Ransomware-hyökkäykset
Nikula, Laura (2025)
Nikula, Laura
2025
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2025060219378
https://urn.fi/URN:NBN:fi:amk-2025060219378
Tiivistelmä
Tämän opinnäytetyön tavoitteena oli selvittää ja ymmärtää, mitä on ransomware-hyökkäykset ovat, miten ne toteutetaan ja miten niiltä voidaan suojautua. Työssä tarkasteltiin yhtä tunnettua ransomware-hyökkäystä yksityiskohtaisemmin ja selvitettiin, millaista tuhoa se aiheutti niin aineellisesti kuin aineettomasti. Tietoa aiheesta haettiin kirjallisuudesta, artikkeleista ja tieteellisistä julkaisuista.
Opinnäytetyössä pyrittiin esittämään ransomware-hyökkäyksiin liittyvät asiat mahdollisimman selkeästi ja tuomaan esille keskeisimmät tavat, joilla ransomware-hyökkäyksiä toteutetaan. Hyökkäyksen eri vaiheet on jäsennelty mahdollisimman ymmärrettävästi, vaikka yksiselitteistä jaottelua ei ole olemassa. Hyökkäyksen perusrakenne säilyy kuitenkin samana, vaikka nimitystavat vaihtelevat lähteen mukaan.
Opinnäytetyön lopputuloksena selvisi, että ransomware-hyökkäykset ovat yleistyneet ja monimutkaistuneet. Nykyisin on jopa mahdollista ostaa valmiita hyökkäyspohjaisia palveluita, joista voidaan hankkia valmiita koodipohjia hyökkäyksen tekemiseen. Tällöin hyökkäyksen toteuttajalta ei vaadita laajaa tietoteknistä osaamista.
Opinnäytetyössä pyrittiin esittämään ransomware-hyökkäyksiin liittyvät asiat mahdollisimman selkeästi ja tuomaan esille keskeisimmät tavat, joilla ransomware-hyökkäyksiä toteutetaan. Hyökkäyksen eri vaiheet on jäsennelty mahdollisimman ymmärrettävästi, vaikka yksiselitteistä jaottelua ei ole olemassa. Hyökkäyksen perusrakenne säilyy kuitenkin samana, vaikka nimitystavat vaihtelevat lähteen mukaan.
Opinnäytetyön lopputuloksena selvisi, että ransomware-hyökkäykset ovat yleistyneet ja monimutkaistuneet. Nykyisin on jopa mahdollista ostaa valmiita hyökkäyspohjaisia palveluita, joista voidaan hankkia valmiita koodipohjia hyökkäyksen tekemiseen. Tällöin hyökkäyksen toteuttajalta ei vaadita laajaa tietoteknistä osaamista.