JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Tietoturvayhtiö Check Pointin trendiraportti paljastaa, että ns. ransomware- eli kiristysohjelmien määrä tuplaantui viime vuoden toisella vuosipuoliskolla. Niiden osuus kaikista yritysmaailman haittaohjelmahavainnoista nousi 5,5 prosentista 10,5 prosenttiin.

Yhtiön mukaan tämä johtuu siitä, että kiristyshaittaohjelmat ovat tehokkaita ja tuottavat kyberrikollisille tuloja. Ne toimivat, koska huonosti valmistautuneita yrityksiä ja organisaatioita on paljon. Niiden suojaukset eivät ole paikoillaan eikä henkilöstöä ole koulutettu tunnistamaan epäilyttäviä sähköpostiviestejä.

Check Pointin tilastot kertovat myös , että pieni haittaohjelmaperheiden joukko vastaa hyökkäysten valtaosasta, ja samalla tuhannet haittaohjelmaperheet jäävät harvinaisiksi. Useimmat kyberturvallisuuden uhat leviävät globaalisti, mutta Aasian ja Tyynen meren alueella on useita omia haittaohjelmia, joita ei nähdä muualla.

Viime vuonna havaittiin tuhansia uusia kiristyshaittaohjelmavariantteja. Syksyn edetessä uhkamaisema kuitenkin muuttui selvästi, kun markkinat keskittyivät ja muutama tärkeä kiristysohjelmaperhe alkoi dominoida.

Toinen iso trendi viime vuoden lopulla liittyi IoT-laitteisiin, joiden kautta tapahtuneet DDoS- eli palvelunestohyökkäykset jatkuvat. Elokuussa 2016 havaittiin laatuaan ensimmäinen esineiden internetin bottiverkko Mirai, joka otti orjikseen muun muassa videonauhureita ja valvontakameroita.

Mirai käytti laitteita useissa palvelunesto- eli DDoS-hyökkäyksissä. Heikosti suojattuja IoT-laitteita on lähes joka kodissa, joten odotettavissa on niitä hyödyntäviä, massiivisia palvelunestohyökkäyksiä jatkossakin.

Check Pointin mukaan roskapostikampanjoissa käytetään myös uudentyyppisiä liitetiedostoja. Roskapostikampanjoissa käytettiin viime syksynä yleisimmin liitetiedostoja, jotka perustuivat Windows Scriptin (WScript) käyttöön. Etenkin Javascriptillä (JS) ja VBScribtillä (VBS) kirjoitettuja, haitallisia linkkejä sisältäviä viestejä liikkui paljon, mutta myös JSE, WSF ja VBE olivat hakkerien käytössä.

Viime vuoden yleisin haittaohjelma oli Conficker, joka mahdollistaa etäohjatun toiminnan ja haittaohjelmien latauksen. Madosta tartunnan saanut kone ottaa säännöllisesti yhteyttä komentoserveriin, jonka orjana se toimii.

 
 

Näin lataat sähköauton turvallisesti kotipistorasiasta

Sähköautoiluun liittyy paljon ennakkoluuloja ja virheellisiä käsityksiä. Yksi näistä liittyy sähköauton lataamiseen: voiko sähköauton ladata tavallisesta kotitalouspistorasiasta, vai pitääkö sähköauton ostajan ehdottomasti ostaa ja asennuttaa erillinen latauslaite? Molempia mielipiteitä esiintyy, ja totuus on tältä väliltä: tavallisesta pistorasiasta voi hyvin ladata, kunhan muistaa muutaman turvallisuusseikan.

Lue lisää...

Räätälöity piiri on usein käytännöllisin

Räätälöidyn tai kustomoidun piirin suunnitteluun liittyy useita sitkeitä myyttejä ja pelkoja, jotka lähes kaikki ovat perusteettomia. Lisäksi tämän suunnittelumenetelmän monia etuja ei ymmärretä kovin hyvin. Tässä artikkelissa perustellaan, miksi sinun pitäisi pohtia räätälöidyn piirin rakentamista myös pienen volyymin projekteissa.

Lue lisää...
 
ETN_fi You dont need code to create an Android app. It can be done on Simulink and MATLAB models. See Antti Löytynoja at E… https://t.co/VJzXEfJoOM
ETN_fi See the @MinimaProcessor presentation at ECF18: https://t.co/m1znHqgj2E
ETN_fi Cut the power in IoT processors. @MinimaProcessor at Embedded Conference Finland 2018.
ETN_fi LTE-broadcast sopii autojen V2X-yhteyksiin. https://t.co/F8IgZpVhis
ETN_fi How Secure is my IoT? Etteplan CTO Jaakko Ala-Paavola at Embedded Conference Finland 2018. https://t.co/xHInjZJqPshttps://t.co/h671lU8gv1
 
 

ny template