Kiristysohjelmien toimintatavat ja haittavaikutukset
Hovinen, Joonas (2025-12-17)
Kiristysohjelmien toimintatavat ja haittavaikutukset
Hovinen, Joonas
(17.12.2025)
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
avoin
Julkaisun pysyvä osoite on:
https://urn.fi/URN:NBN:fi-fe20251222123448
https://urn.fi/URN:NBN:fi-fe20251222123448
Tiivistelmä
Viime vuosikymmeninä haittaohjelmat ovat kehittyneet yksinkertaisista vitsiohjelmista sivistyneiksi hyökkäyksiksi kiristysohjelmien muodossa. Kiristysohjelmat (engl. ransomware) ovat merkittävä uhka yksityishenkilöille, yrityksille ja julkisille organisaatioille maailmanlaajuisesti. Ransomware-as-a-service (RaaS) -malli on madaltanut kynnystä kiristysohjelmahyökkäysten toteuttamiseen ja mahdollistanut haittaohjelmien leviämisen myös kokemattomien toimijoiden toimesta. Lisäksi kryptovaluuttojen käyttö on helpottanut lunnasmaksujen vastaanottamista jäljittämättömällä tavalla.
Kiristysohjelmat ovat taloudellisesti kannattavia, jonka takia niiden kehitys on jatkuvaa. Jotta vastatoimia voidaan kehittää, on ymmärrettävä kiristysohjelmien toimintatavat. Tässä kirjallisuuskatsauksessa tarkastellaan kiristysohjelmien toimintaperiaatteita, leviämistapoja, hyökkäysvektoreita sekä tunnetuimpia maailmanlaajuisia kiristysohjelmia, kuten WannaCry, NotPetya ja LockBit. Lisäksi tarkastellaan kiristysohjelmien käyttämiä salaus- ja naamioitumistekniikoita, sekä keinoja havaita ja torjuta kiristysohjelmien toimintaa. Kirjallisuuskatsauksessa käsitellään myös kiristysohjelmien kehitystä sekä tunnettujen kiristysohjelmien aiheuttamia haittavaikutuksia.
Kiristysohjelmat ovat taloudellisesti kannattavia, jonka takia niiden kehitys on jatkuvaa. Jotta vastatoimia voidaan kehittää, on ymmärrettävä kiristysohjelmien toimintatavat. Tässä kirjallisuuskatsauksessa tarkastellaan kiristysohjelmien toimintaperiaatteita, leviämistapoja, hyökkäysvektoreita sekä tunnetuimpia maailmanlaajuisia kiristysohjelmia, kuten WannaCry, NotPetya ja LockBit. Lisäksi tarkastellaan kiristysohjelmien käyttämiä salaus- ja naamioitumistekniikoita, sekä keinoja havaita ja torjuta kiristysohjelmien toimintaa. Kirjallisuuskatsauksessa käsitellään myös kiristysohjelmien kehitystä sekä tunnettujen kiristysohjelmien aiheuttamia haittavaikutuksia.
