Siirry pääsisältöön

Steganografia eli tiedon kätkemisen taito on tunnettu jo vuosisatoja. Viime aikoina siitä on puhuttu tietynlaisten kyberhyökkäysten yhteydessä. Tässä artikkelissa kerrotaan esimerkkejä steganografiasta, steganografian eri tyypeistä ja sen käytöstä kyberturvallisuudessa.

Mitä on steganografia?

Steganografiassa on kyse tiedon piilottamisesta toisen viestin tai fyysisen objektin sisään, jotta sitä ei huomattaisi. Steganografian avulla voidaan piilottaa lähestulkoon mitä hyvänsä digitaalista sisältöä, kuten tekstiä, kuvia, videota tai ääntä. Piilotettu data puretaan kohteessaan.

Toisinaan steganografian avulla naamioitu sisältö salataan ennen kuin se piilotetaan toisen tiedostomuodon sisään. Jos sitä ei salata, se voidaan käsitellä muulla tavalla, joka vaikeuttaa sen havaitsemista.

Peitetyn viestinnän muotona steganografiaa on verrattu kryptografiaan. Ne eivät kuitenkaan ole sama asia, sillä steganografiassa tietoja ei sekoiteta koodiksi lähetettäessä tai pureta avaimen avulla vastaanotettaessa.

Termi steganografia tulee kreikan kielen sanoista "steganos" ("katettu" tai "peitetty") ja "graphein" ("kirjoittaminen"). Steganografiaa eri muodoissaan on käytetty viestien salaamiseen tuhansien vuosien ajan. Esimerkiksi antiikin Kreikassa ihmiset kaiversivat viestejä puuhun ja peittivät ne sitten vahalla. Roomalaiset käyttivät erilaisia näkymättömiä musteita, jotka saatiin näkyviin lämmön tai valon avulla.

Steganografia on tärkeää kyberturvallisuuden kannalta, koska kiristysohjelmien tehtailijat ja muut uhkia luovat rikolliset usein piilottavat tietoa hyökätessään kohteensa kimppuun. He saattavat esimerkiksi piilottaa dataa, naamioida haitallisen työkalun tai lähettää ohjeita komento- ja hallintapalvelimille. He voivat sijoittaa kaikki nämä tiedot viattoman näköisiin kuva- video-, ääni- tai tekstitiedostoihin.

Steganografian toimintaperiaate

Steganografia toimii kätkemällä tietoa tavalla, joka ei herätä epäilyksiä. Yksi yleisimmistä tekniikoista on vähiten merkitsevää bittiä (LSB) hyödyntävä steganografia. Tässä tapauksessa salattava tieto upotetaan mediatiedoston vähiten merkitseviin bitteihin. Esimerkkejä:

  • Kuvatiedostossa kukin pikseli muodostuu kolmesta tavusta, jotka vastaavat värejä punainen, vihreä ja sininen. Joissakin kuvatiedostomuodoissa on käytössä neljäskin, läpinäkyvyyttä vastaava tavu eli alpha-arvo.
  • LSB-steganografiassa näistä tavuista kunkin viimeistä bittiä muutetaan siten, että siihen piilotaan bitin verran dataa. Jos tällä tavalla siis halutaan piilottaa yhden megatavun verran dataa, kuvatiedoston koon on oltava kahdeksan megatavua.
  • Pikseliarvon viimeisen bitin muokkaaminen ei saa aikaan näkyviä muutoksia kuvassa. Katsoja ei siis huomaa alkuperäisen ja steganografisesti muokatun kuvan välistä eroa.

Samalla menetelmällä voidaan muokata muitakin digitaalisia mediatiedostoja, kuten ääni- ja videotiedostoja, joissa data kätketään sellaisiin tiedoston osiin, joissa se saa aikaan pienimmän muutoksen tiedostoon kuultuna tai katsottuna.

Toinen steganografiatekniikka on sanojen tai kirjainten korvaaminen. Tässä menetelmässä salaisen viestin lähettäjä kätkee tekstin jakamalla sen paljon pitemmän tekstin sisään siten, että sanoja käytetään tekstissä tietyin välein. Tämän korvausmenetelmän käyttö on helppoa, mutta se voi saada tekstin näyttämään oudolta, jos salaiset sanat eivät sovi loogisesti niitä ympäröiviin virkkeisiin.

Muita steganografiamenetelmiä ovat kokonaisen levyosion piilottaminen tai tietojen upottaminen tiedostojen ja verkkopakettien otsikko-osiin. Näiden menetelmien tehokkuus riippuu siitä, kuinka paljon niiden avulla voidaan kätkeä tietoa ja kuinka helppoa niiden tunnistaminen on.

Steganografiatyypit

Digitaalisen tekniikan näkökulmasta steganografia jakautuu viiteen päätyyppiin. Näitä ovat seuraavat:

  1. Tekstisteganografia
  2. Kuvasteganografia
  3. Videosteganografia
  4. Äänisteganografia
  5. Verkkosteganografia

Tutustumme nyt kuhunkin tarkemmin:

Tekstisteganografia

Tekstisteganografiassa on kyse tiedon piilottamisesta tekstitiedostojen sisään. Tämä voi tapahtua muuttamalla olemassa olevan tekstin muotoa, korvaamalla tekstiin kuuluvia sanoja, luomalla luettavia tekstejä yhteydettömien kielioppien avulla tai generoimalla satunnaisista merkeistä muodostuvia sarjoja.

Kuvasteganografia

Tässä menetelmässä on kyse tiedon piilottamisesta kuvatiedostoihin. Digitaalisessa steganografiassa tiedon kätkemiseen käytetään usein kuvia, sillä kuvan digitaalinen representaatio sisältää paljon elementtejä ja tarjoaa paljon mahdollisuuksia tiedon piilottamiseen.

Äänisteganografia

Äänisteganografiassa salaiset viestit upotetaan äänisignaaliin, mikä muuttaa vastaavan äänitiedoston binäärisekvenssiä. Salaisten viestien piilottaminen digitaaliseen ääneen on vaivalloinen prosessi muihin steganografisiin menetelmiin verrattuna.

Videosteganografia

Tässä menetelmässä tietoa piilotetaan digitaalisiin videomuotoihin. Videosteganografia mahdollistaa suuren tietomäärän piilottamisen liikkuvan kuvan ja äänen virtaan. Videosteganografiaa on kahta tyyppiä:

  • Tiedot upotetaan pakkaamattomaan raakavideoon, joka pakataan myöhemmin.
  • Tiedot pakataan suoraan pakattuun datavirtaan.

Verkkosteganografia

Verkkosteganografia, joka tunnetaan myös nimellä protokollasteganografia, on tekniikka, jolla tieto piilotetaan datan siirtämisessä käytettyihin verkonhallintaprotokolliin (TCP, UDP, ICMP jne.).

Steganografian ja kryptografian erot

Steganografian ja kryptografian tavoite on sama: tiedon suojaaminen ulkopuolisilta. Ne käyttävät kuitenkin eri mekanismeja tavoitteen saavuttamiseen. Kryptografiassa tieto muunnetaan salatekstiksi, joka voidaan ymmärtää ainoastaan salauksen purkuavaimen avulla. Tämä merkitsee, että jos joku saa käsiinsä salatun viestin, hän näkee heti, että siihen on käytetty jonkinlaista salausta. Steganografiassa sen sijaan tiedon muotoa ei muuteta, mutta viesti itse piilotetaan.

A composite image containing the letters NFT

Steganografia ja NFT:t

Steganografialla ja NFT:illä (Non-Fungible Token, ei-vaihdettavissa oleva rahake) on jonkin verran yhteisiä ominaisuuksia. Steganografia on tekniikka, jonka avulla voidaan piilottaa tiedostoja toisten tiedostojen sisään, olipa kyse kuvasta, tekstistä, videosta tai muusta tiedostomuodosta. 

Kun NFT luodaan, siihen voidaan yleensä lisätä sisältöä, jonka vain NFT:n omistaja voi paljastaa. Tämä sisältö voi olla mitä tahansa: teräväpiirtosisältöä, viestejä, videosisältöä, pääsy salaisiin yhteisöihin, alennuskoodeja tai jopa älysopimuksia eli aarteita.

Taidemaailman kehittyessä NFT-tekniikat muuttuvat sen myötä. Yksityisillä metatiedoilla varustettujen NFT-tiedostojen suunnittelu lisääntyy varmasti tulevaisuudessa, ja sitä voidaan käyttää eri tavoin, esimerkiksi pelaamisessa, maksumuureissa tai tapahtumalippujen myynnissä.

Steganografian käyttötavat

Viime aikoina steganografiaa on käytetty pääasiassa tietokoneilla, niin että tiedot piilotetaan digitaalisiin tiedostoihin ja jaellaan nopeasti verkkojen kautta. Esimerkkejä steganografian käyttötavoista ovat muun muassa:

  • Sensuurin välttely: Steganografian avulla voidaan lähettää tietoja pelkäämättä sensurointia tai sitä, että viestit voidaan yhdistää lähettäjäänsä.
  • Digitaaliset vesileimat: Steganografian avulla voidaan luoda näkymättömiä vesileimoja, jotka eivät vääristä kuvaa mutta joiden avulla voidaan selvittää, onko kuvaa käytetty luvatta.
  • Tiedon suojaaminen: Steganografian avulla viranomaiset voivat lähettää muille erittäin arkaluonteisia tietoja herättämättä epäilyksiä.

Steganografian käyttö kyberhyökkäyksissä

Kyberturvallisuusnäkökulmasta rikolliset voivat käyttää steganografiaa piilottaakseen haitallista dataa näennäisen harmittomiin tiedostoihin. Koska steganografian käyttö on vaivalloista ja vaatii suurta tarkkuutta, sitä käyttävät yleensä vain hienostuneet kyberrikolliset, joilla on erityinen kohde tähtäimessään. Steganografiaa voidaan käyttää hyökkäyksissä seuraavasti:

Haitallisten hyötykuormien piilottaminen digitaalisiin mediatiedostoihin

Digitaaliset kuvat ovat pääasiallinen kohde, sillä ne sisältävät paljon redundanttia dataa, jota voidaan manipuloida kuvan ulkoasun juuri muuttumatta. Koska kuvatiedostot ovat niin yleisiä digitaalisessa maailmassa, ne eivät yleensä herätä epäilyksiä. Videot, asiakirjat, äänitiedostot ja jopa sähköpostien allekirjoitukset ovat muita medioita, joihin voidaan piilottaa haitallisia hyötykuormia steganografian avulla.

Kiristysohjelmat ja tietojen varastaminen

Myös kiristysohjelmajengit ovat huomanneet, että steganografiasta on apua hyökkäysten toteuttamisessa. Steganografiaa voidaan hyödyntää myös kyberhyökkäyksen siinä vaiheessa, kun kohteen järjestelmistä varastetaan tietoja. Steganografian avulla arkaluonteisia tietoja voidaan viedä huomaamatta piilottamalla ne tavanomaisten viestien sisään. Monet kyberrikolliset näkevät nykyään tietojen varastamisen kyberhyökkäysten tärkeimpänä tavoitteena, joten tietoturva-asiantuntijat ovat kehittäneet menetelmiä, joiden avulla tietojen vieminen voidaan havaita esimerkiksi salattua verkkoliikennettä valvomalla.

Komentojen piilottaminen verkkosivuille

Kyberrikolliset voivat piilottaa komentoja verkkosivujen valkoiseen tilaan ja foorumeille postattuihin virheenkorjauslokeihin, lähettää varastettuja tietoja huomaamatta kuvissa ja varmistaa komentojen pysyvyys tallentamalla salattua koodia tiettyihin sijainteihin.

Haittamainonta

Haittamainontakampanjoita toteuttavat kyberrikolliset voivat hyödyntää steganografiaa. He voivat upottaa verkkomainoksiin haitallista koodia, joka puretaan, kun mainos ladataan, ja joka sitten ohjaa käyttäjän haittaohjelma-alustan etusivulle.

Esimerkkejä steganografian käytöstä kyberhyökkäyksissä

Salakopiointi verkkokaupassa

Vuonna 2020 hollantilainen verkkokaupan turvallisuusalusta Sansec julkaisi tutkimuksen, jonka mukaan kyberrikolliset olivat upottaneet salakopiointihaittaohjelman verkkokauppojen kassasivujen SVG-grafiikkaan. Hyökkäyksissä käytettiin SVG-kuviin piilotettua haitallista hyötykuormaa sekä verkkosivuston muihin osiin piilotettua dekooderia.

Vaarantuneilla kassasivuilla tietojaan antavat käyttäjät eivät huomanneet mitään epäilyttävää, koska kuvat olivat tunnettujen yritysten yksinkertaisia logoja. Koska hyötykuorman piilopaikka vastasi SVG-elementin syntaksin oikeaa käyttöä, virheellistä syntaksia etsivät tavanomaiset tietoturvatarkistukset eivät tunnistaneet haitallista toimintaa.

SolarWinds

Myös vuonna 2020 ryhmä hakkereita piilotti haittaohjelman SolarWindsin ohjelmistopäivitykseen. SolarWinds on yleisen IT-infrastruktuurin hallinta-alustan valmistaja. Hakkerit onnistuivat murtautumaan Microsoftin, Intelin ja Ciscon sekä useiden Yhdysvaltain virastojen järjestelmiin. Tämän jälkeen he käyttivät steganografiaa naamioidakseen varastamansa tiedot näennäisen harmittomiksi XML-tiedoistoiksi, jotka lähetettiin hallintapalvelinten lähettämien HTTP-vastausten rungoissa. Näiden tiedostojen sisältämät komentotiedot oli naamioitu erilaisiksi tekstimerkkijonoiksi.

Teollisuusyritykset

Edelleen vuonna 2020 joukko yrityksiä Yhdistyneessä kuningaskunnassa, Saksassa, Italiassa ja Japanissa joutui steganografisia asiakirjoja hyödyntävän kampanjan kohteeksi. Hakkerit välttivät tunnistamisen käyttämällä steganografista kuvaa, joka ladattiin hyvämaineisille kuva-alustoille, kuten Imguriin, ja joka tartutti Excel-asiakirjan. Kuvaan sisällytetty salainen komentosarja latasi koneelle Windows-salasanojen varastamiseen käytetyn Mimikatz-haittaohjelman.

Miten steganografian voi tunnistaa?

Steganografian tunnistamista kutsutaan "steganalysoinniksi". On olemassa eri työkaluja, joilla voidaan tunnistaa kätketyn datan olemassaolo. Näitä ovat muun muassa StegExpose ja StegAlyze. Analysoijat voivat käyttää myös muita yleisiä analysointityökaluja, kuten heksaeditoreja, tunnistaakseen tiedostojen poikkeamat.

Steganografian avulla muokattujen tiedostojen löytäminen on kuitenkin haastavaa – eikä vähiten siksi, että sosiaaliseen mediaan ladataan päivittäin miljoonia kuvia ja piilotettujen tietojen etsiminen niistä kaikista on käytännössä mahdotonta.

Steganografiaan perustuvien hyökkäysten torjuminen

Steganografian käyttö hyökkäyksissä on verrattain yksinkertaista. Siltä suojautuminen on sen sijaan paljon hankalampaa, sillä kyberrikollisten kekseliäisyys ja luovuus lisääntyvät jatkuvasti. Torjunnassa voidaan käyttää seuraavia keinoja:

  • Kyberturvallisuuskoulutuksella voidaan lisätä tietoisuutta riskeistä, joita mediatiedostojen lataaminen tuntemattomista lähteistä aiheuttaa. Sen avulla voidaan myös opettaa ihmisiä tunnistamaan tietojenkalasteluviestit, jotka sisältävät haitallisia tiedostoja, ja ymmärtämään steganografian yleisyys kyberuhkana. Perustason ohjeena ihmisiä voidaan neuvoa kiinnittämään huomiota erityisen suurikokoisiin kuvatiedostoihin, sillä suuri tiedostokoko saattaa viitata steganografian käyttöön.
  • Organisaatioiden on syytä ottaa käyttöön verkkosuodatus selaamisen turvallisuuden parantamiseksi ja asentaa uusimmat tietoturvapäivitykset heti kun ne tulevat saataville.
  • Yritysten on käytettävä nykyaikaisia päätepisteiden suojaustekniikoita, jotka sisältävät muutakin kuin staattiset tarkistukset, perusallekirjoitukset ja vastaavat vanhentuneet komponentit. Kuviin piilotettujen koodien ja muiden peitemenetelmien tunnistamisessa on paljon enemmän hyötyä dynaamiseen tunnistamiseen kykenevästä toimintaperusteisesta moduulista. Yritysten tulisi keskittää tunnistamisyritykset suoraan päätepisteisiin, sillä niissä salaus ja obfuskointi on helpompi tunnistaa.
  • Yritysten kannattaa myös hyödyntää monista eri lähteistä peräisin olevaa uhkatiedustelutietoa pysyäkseen ajan tasalla trendeistä, mukaan lukien yrityksen toimialalla tapahtuneista kyberhyökkäyksistä, joissa on käytetty steganografiaa.
  • Kattavan virustorjuntaratkaisun käyttö auttaa tunnistamaan haittakoodin laitteilla, asettamaan sen karanteeniin ja poistamaan sen. Nykyaikaiset virustorjuntatuotteet päivittyvät automaattisesti, joten ne suojaavat aina uusimmilta viruksilta ja muilta haittaohjelmilta.

Aiheeseen liittyvät tuotteet:

Lisätietoja:

Mitä on steganografia? Määritelmä ja selitys

Salaisia viestejä voi piilottaa kaikkien nähtäville. Mutta miten? Tässä artikkelissa kerrotaan kaikki steganografiasta ja siitä, miten se toimii.
Kaspersky Logo