Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mikä on tietomurto?

Tutustu siihen, miten voit tunnistaa tietomurron, sekä estämis- ja reagointistrategioihin, joiden avulla voit pitää organisaatiosi suojattuna.

Tietomurron määritelmä

Tietomurto on tietoturvatapaus, jossa yksityisiä tai luottamuksellisia tietoja varastetaan tai viedään järjestelmästä ilman omistajan tietoa tai lupaa. Tällaista voi tapahtua kaikenkokoisissa organisaatioissa aina pienyrityksistä suuriin organisaatioihin tai julkishallinnon yksiköistä voittoa tavoittelemattomiin järjestöihin. Tietomurtoihin liittyy pääsy henkilökohtaisiin tietoihin, kuten henkilötunnuksiin, pankkitileihin, talous- tai terveydenhuoltotietoihin, immateriaalioikeuksin tai asiakastietueisiin. Tietomurtoja voi tapahtua tarkoituksellisesti tai tahattomasti sekä sisäisten että ulkoisten toimien johdosta.

Tietomurrot voivat aiheuttaa vakavia ja pysyviä ongelmia, kuten mainehaittaa, taloudellisia menetyksiä, toiminnan häiriöitä, laillisia seuraamuksia sekä immateriaaliomaisuuden menetyksiä. Nykyään monet organisaatiot pyrkivät ehkäisemään tietomurtoja noudattamalla kyberturvallisuuden parhaita käytäntöjä.

Tietomurtojen tyypit

Vaikka tietomurrot yhdistetään usein kyberhyökkäykseen, kyse ei ole samasta asiasta. Kyberhyökkäykset voivat kohdistua mihin tahansa yhdistettyyn laitteeseen, ja arkaluonteisia tietoja saatetaan paljastaa tai olla paljastamatta. Tietomurtoihin sen sijaan liittyy yksinomaan arkaluonteisten tietojen paljastaminen, muuttaminen tai tuhoaminen.
Tässä on luettelo yleisimmistä tietomurtojen tyypeistä:

Ulkoiset tietomurrot

Tämäntyyppinen murto on tietoturvatapaus, jossa kyberhyökkääjä varastaa organisaation ulkopuolelta.

  • Hakkerien kyberhyökkäykset: laitteen, verkon tai järjestelmän luvaton käyttö tietojen vahingoittamista tai luvatonta siirtoa varten. 
  • Tietojenkalastelu ja käyttäjän manipulointi: vilpillinen viestintä, joka vaikuttaa tulevan hyvämaineiselta lähteeltä, jotta uhri voidaan huijata paljastamaan henkilökohtaisia tietoja.
  • Kiristysohjelmat: uhrin uhkailu tuhoamalla kriittisen tärkeitä tietoja tai järjestelmiä, paljastamalla niitä luvattomasti tai estämällä niiden käyttö, kunnes lunnassumma on maksettu.
  • Haittaohjelmatpäätepistelaitteiden normaalin käytön vahingoittaminen tai häiritseminen haittaohjelmien tai haitallisen koodin avulla niin, ettei tietojen hahmontaminen onnistu.
  • DDoS: hyökkäyksen kohdistaminen sivustoihin ja palvelimiin häiritsemällä verkkopalveluja, jotta sovelluksen resurssit voidaan käyttää loppuun ja tietoja voidaan sabotoida.
  • Yrityssähköpostin vaarantuminen (BEC): sähköpostin lähettäminen jollekulle, jotta hänet voidaan huijata lähettämään rahaa tai paljastamaan luottamuksellisia yritystietoja. 

Sisäiset tietomurrot 

Nämä tietomurrot ovat peräisin organisaation sisältä henkilöiltä, joilla on valtuutettu tietojen käyttöoikeus.

  • Sisäisten käyttäjien kyberuhat: nykyiset työntekijät, alihankkijat, kumppanit ja valtuutetut käyttäjät, jotka käyttävät käyttöoikeuttaan haitallisesti tai vahingossa väärin, mikä voi johtaa tietoturvaongelmiin. 
  • Tietojen tahaton altistuminen: riittämättömät suojaustoimet, inhimilliset virheet tai näiden yhdistelmä, joka aiheuttaa tietoturvatapauksen.

Yleiset tietomurtokohteet

Kun kyberhyökkääjät varastavat tietoja, kannustimena ovat yleensä taloudelliset hyödyt. Vaikka kaikki yksilöt ja organisaatiot voivat joutua tietomurron kohteeksi, joihinkin toimialoihin tehdään muita enemmän hyökkäyksiä. Toimialoihin voidaan kohdistaa hyökkäyksiä niiden toiminnan tyypin vuoksi. Esimerkkejä tästä ovat julkishallinnon, terveydenhuollon, liiketoiminnan, koulutuksen ja energian toimijat. Myös heikot suojaustoimet tekevät kohteesta alttiin tietomurroille. Tähän sisältyvät korjaamattomat ohjelmistot, heikko salasanasuojaus, tietojenkalastelulle alttiit käyttäjät, vaarantuneet tunnistetiedot ja sähköpostin salauksen puuttuminen.

Kyberhyökkäysten kohteena ovat yleisesti esimerkiksi seuraavat tietotyypit:

  • Henkilötiedot (Personally Identifiable Information, PII): kaikki käyttäjän henkilökohtaiset tiedot, kuten nimi, henkilötunnus, syntymäaika ja -paikka, puhelinnumero, sähköpostiosoite ja kotiosoite.
  • Suojatut terveystiedot (Protected Health Information, PHI): Sähköiset ja fyysiset tiedot, joissa käsitellään potilasta sekä hänen terveydentilaansa, historiaansa ja hoitoaan. Näitä voivat olla demografiset tiedot, henkilötiedot, potilastiedot, sairausvakuutustiedot ja tilinumerot.
  • Immateriaalioikeudet (Intellectual Property, IP): Ihmisälyn aineettomat luomukset, kuten patentit, tekijänoikeudet, tavaramerkit, tuotesarjat, liikesalaisuudet ja digitaaliset resurssit. Esimerkkejä ovat yritysten logot, musiikki, tietokoneohjelmistot, keksinnöt, toimialuenimet ja kirjallisuus.
  • Rahoitus- ja maksutiedot: kaikki maksuista kerätyt henkilökohtaiset ja taloudelliset tiedot, kuten luotto- tai pankkikorttien numerot, maksutoiminta, yksittäiset tapahtumat ja yritystason tiedot.
  • Liiketoiminnan kannalta tärkeät tiedot: kaikki yrityksen menestyksen kannalta olennaiset tiedot, kuten lähdekoodi, liiketoimintasuunnitelmat, fuusio- ja hankintatiedostot sekä tiedot, jotka on säilytettävä säädösten ja vaatimustenmukaisuuden vuoksi.
  • Toimintatiedot: Tiedot, jotka ovat olennaisia organisaation päivittäisen toiminnan kannalta. Tämä voi sisältää tilinpäätökset, juridiset asiakirjat, komentojonotiedostot, laskut, myyntiraportit ja IT-tiedostot.

Tietomurtojen vaikutus

Tietomurrot voivat aiheuttaa kalliita, aikaa vieviä ja pitkäkestoisia vahinkoja riippumatta siitä, onko kyseessä yksityishenkilö, yritys vai julkishallinnon organisaatio. Yritysten tietomurrot voivat vahingoittaa yritysten mainetta ja tuhota asiakkaiden luottamuksen, mikä voi joskus aiheuttaa pysyvän kytköksen tapaukseen. Tietomurroilla voi myös olla merkittäviä vaikutuksia liiketoiminnan menetysten, sakkojen, sovittelujen tai lakipalkkioiden muodossa.
Julkishallinnon organisaatiot saattavat kokea seuraamuksia ulkoisille entiteeteille vuotaneista sotilastiedoista, poliittisesta strategiasta ja kansallisesta datasta, mikä aiheuttaa merkittävän kyberuhan valtionhallinnolle ja kansalaisille. Petos on yksi yleisimmistä yksittäisiä tietomurtojen uhreja koskettavista kyberuhista. Se voi tuhota luottotiedot, aiheuttaa oikeudellisia ja taloudellisia ongelmia sekä vaarantaa yksilön henkilöllisyyden.

Tosimaailman tietomurrot ja niiden taloudelliset seuraukset

Verkkopalveluiden tarjoaja

Vuosina 2013–2016 suureen yhdysvaltalaiseen verkkopalvelujen tarjoajaan kohdistui lähes suurin tunnettu tietomurto. Hakkerit saivat käyttöönsä kaikkien kolmen miljardin käyttäjän nimet, syntymäajat, puhelinnumerot, salasanat, suojauskysymykset ja niiden vastaukset sekä sähköpostiosoitteet linkin sisältävien sähköpostiviestien avulla. Vuodon laajuus ei ollut julkinen ennen kuin yritystä oltiin ostamassa. Tämä johti siihen, että ostotarjous pieneni 350 miljoonaa Yhdysvaltain dollaria. 

Luottovirasto

Hakkerit murtautuvat yhdysvaltalaiseen luottovirastoon vuonna 2017 ja varastavat yli 147 miljoonan amerikkalaisen henkilötiedot. Nykyään sitä pidetään yhtenä suurimmista identiteettivarkauksiin liittyvistä kyberrikoksista. Kyberhyökkääjät pääsivät verkkoon ja siirtyivät sitten muihin palvelimiin, jolloin he pystyivät käyttämään henkilökohtaisia tietoja, kuten henkilötunnuksia, ajokorttinumeroita ja luottokorttien numeroita. Vahingon korjaaminen maksoi yritykselle lopulta 1,4 miljardia Yhdysvaltain dollaria sakkoina ja palkkioina. 

Jälleenmyyntiyritys

Kahden suuren jälleenmyyntiketjun emoyhtiö kärsi vuonna 2007 asiakastietomurrosta, jota pidettiin silloin suurimpana ja taloudellisesti vahingollisimpana tietomurtona Yhdysvaltain historiassa. Hakkerit pääsivät käsiksi asiakastietoihin käyttämällä kaupan maksujärjestelmiä lainvastaisesti. Lähes 94 miljoonaa asiakastietuetta vaarantui, ja rahallisia tappioita kertyi yli 256 miljoonaa Yhdysvaltain dollaria.

Tietomurtojen elinkaari

Jokainen tietomurtomenetelmä noudattaa elinkaarta, joka koostuu viidestä vaiheesta. Näiden vaiheiden ymmärtäminen voi auttaa sinua suorittamaan ennaltaehkäiseviä toimia, jotka voivat auttaa vähentämään tietomurron riskiä.

  1. Tiedustelu ja haavoittuvuuksien tarkistus
    Tietomurron elinkaari alkaa, kun kyberhyökkääjä löytää tietoturvaheikkouden järjestelmästä, henkilöstä tai organisaatiosta, johon hyökkäys halutaan kohdistaa. Sen jälkeen hyökkääjä laatii haavoittuvuuden tyypille sopivan strategian.

  2. Ensimmäinen vaarantuminen
    Verkkopohjaisessa kyberhyökkäyksessä hyökkääjä hyödyntää heikkouksia kohteensa infrastruktuurissa. Sosiaalisessa kyberhyökkäyksessä hyökkääjä lähettää haitallisen sähköpostiviestin tai käyttää jotain muuta käyttäjän manipulointiin perustuvaa taktiikkaa, joka käynnistää tietomurron.

  3. Tunkeutumisen ja oikeuksien laajentaminen
    Tunkeutumisen laajentaminen on elinkaaren vaihe, jossa kyberhyökkääjä siirtyy syvemmälle verkkoon ensimmäisen kontaktin jälkeen. Sitten hyökkääjä pyrkii laajentamaan oikeuksia saavuttaakseen päämääränsä.

  4. Tietojen luvaton siirto
    Tämä on tietomurron muoto, johon liittyy tietojen tarkoituksellinen ja luvaton kopioiminen, siirtäminen toiseen sijaintiin tai siirtäminen pois tietokoneesta, laitteesta, sovelluksesta, palvelusta tai tietokannasta.

  5. Jälkien peittäminen
    Tietomurtojen elinkaaren viimeinen vaihe on jälkien peittäminen. Tällöin kyberhyökkääjä piilottaa kaiken todistusaineiston, jotta hyökkääjää ei löydetä. Tähän voi liittyä valvontaominaisuuksien poistamista käytöstä, lokien tyhjentämistä tai lokitiedostojen käsittelemistä.

Tietomurtojen tunnistaminen ja niihin vastaaminen

Tunnistaminen ja nopea reagointi ovat tärkeitä vaiheita tietomurron aiheuttaman vahingon minimoimisessa. Pienikin viive tutkimusprosessissa voi vahingoittaa yritystäsi ja lopputulosta, mikä tekee jokaisesta minuutista tärkeän. Tietomurron tunnistamisessa ja siihen vastaamisessa on seitsemän perusvaihetta. Nämä vaiheet ovat seuraavat:

  1. Tietomurron tyypin tunnistaminen
    Esimerkiksi tietoturva-aukkojen etsintä, yleisen verkon tietoturvarikkomus tai kyberhyökkäysilmoitus voivat auttaa alkuun. Ilmaisin tarkoittaa, että tietomurto on jo tapahtunut tai se on parhaillaan meneillään. Tämä huomataan usein epäilyttävistä sähköposteista tai kirjautumissuojauksen toiminnoista. Tietomurto voi tapahtua myös sisäisesti, kun lähtevät työntekijät varastavat tietoja.

  2. Ryhdy välittömästi varotoimiin
    Kirjaa havainnon päivämäärä ja kellonaika. Seuraavaksi rikkomuksesta on ilmoitettava sisäisille osapuolille, minkä jälkeen tietojen käyttöä on rajoitettava.

  3. Kerää todistusaineistoa
    Keskustele tietomurron tunnistaneiden henkilöiden kanssa, tarkista kyberturvallisuustyökalusi ja arvioi tietojen liikkeitä sovelluksissa, palveluissa, palvelimilla ja laitteissa.

  4. Analysoi murtoa
    Tarkastele murtoon liittynyttä liikennettä, käyttöä, kestoa ja ohjelmistoa, siihen liittyneitä tietoja ja henkilöitä sekä tietomurron tyyppiä.

  5. Suorita rajoittamiseen, poistamiseen ja palauttamiseen liittyviä varotoimia
    Rajoita nopeasti palvelinten ja sovellusten käyttöä, estä todistusaineiston tuhoaminen ja aloita palvelinten palauttaminen niiden aiempaan tilaan.

  6. Ilmoita sidosryhmille
    Ilmoita sidosryhmille ja viranomaisille tietomurrosta.

  7. Keskity suojatoimiin
    Tutki murtoa ja kerää merkityksellisiä tietoja tulevien tietomurtojen estämiseksi.

Työkalut, joiden avulla voidaan tunnistaa tietomurtoja ja reagoida niihin

On olemassa erityisiä työkaluja, joiden avulla voit valvoa ilmoituksia ja reagoida nopeasti tietomurtoihin. Niihin sisältyy suojaus- ja reagointijärjestelmiä sekä tietojen suojausta:

Tietomurtojen estäminen 

Suunnitelmien ja käytäntöjen kehittäminen tietomurtojen aiheuttaman vahingon estämiseksi ja vähentämiseksi on tärkeää kaikissa organisaatioissa. Nämä voivat sisältää kattavan tapausten käsittelysuunnitelman, johon sisältyy yksityiskohtaisia menettelyohjeita ja tietty käsittelytiimi, sekä tapoja jatkaa toimintaa ja palautumista tapauksen sattuessa.
Yksi tapa testata organisaatiosi kriisinhallinnan vahvuuksia ja heikkouksia ovat kehysharjoitukset, jotka ovat tietomurtosimulaatioita. Myös sisäisten ja ulkoisten sidosryhmien yhteistyö on tehokas työkalu, jonka avulla voit pysyä ajan tasalla, kerätä merkityksellisiä tietoja ja työskennellä yhdessä turvallisempaa organisaatiota kohti.

Edustitpa sitten pientä tai suurta yritystä, julkishallinnon organisaatiota tai voittoa tavoittelematonta organisaatiota, tässä on tehokkaita toimenpiteitä, jotka voivat toimia lähes missä tahansa organisaatiossa:

Hanki organisaatiollesi työkaluja tietomurtojen estämiseen, havaitsemiseen ja niihin reagoimiseen Microsoftin tietojen suojaamiseen liittyvillä työkaluilla. Niiden avulla voit:

  • pitää organisaatiosi ajan tasalla uusimpien tietojen suojausratkaisujen ja parhaiden käytäntöjen avulla.
  • varjella organisaatiotasi kalliilta ja pitkäkestoisilta vahingoilta.
  • suojautua suurilta kyberuhilta, jotka uhkaavat yrityksesi mainetta, toimintaa ja tulosta. 

Lue lisää Microsoft Securitysta

Tietojen suojaaminen ja hallinta

Suojaa tiedot niiden sijaintipaikasta riippumatta. Auta suojaamaan luottamukselliset tiedot pilvipalveluissa, sovelluksissa ja laitteissa.
 

Microsoft Purview

Lue lisää organisaatiosi tietojen hallintaan, suojaukseen ja vaatimustenmukaisuuteen liittyvistä ratkaisuista.
 

Microsoft Purview -tuotteen tietojen menetyksen esto

Hanki käyttöösi arkaluonteisten tietojen älykäs tunnistaminen ja hallinta Office 365:ssä, OneDrivessa, SharePointissa, Microsoft Teamsissa ja päätepisteissä.

Microsoft Purview -tuotteen tietojen elinkaaren hallinta

Täytä oikeudellisia, liiketoiminnallisia, yksityisiä ja säädösten mukaisia sisältöjä koskevat vaatimukset valmiin tietohallinnan ja älykkäiden toimintojen avulla.

Microsoft Purview Information Protection

Ymmärrä, mitkä tiedot ovat arkaluonteisia ja elintärkeitä liiketoiminnan kannalta. Ota ne sitten hallintaan kaikkialla ympäristössäsi sekä suojaa ne.

Microsoft Purview -tuotteen sisäisten käyttäjien riskin hallinta

Tunnista nopeasti sisäisten käyttäjien riskit sekä ryhdy toimiin integroidulla ja kattavalla ratkaisulla.
 

Usein kysytyt kysymykset

  • Tietomurto tarkoittaa, että joku on käyttänyt arkaluonteisia tietoja tai henkilökohtaisia tietoja ilman valtuutusta joko vahingossa tai haitallisin tarkoitusperin.

  • Esimerkkejä tietomurroista ovat kyberhyökkäys, jossa halutaan päästä käsiksi asiakkaiden tietoihin, kolmannen osapuolen hakkerin luoma sivusto, joka jäljittelee oikeaa sivustoa, tai työntekijä, joka lataa vahingossa viruksen sisältävän tiedoston.

  • Tietomurto on suojausrikkomus, joka hyödyntää arkaluonteisia tietoja. Hakkerointi on pääsyn hankkimista verkkoon tai laitteisiin ja järjestelmän vaarantaminen.

  • Jos olet kokenut tietomurron, olet vaarassa joutua varkauden, petoksen ja pitkäkestoisten ongelmien kohteeksi. On tärkeää ryhtyä välittömiin toimiin vastaamalla kyberhyökkäykseen ja suojautumalla lisävahingoilta.

  • Käy kyseisen yrityksen sivustossa, ota yhteyttä luotonvalvontaan tai suorita tarkistus kolmannen osapuolen sivustossa, joka voi etsiä tietomurtoja. On myös tärkeää valvoa epäilyttävää toimintaa kaikissa tileissä ja tiedostoissa.

  • Tietomurtoja tapahtuu, kun verkossa, laitteessa tai järjestelmässä on haavoittuvuus. Tähän voi liittyä heikkoja salasanoja, käyttäjän manipulointia, korjaamattomia sovelluksia, sisäisten käyttäjien riskejä sekä haittaohjelmistoja.

Seuraa Microsoft 365:tä