luottotietosi
  • Pyytää uusia henkilökohtaisia tilin tunnistenumeroita (PIN-numeroita) tai uusia luottokortteja
  • Tehdä ostoksia nimissäsi
  • Lisätä itsensä tai hallitsemansa aliaksen valtuutetuksi käyttäjäksi, jotta luottoasi on helpompi käyttää
  • Hankkia ennakkomaksuja käteisenä
  • Käyttää ja väärinkäyttää henkilötunnustasi
  • Myydä tietosi muille, jotka käyttävät niitä haitallisesti
  • Poistaa tietokoneellasi olevia tärkeitä tiedostoja tai vahingoittaa niitä
  • Hankkia arkaluontoisia henkilökohtaisia tietoja ja jakaa niitä julkisesti tai uhata niiden jakamisella julkisesti

Miksi hakkerointia tapahtuu?

Keitä hakkerit ovat ja miksi he hakkeroivat? Hakkeroinnin syyt ja motivaatiot vaihtelevat. Joitakin yleisimmistä esimerkeistä ovat:

Rahat

Suurin motivaatio on usein rahallinen hyöty. Hakkerit voivat tienata varastamalla salasanasi, käyttämällä pankki- tai luottokorttitietojasi, kiristämällä rahaa tiedoillasi tai myymällä tietosi toisille hakkereille tai pimeässä verkossa (dark web).

Teollisuusvakoilu

Joskus hakkerit voivat myös pyrkiä varastamaan kauppasalaisuuksia kilpailevilta yrityksiltä. Teollisuusvakoilu on hakkeroinnin muoto, jolla pyritään pääsemään salaiseksi luokiteltuihin tietoihin tai immateriaaliomaisuuteen kilpailuedun saamiseksi.

Poliittinen vakoilu

Valtiot voivat käyttää hakkereita poliittisten pyrkimystensä edistämiseen. Tähän saattaa kuulua salaisten tietojen varastaminen, vaalien häiritseminen, hallituksen tai puolustusvoimien tietojen hankkiminen tai pyrkimys aiheuttaa poliittisia levottomuuksia.

Kosto

Joskus hakkereiden toiminnan takana on viha – halu kostaa yksilöille tai organisaatioille, joiden on koettu tehneen vääryyksiä.

Haktivismi

Hakkerointi voi olla kansalaistottelemattomuuden muoto. Jotkin hakkerit käyttävät taitojaan edistääkseen jotakin tiettyä poliittista agendaa tai yhteiskunnallista liikettä.

Maine

Hakkereiden motivaationa voi myös olla erilaiset "järjestelmää vastustavat" saavutukset. Hakkerit voivat kilpailla keskenään haastaen toisiaan ja saaden mainetta ja tunnustusta edesottamuksistaan. Sosiaalinen media tarjoaa heille alustan, jolla he voivat kerskailla toimistaan.

Turvallisuuden tehostaminen

Kaikki hakkerointi ei ole haitallista. Tietynlaista hakkerointia, esimerkiksi ns. white hat -hakkerointia ja läpäisytestaamista, tehdään heikkouksien testaamiseksi, jotta turvallisuutta ja suojausta voidaan parantaa kaikille käyttäjille. White hat -hakkerointia pidetään siksi eettisenä hakkerointina.

Tietokoneella työskentelevä mies turhautuu tajutessaan, että hänen koneensa on hakkeroitu

Hakkeroinnin historia

Vaikka hakkeroinnilla onkin nykyään pääasiassa negatiivinen sävy, niin ei aina ollut. Tietokonehakkeroinnin alkupäivinä hakkereita pidettiin teknologian asiantuntijoina, joiden päämotivaatio oli ohjelmien mukauttaminen ja optimointi. Kyberrikollisuuden kehittyessä, monipuolistuessa ja levitessä hakkerointi alettiin yhdistämään pääasiassa haitallisiin toimiin. Tässä hakkeroinnin typistetty historia:

1960-luku

Termi "hakkerointi" yhdistettiin MIT:n Tech Model Railroad -pienoisrautatieklubin jäseniin, jotka "hakkeroivat" huipputeknisiä pienoismallijuniaan muokatakseen niiden toimintoja. He siirtyivät myöhemmin pienoismallijunista tietokoneisiin ja suorittivat kokeita IBM 704 -malleilla lisätäkseen tietokoneiden suorittamien tehtävien määrää. Alkuajan hakkerit olivat kiinnostuneet tavoista tutkia, parantaa ja testata olemassa olevien ohjelmien rajoja. Nämä yritykset tuottivat usein tuloksia, sillä niistä syntyi ohjelmia, jotka olivat parempia kuin edeltäjänsä.

1970-luku

Tietokonehakkerointi jatkui 1970-luvulla, mutta se monipuolistui myös puhelinhakkeroinniksi. Puhelinhakkerit, jotka tunnettiin myös nimellä "friikkerit", koittivat hyödyntää hiljattain kokonaan sähköiseksi muuttuneen puhelinten kytkentäverkon toimintaominaisuuksia. John Draperista tuli pahamaineinen, kun hän huomasi, että Cap'n Crunch -murojen mukana tullut lelupilli tuotti juuri sellaisen sävelen – 2600 hertsiä – joka ilmaisi pitkille linjoille, että linja oli valmis ohjaamaan uuden puhelun. Tämän avulla puhelinfriikkaajat pystyivät huijaamaan verkkoa ja soittamaan ilmaisia kaukopuheluita. Steve Jobsin ja Steve Wozniakin on kerrottu olleen puhelinfriikkaajia ennen kuin he perustivat yhden maailman menestyneimmistä tietokoneyrityksistä.

1980-luku

1980-luvulla henkilökohtaisia tietokoneita ei löytynyt enää vain yrityksiltä tai yliopistoilta – ne tulivat laajemmin ihmisten saataville. Tämä lisääntynyt saatavuus johti tietokonehakkeroinnin merkittävään lisääntymiseen. Myös hakkeroinnin luonne muuttui. Hakkerointiin liittyi ennen usein tietokoneiden toiminnan parantaminen, mutta uusia hakkereita motivoi pääasiassa henkilökohtainen hyöty, kuten ohjelmistojen piratisointi, virusten luominen ja järjestelmiin murtautuminen tietojen varastamiseksi. Laki havahtui uuteen todellisuuteen ja Yhdysvalloissa astui voimaan Federal Computer Fraud and Abuse Act -säädös.

1990-luku

Hakkeroinnista tuli kunnolla pahamaineista 1990-luvulla korkean profiilin kyberrikosten ja pidätysten myötä. Tämän vuosikymmenen merkkihahmoihin kuuluvat Kevin Mitnick, Kevin Poulsen, Robert Morris ja Vladimir Levin, jotka tuomittiin lukuisista eri rikoksista, kuten ohjelmistojen varastamisesta, radioasemien huijaamisesta kalliiden autojen voittamiseksi ja ensimmäisen tietokonemadon käynnistämisestä sekä ensimmäisen digitaalisen pankkiryöstön suorittamisesta.

2000-luku

Hallitusten viranomaiset ja suuryritykset olivat yhä useammin kyberturvallisuushakkeroinnin kohteina. Merkittäviin uhreihin kuuluivat Microsoft, eBay, Yahoo! ja Amazon, jotka olivat kaikki palvelunestohyökkäysten uhreja. Kuuluisana muistetaan myös tapaukset, joissa 15-vuotias poika murtautui Yhdysvaltain puolustusministeriön ja kansainvälisen avaruusaseman järjestelmiin.

2010-luku

Internetistä tuli keskeinen osa jokaisen arkea ja hakkerointi oli edistyneempää kuin koskaan aiemmin. Uusia kyberturvallisuusuhkia ilmestyi päivittäin. Tämän vuosikymmenen aikana haktivistiryhmä Anonymous nousi kuuluisuuteen paljastamalla hallitusten salaisuuksia ja johtamalla digitaalisia sotaretkiä, joiden he uskoivat palvelevan yhteistä etua. Vastatakseen sekä haktivisteihin että kasvavaan kyberrikollisuuteen hallitukset, suuryritykset ja suuret tietokoneyritykset pyrkivät ahkerasti parantamaan järjestelmiään. Kyberturvallisuusasiantuntijat pyrkivät edelleen innovoimaan pysyäkseen askeleen hakkereiden edellä.

Usein kysytyt kysymykset hakkeroinnista

Mitä on hakkerointi?

Hakkerointi on laaja termi, joka kattaa useita eri toimia, joilla pyritään vaarantamaan ja haavoittamaan tietokoneita ja verkkoja tunnistamalla turvallisuuden heikkouksia ja hyödyntämällä niitä. Hakkerointi ei aina ole haitallista toimintaa, mutta termillä on pääasiassa negatiivinen sävy, sillä se liitetään usein kyberrikollisuuteen.

Mitä erilaisia hakkerointityyppejä on olemassa?

Hakkerit voidaan jakaa luokkiin, jotka tunnetaan nimityksillä black hat, white hat ja gray hat. Nimet ovat peräisin amerikkalaisista villin lännen elokuvista, joissa sankaritkäyttivät vaaleita hattuja ja vihamiehet mustia hattuja. Hakkerin tyypin määrittää ennen kaikkea hänen motivaationsa ja se, rikkooko hän lakia. Black hat -hakkerit pyrkivät aiheuttamaan haittaa ja white hat -hakkereita pidetään eettisinä hakkereina. Gray hat -hakkerit ovat näiden kahden luokan välissä. Voit lukea kokonaisvaltaisemman selityksen hakkeriluokista täällä.

Mitä on eettinen hakkerointi?

Eettiseen hakkerointiin kuuluu tietokonejärjestelmien tai -verkkojen heikkouksien tunnistaminen, mutta sen sijaan, että näitä heikkouksia hyödynnettäisiin haitallisen hakkeroinnin tapaan, pyrkimys on kehittää vastakeinoja, joilla heikkoudet voidaan paikata. Pääpyrkimys on siis turvallisuuden ja suojauksen parantaminen kaikille.

Eettiset hakkerit tunnetaan myös white hat -hakkereina ja he toimivat hakkeroimansa tietokonejärjestelmän tai -verkon omistajan luvalla. He ilmoittavat kaikki tunnistamansa heikkoudet omistajalle sekä laitteistojen ja ohjelmien myyjille. He suojelevat hakkeroidun organisaation yksityisyyttä.

Hakkeroinnin estäminen

Voit suojata itsesi hakkereilta noudattamalla hyvää kyberturvallisuushygieniaa. Tässä muutama ensisijaisen tärkeä hakkeroinninestovinkki:

Käytä vahvoja salasanoja

Iso osa hakkerointia on käyttäjien salasanojen hankkiminen. Siksi on ensisijaisen tärkeää käyttää vahvoja ja ainutlaatuisia salasanoja jokaisella verkossa olevalla tilillä. Vahva salasana on vähintään 12 merkin pituinen, tai mielellään jopa pidempi. Se sisältää sekaisin isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä. Useiden salasanojen muistaminen voi olla hankalaa, joten salasanojen hallintaohjelman käyttämisestä voi olla apua.

Käytä monimenetelmäistä todennusta (MFA)

Ota kaksivaiheinen tai monivaiheinen todennus käyttöön niin monelle verkkotilille kuin mahdollista. MFA käyttää salasanan lisäksi toista tietoa – usein sovelluksen luomaa tai tekstiviestitse lähetettyä koodia – ja lisää tileillesi toisen suojauskerroksen.

Pidä silmällä tietojenkalastelua

Onnistunut hakkerointi alkaa usein kalastelusähköposteilla tai -tekstiviesteillä. Ole valpas: kun saamme uuden sähköpostin tai tekstiviestin ja siinä on linkki tai liite, pyrimme usein vaistomaisesti klikkaamaan sitä. Vältä tätä kiusausta – älä avaa tuntemattomilta lähettäjiltä tulleita viestejä, älä koskaan klikkaa linkkiä tai avaa liitettä, joka on sähköpostissa, josta olet epävarma, ja poista viestit, joiden epäilet olevan roskapostia.

Hallinnoi digitaalista jalanjälkeäsi

Digitaalinen jalanjälki tarkoittaa tietoja, jotka jätät jälkeesi, kun käytät Internetiä. Digitaalista jalanjälkeä on hyvä hallinnoida etukäteen. Tässä muutama keino, joita voit käyttää:

  • Sellaisten vanhojen tilien ja sovellusten poistaminen, joita et enää käytä
  • Yksityisyysasetustesi tarkistaminen sosiaalisessa mediassa ja sen varmistaminen, että asetukset ovat haluamallasi tasolla
  • Varovaisuus julkaisujen tekemisessä ja henkilökohtaisia tai taloustietoja sisältävien julkaisujen ja julkisen paljastamisen välttäminen
  • Selaimesi evästeiden tarkistaminen ja tarpeettomien evästeiden poistaminen
  • Yksityisyystyökalujen, kuten anonyymiselainten, yksityisten hakukoneiden tai seurannanestotyökalujen käyttäminen

Pidä laiteesi ja ohjelmistosi ajan tasalla

Päivityksiin kuuluu yleensä uusimmat turvallisuuspaikkaukset, eli ratkaisut turvallisuusheikkouksiin, joita hakkerit haluavat hyödyntää. Varmistamalla käyttöjärjestelmäsi, sovellustesi ja laitteidesi ajantasaisuuden maksimoit suojauksesi hakkereita vastaan.

Pidä laitteet turvassa

Säilytä laitteesi turvallisesti. Lukitse laitteesi aina joko sormenjälkitunnistuksella, turvallisella PIN-numerolla (joka ei ole ilmiselvä, kuten esimerkiksi syntymäaikasi) tai ainutlaatuisella eleellä. Asenna Etsi iPhoneni (Apple) tai aseta Etsi laitteeni (Android) siltä varalta, että puhelimesi katoaa.

Vältä kyseenalaisia verkkosivustoja

Lataa ohjelmistoja vain sivustoilta, joihin luotat. Arvioi ilmaisohjelmat ja tiedostonjakosovellukset huolellisesti ennen kuin lataat niitä. Suorita maksutoimia vain verkkosivustoilla, joilla on ajantasainen turvallisuusvarmenne – ne alkavat kirjaimilla HTTPS, eikä HTTP, ja osoitepalkin vieressä on munalukkokuvake. Valikoi tarkkaan, kenen kanssa jaat tietojasi.

Poista käytöstä ominaisuudet, joita ei tarvitse

Hakkerit voivat käyttää tiettyjä puhelimesi ominaisuuksia tunnistaakseen tietosi, sijaintisi tai yhteytesi. Estä tämä poistamalla GPS, langaton yhteys ja geopaikannus käytöstä silloin, kun et tarvitse niitä.

Älä käytä henkilökohtaisia tai taloustietoja julkisen Wi-Fi-verkon kautta

Kun menet verkkoon julkisella paikalla julkisen Wi-Fin kautta, et pysty hallitsemaan sen suojausta suoraan. Jos käytät julkista Wi-Fi-verkkoa, vältä henkilökohtaisten maksutapahtumien, kuten verkkopankin tai verkkokauppojen tapahtumien, tekemistä. Jos se on pakollista, käytä virtuaalista yksityisverkkoa tai VPN:ää. VPN turvaa kaikki suojaamattoman verkon kautta lähettämäsi tiedot. Jos et käytä VPN:ää, tallenna kaikki henkilökohtaiset tapahtumat siihen asti, että voit käyttää luotettavaa internetyhteyttä.

Käytä laadukasta virustorjuntaa.

Varmista, että laitteellesi on asennettu parhaat mahdolliset ohjelmistotuotteet. Hyvä virustorjuntaohjelma suojaa laitteesi ja tietosi ympäri vuorokauden ja torjuu kaikki yleiset ja monimutkaiset uhat, kuten virukset, haittaohjelmat, kiristysohjelmat, vakoilusovellukset ja hakkereiden uusimmat temput.

Suositellut tuotteet:

Lisäluettavaa:

Mitä hakkeroinnilla tarkoitetaan? Ja miten se estetään

Hakkeroinnilla tarkoitetaan luvattoman pääsyn hankkimista järjestelmässä tai tietokoneella oleviin tietoihin. Lue lisää siitä, miten hakkerointi toimii, miksi sitä tehdään ja miten sitä ehkäistään.
Kaspersky Logo