Siirry pääsisältöön

Mitä ovat verkkouhat?

Mitä ovat verkkouhat?

Verkkouhkien määritelmä

Verkkouhat tai online-uhat ovat kyberturvallisuusriskien luokka, joka voi aiheuttaa ei-toivotun tapahtuman tai toiminnan internetin kautta.

Verkkouhkat ovat loppukäyttäjien haavoittuvuuksien, verkkopalvelujen kehittäjien/ylläpitäjien tai itse verkkopalvelujen mahdollistamia. Tarkoituksesta tai syystä riippumatta verkkouhan seuraukset voivat vahingoittaa sekä yksilöitä että organisaatioita.

Tämä termi koskee tyypillisesti — muttei rajoitu niihin — seuraaviin luokkiin kuuluvia verkkopohjaisia uhkia:

  • Yksityisen verkon uhat - vaikuttavat laajempaan globaaliin internetiin liitettyihin aliverkkoihin. Tyypillisiä esimerkkejä voivat olla kodin Wi-Fi- tai Ethernet-verkot, yritysten sisäverkot ja kansalliset sisäverkot.
  • Isäntäuhat - vaikuttavat tiettyihin verkon isäntälaitteisiin. Termi isäntä viittaa usein yrityksen päätepisteisiin ja henkilökohtaisiin laitteisiin, kuten matkapuhelimiin, tabletteihin ja perinteisiin tietokoneisiin.
  • Verkkopalvelinuhat - vaikuttavat verkkoinfrastruktuuria ja -palveluita palveleviin laitteistoihin ja ohjelmistoihin.

Mitä ovat verkkouhat?

Internet-pohjaiset uhat altistavat ihmiset ja tietokonejärjestelmät online-haitoille. Tähän luokkaan kuuluu monenlaisia vaaroja, mukaan lukien tunnetut uhat, kuten tietojenkalastelu ja tietokonevirukset. Kuitenkin myös muita uhkia, kuten offline-tietovarkauksia, voidaan pitää osana tätä ryhmää.

Verkkouhat eivät rajoitu vain verkkotoimintaan, vaan ne liittyvät viime kädessä internetiin jossain vaiheessa ja aiheuttavat vahinkoa. Vaikka kaikkia verkkouhkia ei luoda tarkoituksella, monet niistä on tarkoitettu — tai niillä on mahdollisuus — aiheuttaa:

  • Pääsyn epääminen. Pääsyn estäminen tietokoneeseen ja/tai verkkopalveluihin.
  • Pääsyn hankkiminen. Luvaton tai ei-toivottu pääsy yksityiseen tietokoneeseen ja/tai verkkopalveluihin.
  • Luvaton tai ei-toivottu tietokoneen ja/tai verkkopalvelujen käyttö.
  • Yksityisten tietojen, kuten valokuvien, tilitietojen ja arkaluonteisten viranomaistietojen, paljastaminen ilman lupaa.
  • Luvattomat tai ei-toivotut muutokset tietokoneeseen ja/tai verkkopalveluihin.

Viime vuosina verkkouhkien määrä on kasvanut merkittävästi. Älykkäiden laitteiden ja nopeiden mobiiliverkkojen kaltaiset teknologiat ovat mahdollistaneet jatkuvasti yhteydessä olevan haittaohjelmien, petosten ja muiden komplikaatioiden kantajan. Verkon käyttöönotto esimerkiksi viestinnän ja esineiden internetin (Internet of Things, IoT) tuottavuuden alalla on myös ollut nopeampaa kuin käyttäjien tietoturvatietoisuus.

Koska olemme yhä enemmän riippuvaisia verkosta jokapäiväisessä elämässä, sen merkitys kasvaa räjähdysmäisesti ja se on houkutteleva hyökkäysvaihtoehto pahansuoville toimijoille. Kätevyys ja varomattomuus verkon käytössä ovat tärkeimpiä huolenaiheita, jotka aiheuttavat edelleen uusia riskejä yksityisyydelle ja turvallisuudelle.

Vaikka kohteet ovat yleensä tietokonepohjaisia, verkkouhan pysyvät vaikutukset kohdistuvat lopulta ihmisuhreihin.

Miten verkkouhat toimivat?

Kun verkkouhka syntyy, tietyt olosuhteet vaikuttavat siihen, että siitä tulee huolenaihe.

Kaikissa verkkouhkissa on nimittäin muutama peruskomponentti:

1. Uhkan motiivit antavat tahalliselle uhkatekijälle syyn tai tavoitteen aiheuttaa vahinkoa. Jotkin uhkatekijät eivät toimi tarkoituksellisesti tai itsenäisesti, joten niillä ei välttämättä ole motiivia.

2. Uhkatekijät ovat mitä tahansa tai ketä tahansa, joka voi vaikuttaa kielteisesti — internetin avulla joko uhkan kantajana tai itse kohteena.

3. Haavoittuvuuksia ovat kaikki ihmisten käyttäytymisen heikkoudet, teknologiajärjestelmät tai muut resurssit, jotka voivat johtaa vahingolliseen hyväksikäyttöön tai vaaratilanteeseen.

4. Uhkan seuraukset ovat yhden tai useamman haavoittuvuuden kohteena olevan uhan aiheuttajan kielteisiä seurauksia.

Kun nämä osat ovat vuorovaikutuksessa keskenään, uhka muuttuu hyökkäykseksi tietokonejärjestelmiä vastaan. Uhkan motiiveja voivat olla esimerkiksi taloudelliset syyt, tarkkailu, tiedotus, kosto, sabotaasi ja muut.

Uhkatekijät ovat tyypillisesti ihmisiä, joilla on pahansuopia aikomuksia. Näin ollen tekijöitä voivat olla myös kaikki, joita manipuloidaan toimimaan alkuperäisen uhan hyväksi. Jotkin uhkatekijät — kuten tuhoisat luonnonilmiöt — toimivat kuitenkin täysin ilman ihmisen puuttumista asiaan.

Uhkatekijätyyppejä ovat muun muassa:

  • Muut kuin inhimilliset tekijät: Esimerkkejä ovat haitallinen koodi (virukset, haittaohjelmat, madot, komentosarjat), luonnonkatastrofit (sää, geologiset), sähkö- ja televiestintähäiriöt, teknologiaviat (laitteistot, ohjelmistot) ja fyysiset vaarat (kuumuus, vesi, iskut).
  • Tahalliset inhimilliset toimijat: Perustuu pahantahtoiseen aikomukseen. Voivat olla sisäisiä (työntekijät, alihankkijat, perhe, ystävät, tuttavat) ja ulkoisia (ammattimaiset ja harrastelijahakkerit, kansallisvaltioiden toimijat ja virastot, kilpailevat yritykset)
  • Satunnaiset inhimilliset tekijät: Perustuu inhimilliseen erehdykseen. Samoin kuin tahalliset uhat, tämä uhkatyyppi voi sisältää sisäisiä ja ulkoisia tekijöitä.
  • Laiminlyöntiin perustuvat inhimilliset toimijat: Perustuvat huolimattomaan käyttäytymiseen tai turvallisuuspuutteisiin. Tähänkin luokkaan voi kuulua sisäisiä ja ulkoisia tekijöitä.

Haavoittuvuudet voivat olla heikkouksia, joissa jotakuta tai jotakin voidaan manipuloida. Haavoittuvuuksia voidaan pitää verkkouhkana ja huolenaiheena, joka mahdollistaa muut uhat. Tämä alue sisältää yleensä jonkinlaisen inhimillisen tai teknisen heikkouden, joka voi johtaa järjestelmän tunkeutumiseen, väärinkäyttöön tai tuhoamiseen.

Uhkien seuraukset voivat johtaa yksityisten tietojen paljastumiseen, käyttäjien harhauttamiseen, tietokonejärjestelmän käytön häiriintymiseen tai käyttöoikeuksien takavarikointiin. Verkkouhat aiheuttavat usein, mutta eivät rajoitu pelkästään niihin, seuraaviin tekijöihin:

  • Mainevahingot: Asiakkaiden ja yhteistyökumppaneiden luottamuksen menettäminen, hakukoneiden mustalle listalle joutuminen, nöyryytys, kunnianloukkaus jne.
  • Toiminnan häiriöt: Toiminnan keskeytyminen, verkkopohjaisten palvelujen, kuten blogien tai ilmoitustaulujen, käytön estyminen jne.
  • Varkaus: Varkaudet: taloudelliset, identiteettivarkaudet, arkaluonteiset kuluttajatiedot jne.

Kyberrikolliset käyttävät hyökkäykseen lähes mitä tahansa käyttöjärjestelmän tai sovelluksen haavoittuvuutta. Useimmat kyberrikolliset kehittävät kuitenkin verkkouhkia, jotka kohdistuvat tarkoituksella joihinkin yleisimpiin käyttöjärjestelmiin/sovelluksiin, kuten:

  • Java: Koska Java on asennettu yli 3 miljardiin laitteeseen (jotka toimivat eri käyttöjärjestelmillä), voidaan luoda hyväksikäyttöjä, jotka kohdistuvat tiettyihin Java-haavoittuvuuksiin useilla eri alustoilla/käyttöjärjestelmillä.
  • Adobe Reader: Vaikka monet hyökkäykset ovat kohdistuneet Adobe Readeriin, Adobe on ottanut käyttöön työkaluja ohjelman suojaamiseksi hyväksikäyttöä vastaan. Adobe Reader on kuitenkin edelleen yleinen kohde.
  • Windows ja Internet Explorer: Aktiiviset hyväksikäytöt kohdistuvat edelleen haavoittuvuuksiin, jotka havaittiin jo vuonna 2010 - mukaan lukien MS10-042 Windowsin Ohje- ja tukikeskuksessa ja MS04-028, joka liittyy JPEG-tiedostojen virheelliseen käsittelyyn.
  • Android: Kyberrikolliset käyttävät hyväkseen pääkäyttäjän oikeuksia. Silloin he voivat hallita kohteena olevaa laitetta lähes täydellisesti.

Miten internetin verkkouhat leviävät?

Huolestuttavimmat internet-uhat kulkevat verkossa hyökätäkseen useampiin järjestelmiin. Nämä uhkatekijät käyttävät usein ihmisten manipuloinnin ja teknisten komentojen yhdistelmää saavuttaakseen kohteensa.

Tällaiset verkkouhat käyttävät levittämiseen internetin monia viestintäkanavia. Suuremmat uhat käyttävät maailmanlaajuista internetiä vastatakseen uhkiin, kun taas tarkemmin kohdennetut uhat voivat tunkeutua suoraan yksityisiin verkkoihin.

Tyypillisesti näitä uhkia levitetään verkkopohjaisten palvelujen kautta. Haitalliset toimijat sijoittavat nämä uhat mieluiten paikkoihin, joissa käyttäjät ovat usein tekemisissä niiden kanssa. Julkiset verkkosivustot, sosiaalinen media, verkkofoorumit ja sähköposti ovat usein ihanteellisia verkkouhan levittämiseen.

Käyttäjät altistuvat, kun he käyttävät haitallisia URL-osoitteita, lataavat tiedostoja tai luovuttavat arkaluonteisia tietoja verkkosivustoille ja viestien lähettäjille. Tämä sitoutuminen voi myös aiheuttaa tartunnan ja levittää verkkouhkia muihin käyttäjiin ja verkkoihin. Ei ole harvinaista, että viattomista käyttäjistä tulee tietämättään itse uhkatekijöitä.

Kuinka havaita verkkouhkia

Huolimatta verkkopohjaisten vaarojen loputtomasta laajuudesta on mahdollista havaita joitakin yleisiä verkkouhkien piirteitä. Verkkouhan havaitseminen vaatii kuitenkin valppaan silmän havaitsemaan pienetkin yksityiskohdat.

Jotkin verkkouhat ovat selvästi verkkoinfrastruktuurin laitteistojen, kuten veden ja lämmön, huolenaiheita. Nämä on helpompia havaita, mutta toiset vaativat huolellista huomiota. Kun selaat verkkosivuja ja vastaanotat digitaalisia viestejä, sinun on oltava kaikkein varovaisin.

Seuraavassa on muutamia hyviä vinkkejä:

  • Kielioppi: Haitalliset toimijat eivät välttämättä aina laadi viestejään tai verkkosisältöä huolellisesti hyökkäystä kootessaan. Etsi kirjoitusvirheitä, outoja välimerkkejä ja epätavallisia sanamuotoja.
  • URL-osoitteet: Haitalliset linkit voidaan peittää harhauttavan ankkuritekstin alle — näkyvän tekstin alle, joka näytetään. Voit tarkastella linkin todellista määränpäätä, kun viet hiiren kursorin yläpuolelle.
  • Huonolaatuiset kuvat: Heikkotasoisten tai epävirallisten kuvien käyttö voi olla merkki haitallisesta verkkosivusta tai viestistä.

Verkon tietoturvauhkien tyypit

Kuten aiemmin mainittiin, verkkouhkat sisältävät yleensä inhimillistä ja teknistä manipulointia hyökkäyksen toteuttamiseksi. Huomaa, että verkkouhkien välillä on usein päällekkäisyyttä, ja jotkin uhkat saattavat esiintyä samanaikaisesti. Jotkin yleisimmistä verkkouhista voivat sisältää seuraavat.

Sosiaalinen manipulointi

Sosiaalinen manipulointi tarkoittaa käyttäjien harhauttamista toimimaan tietämättään omaa etuaan vastaan. Näihin uhkiin liittyy yleensä käyttäjien luottamuksen hankkiminen heidän pettämisekseen. Käyttäjien manipulointi tällä tavoin voi sisältää:

  • Tietojenkalastelu: Laillisina laitoksina tai henkilöinä esiintyminen, jonka tarkoituksena on saada heidät luovuttamaan henkilötietoja.
  • Juomapaikkahyökkäykset: Suosittujen verkkosivujen hyväksikäyttö käyttäjien huijaamiseksi ja heidän altistamisekseen vahingoille.
  • Verkkohuijaus: Petolliset yhteyspisteet, jotka jäljittelevät laillisia yhteyspisteitä.

Haittakoodi

Sisältää haittaohjelmia ja haitallisia komentosarjoja (tietokoneohjelmointikomentoja) teknisten haavoittuvuuksien luomiseksi tai hyödyntämiseksi. Siinä missä sosiaalinen manipulointi on verkkouhkien inhimillinen puoli, haitallinen koodi on tekninen puoli. Näitä uhkia voivat olla muun muassa seuraavat:

  • Injektiohyökkäykset: Haitallisten komentosarjojen lisääminen laillisiin sovelluksiin ja verkkosivustoihin. Esimerkkejä ovat SQL-injektio ja sivustojen väliset komentosarjat (XSS).
  • Botverkko: Käyttäjän laitteen kaappaaminen etäkäyttöön, automatisoitua käyttöä varten samankaltaisten "zombien" verkostossa. Niitä käytetään muun muassa roskapostikampanjoiden ja haittaohjelmahyökkäysten nopeuttamiseen.
  • Vakoiluohjelmat: Seurantaohjelmat, jotka seuraavat käyttäjän toimia tietokonelaitteella. Yleisimpiä esimerkkejä ovat näppäinlukijat.
  • Tietokonemadot: Komentosarjat, jotka toimivat, monistuvat ja leviävät itsenäisesti ilman siihen liittyvän ohjelman apua.

Hyväksikäyttö

Hyväksikäyttö on haavoittuvuuksien tarkoituksellista väärinkäyttöä, joka voi johtaa ei-toivottuun tapahtumaan.

  • Väsytyshyökkäykset: Manuaaliset tai automatisoidut yritykset murtaa tietoturva-"portteja" ja haavoittuvuuksia. Tämä voi tyypillisesti tarkoittaa kaikkien mahdollisten salasanojen luomista yksityiselle tilille.
  • Huijaus: Todellisen henkilöllisyyden peittäminen laillisten tietokonejärjestelmien manipuloimiseksi. Esimerkkejä ovat IP-huijaus, DNS-huijaus ja välimuistin myrkytys.

Kyberrikollisuus

Kyberrikollisuudella tarkoitetaan kaikkea tietokonejärjestelmien kautta tapahtuvaa laitonta toimintaa. Nämä uhat käyttävät usein verkkoa suunnitelmiensa toteuttamiseen.

  • Verkkokiusaaminen: Uhkailun ja häirinnän avulla tapahtuva uhrien henkinen hyväksikäyttö.
  • Luvattomaan tietojen paljastamiseen liittyy yksityisten tietojen, kuten sähköpostivuotojen, intiimien valokuvien ja merkittävien yritystietojen vuotaminen.
  • Kyberleimaus: Tämä voi tarkoittaa hyökkäystä yksityishenkilöiden tai organisaatioiden mainetta vastaan. Tämä voidaan tehdä disinformaatiolla (epätarkkojen tietojen tarkoituksellinen levittäminen) tai väärillä tiedoilla (epätarkkojen tietojen virheellinen levittäminen).
  • Pysyvät kehittyneet uhat (APT): Haitalliset toimijat pääsevät yksityiseen verkkoon ja luovat jatkuvan pääsyn. Niissä yhdistetään sosiaalista manipulointia, haitallista koodia ja muita uhkia haavoittuvuuksien hyödyntämiseksi ja pääsyn hankkimiseksi.

Tyypillisesti verkkouhilla tarkoitetaan haittaohjelmia, jotka voivat kohdistua sinuun, kun käytät internetiä. Näihin selainpohjaisiin uhkiin kuuluu erilaisia haittaohjelmia, jotka on suunniteltu saastuttamaan uhrien tietokoneet. Tärkein työkalu tällaisten selainpohjaisten tartuntojen takana on hyväksikäyttöpaketti, joka antaa kyberrikollisille reitin tartuttaa tietokoneita, jotka joko:

1. Joihin ei ole asennettu tietoturvatuotetta

2. Sisältää yleisesti käytetyn käyttöjärjestelmän tai sovelluksen, joka on haavoittuva – koska käyttäjä ei ole käyttänyt viimeisimpiä päivityksiä tai koska ohjelmistotoimittaja ei ole vielä julkaissut uutta korjausta

Kaspersky Internet security -asiantuntijat ovat tunnistaneet aktiivisimmat verkkouhkiin liittyvät haittaohjelmat. Luettelo sisältää seuraavat verkkouhkatyypit:

  • Haitalliset verkkosivustot. Kaspersky tunnistaa nämä verkkosivustot pilvipohjaisten heurististen tunnistusmenetelmien avulla. Useimmat haitallisten URL-osoitteiden havainnot koskevat sivustoja, jotka sisältävät haavoittuvuuksia.
  • Haitalliset komentosarjat. Hakkerit syöttävät haittaohjelmia sellaisten laillisten verkkosivustojen koodiin, joiden turvallisuus on vaarantunut. Tällaisia komentosarjoja käytetään drive-by-hyökkäyksiin, joissa verkkosivuston kävijät ohjataan tietämättään haitallisiin verkkoresursseihin.
  • Komentosarjat ja suoritettavat PE-tiedostot Yleisesti ottaen nämä joko:
    • Lataavat ja käynnistävät muita haittaohjelmia
    • Kuljettavat hyötykuormaa, joka varastaa tietoja verkkopankki- ja sosiaalisten verkostojen tileiltä tai varastaa kirjautumis- ja käyttäjätilitietoja muihin palveluihin
  • Troijalaiset lataajat. Nämä troijalaiset virukset levittävät erilaisia haittaohjelmia käyttäjien tietokoneisiin.
  • Hyväksikäytöt ja hyväksikäyttöpaketit. Hyväksikäytöt kohdistuvat haavoittuvuuksiin ja pyrkivät välttämään Internetin tietoturvaohjelmistojen huomion.
  • Mainosohjelmat. Usein mainosohjelma asentuu samanaikaisesti, kun käyttäjä alkaa ladata ilmaisohjelmaa tai shareware-ohjelmaa.
  • Lataavat ja käynnistävät muita haittaohjelmia
  • Kuljettavat hyötykuormaa, joka varastaa tietoja verkkopankki- ja sosiaalisten verkostojen tileiltä tai varastaa kirjautumis- ja käyttäjätilitietoja muihin palveluihin

Esimerkkejä verkkouhkista

Seuraavassa on joitakin tunnetuimpia esimerkkejä verkkouhkista:

WannaCry-kiristysohjelma

Toukokuussa 2017 WannaCry-kiristysohjelma levisi moniin verkkoihin ja lukitsi lukemattomia Windows-tietokoneita. Tämä uhka oli erityisen vaarallinen matotoimintonsa vuoksi, jonka ansiosta se pystyi leviämään täysin itsenäisesti. WannaCry hyödynsi Windowsin omaa viestintäkieltä levittääkseen haitallista koodia.

Julkkisten iCloud-verkkokalastelu

Kohdistettu tietojenkalasteluhyökkäys johti lukuisten julkkisten iCloud-tilien murtautumiseen. Tämä tietoturvaloukkaus johti lopulta lukemattomien yksityisten valokuvien luvattomaan vuotamiseen näiltä tileiltä.

Vaikka hyökkääjä lopulta löydettiin ja asetettiin syytteeseen, uhrit kärsivät edelleen siitä, että heidän intiimejä valokuviaan julkistettiin — ilman heidän lupaansa. Tästä on tullut yksi vuosikymmenen tunnetuimmista tietojenkalasteluhyökkäyksistä.

Miten suojautua verkkouhkia vastaan

Useimmat uhat onnistuvat kahden keskeisen heikkouden vuoksi:

  • Inhimilliset virheet
  • Tekniset virheet

Täydellinen suojaus verkkouhkia vastaan tarkoittaa, että sinun on löydettävä keinoja näiden heikkojen kohtien peittämiseksi.

Sekä loppukäyttäjien että verkkopalveluntarjoajien kannattaa noudattaa seuraavia yleisiä vinkkejä:

1. Luo ainavarmuuskopioita: Kaikki arvokkaat tiedot tulee tallentaa ja kopioida turvallisesti, jotta estetään tietojen menettäminen häiriötilanteessa. Verkkosivustot, laiteasemat ja jopa verkkopalvelimet voidaan varmuuskopioida.

2. Ota käyttöön monivaiheista todennusta (MFA): MFA mahdollistaa käyttäjän todentamisen lisäkerrokset perinteisten salasanojen lisäksi. Organisaatioiden tulisi ottaa tämä suojaus käyttöön käyttäjille, ja loppukäyttäjien tulisi varmistaa, että he käyttävät sitä.

3. Haittaohjelmien skannaus: Säännölliset skannaukset tartuntojen varalta pitävät tietokonelaitteesi turvassa. Henkilökohtaiset laitteet voidaan suojata virustorjuntaratkaisulla kuten Kaspersky Total Security. Myös yritysten päätelaitteiden ja tietoverkkojen tulisi käyttää tätä suojausta.

4. Pidä kaikki työkalut, ohjelmistot ja käyttöjärjestelmä ajan tasalla: Tietokonejärjestelmät ovat haavoittuvampia, kun niitä ei ole korjattu ohjelmoinnissa olevia aukkoja vastaan. Ohjelmistojen kehittäjät etsivät säännöllisesti heikkouksia ja julkaisevat päivityksiä tätä tarkoitusta varten. Suojaudu lataamalla nämä päivitykset.

Palveluntarjoajat, kuten verkkosivustojen omistajat ja palvelinten ylläpitäjät, ovat ne tahot, joista todellinen kattava tietoturva alkaa. Näiden osapuolten on ryhdyttävä varotoimiin paremman suojan takaamiseksi. He voivat tehdä tämän seuraavilla tavoilla:

1. Verkkoliikenteen seuranta normaalien määrien ja mallien arvioimiseksi.

2. Palomuurien käyttöönotto luvattomien verkkoyhteyksien suodattamiseksi ja rajoittamiseksi.

3. Verkkoinfrastruktuurin jakaminen tietojen ja palvelujen hajauttamiseksi. Tämä sisältää esimerkiksi eri resurssien varmuuskopiot ja geopalvelinten rotaatiot.

4. Sisäinen tarkistus korjaamattomien haavoittuvuuksien etsimiseksi. Tämä voi tarkoittaa esimerkiksi SQL-injektiohyökkäystyökalujen avulla tapahtuvaa itsehyökkäystä.

5. Oikea suojausmääritys käyttöoikeuksia ja istuntojen hallintaa varten.

Käyttäjien tulee suojautua seuraavilla toimilla:

1. Skannaa lataukset haittaohjelmien varalta.

2. Tarkista linkit ennen napsauttamista ja napsauttaa linkkejä vain, jos olet varma, että kohde on turvallinen ja luotettava.

3. Käytä vahvoja ja turvallisia salasanoja ja vältä päällekkäisiä salasanoja. Käytä turvallista salasanahallintaohjelmaa, jonka avulla voit hallita kaikkia tilejäsi ja salasanojasi.

4. Rajoita kirjautumisyrityksiä käynnistämällä tilin lukitseminen rajoitetun yritysmäärän jälkeen.

5. Tarkkaile tekstiviesteissä, sähköposteissa ja muussa viestinnässä esiintyviä tietojenkalastelumerkkejä.

Kaspersky Internet Security on saanut kaksi AV-TEST-palkintoa Internet-tietoturvatuotteen parhaasta suorituskyvystä ja suojauksesta vuonna 2021. Kaspersky Internet Security osoitti kaikissa testeissä erinomaista suorituskykyä ja suojaa verkkouhkia vastaan.

Aiheeseen liittyviä linkkejä:

Mitä ovat verkkouhat?

Mitä ovat verkkouhat eli online-uhat? Ne ovat internetpohjaisia online-uhkia, joihin kuuluu erilaisia haittaohjelmia, jotka on tehty saastuttamaan tietokoneesi.
Kaspersky logo

Aiheeseen liittyviä artikkeleita