Kyberturvallisuudessa on viime vuosina ollut uusi trendi: Hakkerien kiristysohjelmilla saamat voitot ovat laskussa, mutta hyökkäysten määrä kasvaa. Aivan kuten virus, kiristysohjelmaryhmät reagoivat yksinkertaisesti muutoksiin kyberturvallisuusympäristössä ja kehittyvät vastaavasti.
Suuremmat organisaatiot valitsevat olla maksamatta lunnaita ollenkaan, joten hakkerit kohdistavat hyökkäyksensä pienempiin yrityksiin pienemmillä lunnailla korvatakseen vajeen. Itse kiristysohjelma on myös kehittymässä murtamaan vahvempia kyberturvallisuuspuolustuksia.
Vaikka suuret yhtiöt saattavat itse asiassa hyötyä näistä muutoksista, pienet ja keskisuuret yritykset voivat hävitä paljon. Jos johdat pk-yritystä, olet ehkä jo huomannut nousun tietojenkalasteluyrityksissä tai muussa epäilyttävässä toiminnassa yrityksesi liepeillä. Tuoreimmat tiedot selittävät miksi.
Miten kiristysohjelma toimii
Kiristysohjelma on eräänlainen haittaohjelma, jota hakkerit käyttävät lukitakseen pääsyn tietoihin, järjestelmiin ja verkkoihin. Sitten he vaativat lunnasrahaa omistajilta vastineeksi pääsyn avaamisesta. Sitä levitetään tyypillisesti sähköpostiliitteiden, tekstiviestien ja verkkosivustojen kautta, mutta luovat hakkerit ovat jopa käyttäneet työhaastatteluja(uusi ikkuna) ja ehdotuksia Signalin(uusi ikkuna) kautta yrittääkseen levittää kiristysohjelmia.
Hallitukset eivät suosittele lunnaiden maksamista ja voivat itse asiassa rangaista yrityksiä siitä. Esimerkiksi sekä Iso-Britannian hallitus(uusi ikkuna) että Yhdysvaltain hallitus(uusi ikkuna) asettavat taloudellisia pakotteita kiristysohjelmahyökkääjille, ja heille suoritetut maksut voivat johtaa sakkoihin tai vankeuteen.
Nähdäksemme koko kiristysohjelmamaiseman, meidän on ymmärrettävä, miten erikokoisia organisaatioita kohteena käytetään. Tämä on yksi syistä, miksi käynnistimme Data Breach Observatoryn.
Kaikenkokoisiin yrityksiin kohdistuu kiristysohjelmia, mutta viime vuosina trendit osoittavat, että kiristysohjelmaryhmät keskittyvät vähemmän suuriin organisaatioihin suurten maksujen toivossa ja enemmän pienempiin yrityksiin pienemmillä maksuilla. Mitä voimme siis päätellä näitä trendejä tutkivasta tutkimuksesta?
Kiristysohjelmien tila vuonna 2025
Kyberturvallisuutta palveluna tarjoava Sophos julkaisee vuosittain raportin, jossa tutkitaan kiristysohjelmien todellisuutta. Vuoden 2025 Sophos State of Ransomware -raportin mukaan:
- Keskimääräinen (mediaani) lunnasvaatimus on laskenut kolmanneksella (34 %) viimeisen vuoden aikana, ollen 1 324 439 dollaria vuonna 2025 verrattuna 2 miljoonaan dollariin vuonna 2024.
- Keskimääräinen (mediaani) lunnasmaksu on laskenut 50 % viimeisen vuoden aikana, 2 miljoonasta dollarista vuonna 2024 1 miljoonaan dollariin vuonna 2025.
- Ensisijainen tekijä tämän laskun takana on vähennys 5 miljoonan dollarin tai sitä suurempien lunnasmaksujen osuudessa, joka laski 31 %:sta maksuista vuonna 2024 20 %:iin vuonna 2025.
- Kolmantena vuonna peräkkäin uhrit tunnistivat hyödynnetyt kyberturvallisuushaavoittuvuudet yleisimmäksi tekniseksi syyksi hyökkäykseen, jota käytettiin 32 %:ssa tapauksista.
Yksittäisten maksujen arvo on laskenut dramaattisesti. Voimme liittää tämän useisiin tekijöihin. Suuremmat yritykset panostavat enemmän organisaation kyberturvallisuuteen ja ovat tietoisempia mahdollisista uhkista kuin aiemmin, mikä auttaa niitä välttämään useampia hyökkäyksiä. Suuremmat yritykset ovat myös tietoisempia siitä, että viranomaiset suosittelevat olemaan neuvottelematta hakkereiden kanssa tai maksamatta lunnaita, ja että tämä voi itse asiassa olla laitonta. Tietojen salaus ja varmuuskopiot ovat myös yleistymässä kaikenkokoisissa organisaatioissa, mikä vähentää tietojen menetyksen riskiä ja halukkuutta maksaa lunnaita.
Esimerkiksi australialainen lentoyhtiö Qantas ei maksanut lunnaita tai neuvotellut, kun Scattered Lapsus$ Hunters -ryhmittymä kohdisti siihen hyökkäyksen, joka johti tietomurtoon, joka vaikutti 5,7 miljoonaan Qantasin asiakkaaseen. Australian hallitus pitää tätä oikeana toimintana eikä ole kommentoinut mahdollista sakkoa tietomurron osalta.
Korvatakseen menetykset epäonnistuneista hyökkäyksistä, kuten Qantasin tapauksessa, kiristysohjelmaryhmät kohdistavat hyökkäyksiään useammin pieniin yrityksiin mutta vaativat vähemmän. Pk-yrityksillä on todennäköisemmin puutteelliset puolustukset ja ne taipuvat todennäköisemmin, koska niiden taloudelliset olosuhteet ovat yleensä hauraammat. Yksi Verizonin raportti ehdottaa, että kiristysohjelmat edustavat 88 % pk-yrityksiin kohdistuvista kyberhyökkäyksistä, verrattuna vain 39 %:iin suurten yritysten kohdalla.
Kuinka suojata pienyrityksesi kiristysohjelmilta
Kiristysohjelmasuojauksen ei tarvitse olla kallista pk-yrityksille — oikeilla työkaluilla ja valmisteluilla mikä tahansa yritys voi suojautua tehokkaasti.
Ole valmis
Mikään yritys ei ole liian pieni kiinnostaakseen kyberrikollisia. Vaikka yritykselläsi olisi neljä asiakasta ja kaksi työntekijää, luot silti arkaluontoista tietoa, joka on arvokasta hakkereille. On epätodennäköisempää, että pk-yrityksillä on resursseja kokopäiväiseen kyberturvallisuusasiantuntijaan, joten jokaisen työntekijän kouluttaminen auttaa tekemään organisaatiosi kyberturvallisuudesta tiimityötä. Jotkut parhaista työkaluistasi kiristysohjelmaryhmän uhriksi joutumista vastaan ovat:
- Tiimin jäsenten kouluttaminen kiristysohjelmahyökkäyksistä poistaaksesi riskejä, kuten epäilyttävien linkkien napsauttaminen sähköposteissa tai epäonnistuminen väärennetyn sähköpostin tunnistamisessa.
- Häiriönhallintasuunnitelman luominen auttaa organisaatiotasi ymmärtämään tarkalleen, mitä tietoja teillä on, missä ne on tallennettu ja mitä turvatoimia teette pitääksenne ne turvassa.
- Läpinäkyvyyden ja avoimuuden kulttuurin luominen. Tiimin jäsenten tulisi tuntea olonsa mukavaksi kysyessään kysymyksiä kyberturvallisuudesta ja ilmoittaessaan mahdollisista riskeistä.
- Uhkatunnistuksen ja verkon valvonnan käyttäminen yritysverkossasi epäilyttävien kirjautumisyritysten tunnistamiseksi, ja varmista kaksivaiheisen tunnistautumisen käyttöönotto.
Löydä oikeat työkalut
Voi olla vaikeaa nähdä arvoa ennakoivissa toimenpiteissä kiristysohjelmia vastaan, erityisesti kun kyse on sijoitetun pääoman tuotosta (ROI), mutta muista: Ennaltaehkäisy on edullisempaa kuin maksaminen palautumisesta murron jälkeen. Turvalliset päivittäiset työkalut voivat olla kustannustehokkaita suojaten samalla yritystäsi:
- Turvallinen salasananhallinta pitää yrityksesi salasanat salattuina, varmistaen, etteivät hakkerit voi varastaa niitä. Se mahdollistaa myös salasanojen turvallisen jakamisen tarvittaessa ilman turvallisuuden altistamista.
- Vankka tietojenkalastelun ja haittaohjelmien torjunta sähköpostipalvelussasi voi estää tiimisi jäseniä edes vastaanottamasta vaarallisia sähköposteja.
- Salattu levy on turvallisin paikka kaikille yritystiedoillesi. Helppokäyttöisen ratkaisun valitseminen, jota tiimin jäsenet voivat käyttää turvallisesti miltä tahansa laitteelta ja mistä tahansa sijainnista, vähentää huomattavasti luvattoman käytön riskiä. Voit myös käyttää salattua pilvitallennusta varmuuskopioihin, tehden kiristysohjelmahyökkäyksistä tehottomia.
- Tiimin jäsenten käyttämä VPN yritysverkkoon pääsemiseksi parantaa huomattavasti käytönhallintaa ja suojaa haittaohjelmilta ja välistävetohyökkäyksiltä.
Odota kiristysohjelmahyökkäyksiä
Pk-yrityksenä saatat olettaa organisaatiosi olevan liian pieni(uusi ikkuna) kiinnostaakseen kiristysohjelmahyökkäyksen kohteena. Itse asiassa joudut hyvin todennäköisesti kohteeksi, koska olet pk-yritys. Vaikka hakkerit saisivat pienemmän korvauksen, infrastruktuurin ja resurssien puute tekee hyökkäyksestä paljon todennäköisemmin onnistuneen. Suurentaaksesi yrityksesi mahdollisuuksia selviytyä kiristysohjelmahyökkäyksestä, sinulla on oltava oikeat varautumissuunnitelmat. On turvallisempaa tehdä suunnitelmia hyökkäykselle, jota ei tapahdu, kuin epäonnistua suunnittelemaan onnistunutta hyökkäystä varten.
- Varmuuskopioi keskeiset järjestelmäsi ja tallennuksesi säännöllisesti. Siinä tapauksessa, että menetät pääsyn, palautuminen varmuuskopiosta vähentää käyttökatkostasi huomattavasti.
- Verkon segmentointi auttaa sinua katkaisemaan pääsyn nopeammin, jos hakkeri onnistuu murtamaan verkkosi.
- Käytä nollaluottamuksen periaatteita varmistaaksesi, että jokaisella tiimin jäsenellä on pääsy vain tarvitsemiinsa tietoihin eikä muuhun.
- Pidä sovellukset päivitettyinä välttääksesi nollapäivähaavoittuvuudet.






