Haittaohjelmilta suojautuminen

Virukset ja vakoiluohjelmat ovat esimerkkejä haittaohjelmista, jotka voivat tietokoneelle päästessään tehdä paljon tuhoa niin tietokoneen omistajalle kuin muiden tietokoneiden käyttäjille.

Erilaiset haittaohjelmat

Virukset ovat verkossa leviäviä haittaohjelmia. Virus voi vahingoittaa laitteistoja, ohjelmistoja tai tietokoneen sisältämiä tietoja. Osa viruksista aiheuttaa käyttäjälle lähinnä harmia, mutta monet tekevät todellista tuhoa. Jotkut virukset esimerkiksi poistavat tietokoneesta sen toiminnan kannalta tärkeitä tiedostoja. Voit itse vaikuttaa siihen, että virukset eivät pääse leviämään, sillä virukset eivät leviä ilman ihmisten toimia. Helpoin tapa estää viruksia leviämästä – ja tietokonettasi saastumatta – on tehdä virustarkistus vastaanottamillesi ja lähettämillesi tiedostoille.

Madot ovat haittaohjelmia, jotka leviävät itsenäisesti ja lähettävät verkkoon itsestään täydellisiä kopioita. Madon saastuttama tietokone pyrkii tartuttamaan muita verkossa olevia tietokoneita käyttäjän tietämättä lähettämällä itseään eteenpäin aina, kun tietokone on käynnissä. Madot leviävät nopeasti, sillä ne voivat lähettää itsensä esimerkiksi kaikkiin sähköpostiohjelman osoitekirjan osoitteisiin. Mato voi myös ketjureaktiona edetessään tukkia kokonaisten organisaatioiden verkkoliikenteen.

Troijalaiset eli Troijan hevoset ovat tietokoneohjelmia, joita levitetään hyödyllisiltä vaikuttavien ohjelmien avulla. Käyttäjä houkutellaan avaamaan troijalaisen sisältämä ohjelma omalla tietokoneellaan, jotta ohjelmaan kätketty ominaisuus pääsisi saastuttamaan tietokoneen. Tämän jälkeen pahantekijät voivat etsiä tartunnan saaneita tietokoneita omilla ohjelmillaan ja ottaa tietokoneen täysin haltuunsa troijalaisen avulla. Tällöin he voivat esimerkiksi:

  • kopioida ja tuhota tiedostoja
  • lukea tietokoneeseen tallennetut salasanat, sähköpostit ja pankkitiedot
  • lähettää roskapostia uhrin nimissä
  • vakoilla tietokoneen käyttäjää
  • ladata lisää erilaisia troijalaisia tai viruksia tietokoneelle.

Virukset leviävät hyvin usein sähköpostin liitetiedostojen kautta: virus käynnistyy, kun avaat liitetiedoston (yleensä kaksoisklikkaamalla liitteen kuvaketta). Osa viruksista leviää verkosta ladattavien ohjelmien kautta, tai tallennusvälineistä, joita on käytetty viruksen saastuttamassa tietokoneessa. Suojaa siis tietokoneesi tietoturvaohjelmistolla!

Vakoiluohjelmien (Spyware) tarkoituksena on vakoilla sinua ja toimintaasi. Vakoiluohjelma voi esimerkiksi tutkia, mitä tiedostoja käsittelet tietokoneessasi ja millä verkkosivuilla vierailet. Ohjelma voi lähettää tämän jälkeen toiminnastasi tietoja vakoiluohjelmassa määritettyyn osoitteeseen. Tietoja käytetään hyväksi esimerkiksi mainonnassa ja roskapostiviestin lähettämisessä.

Kiristysohjelma (ransomware) on haittaohjelma, joka koneelle päästessään esittää ilmoituksen, jossa käyttäjää vaaditaan maksamaan lunnaita tietokoneen lukituksen poistamiseksi. Kiristysohjelmia esiintyy kahta eri tyyppiä: ensimmäisessä muodossaan ohjelmista oikeasti salaavat koko tietokoneen kovalevyn tai osan siitä. Toisessa muodossaan kiristysohjelmat taas ovat ns. huijaushaittaohjelmia, eli ne eivät oikeasti salaa koneen tiedostoja, mutta tuottavat käyttäjän koneelle ilmoituksen tiedostojen lukitsemisesta ja lunnaiden vaatimisesta niiden avaamista vastaan. Jos huomaat koneesi joutuneen kiristysohjelmalle alttiiksi, älä koskaan maksa vaadittuja lunnaita vaan ota yhteyttä Helpdeskiin.

Eräänä päivänä Raimon platoninen ystävä Gunilla Parmesan kertoi Raimolle, että hänen tietokoneensa näytölle ilmestyi tuon tuosta julkiriettaita mainoksia. Raimon selvittäessä asiaa Gunilla kertoi käyttäneensä  erästä vertaisverkko- eli P2P-ohjelmaa ladatakseen koneelleen elokuvia. Selvisi, että ohjelman mukana olikin tullut koneelle vakoojasovellus. Vasta pitkän operaation jälkeen kone saatiin siivotuksi vakoojaohjelmista. Myös P2P-ohjelma jouduttiin poistamaan koneelta.

Haittaohjelmilta suojautuminen

Paras haittaohjelmien estäjä olet sinä itse, sillä sinä päätät mitä tietokoneellesi asennetaan ja tehdään. Tärkeintä on, että noudatat tavallista maalaisjärkeä ja tunnistat tavat, joilla haittaohjelmat voivat päästä tietokoneellesi. Seuraavia ohjeita noudattamalla vaikeutat haittaohjelmien pääsyä tietokoneellesi:

  • Varo sähköpostin kautta saapuvia ohjelmia: kun saat sähköpostissa liitetiedoston, tarkista ettei se ole ohjelmatiedosto! Usein tiedostot on nimetty joksikin muuksi kuin mitä ne ovat. Huijausviestiin liitetty haittaohjelma uskottelee esimerkiksi olevansa sinulle osoitettu kuva, lentolippu, tai ohje suuren rahamäärän lunastamiseksi, mutta onkin jotain muuta. Vaaralliset ohjelmatiedostotyypit tunnistat Windows-käyttöjärjestelmässä tiedostopäätteen kirjaimista: vaarallisia ovat mm. EXE, COM, BAT, CMD, SCR ja PIF-päätteet! Virusvaaran takia useat postipalvelimet eivät päästä vaarallisia tiedostotyyppejä läpi ollenkaan. Haittaohjelmien postittajat yrittävät kiertää tätä esim. pakkaamalla liitetiedostot, jolloin niiden tiedostopääte muuttuu esim. ZIP-muotoon.
  • Älä selaa epäilyttäviä sivustoja: harkitse aina, mitä linkkejä klikkailet. Haittaohjelma voi olla piilotettuna myös sivulle, jolloin pelkkä vierailu sivulle voi käynnistää haittaohjelman. Verkkosivu voi myös sisältää linkin haittaohjelmaan: klikatessasi linkkiä haittaohjelman sisältämä tiedosto latautuu koneellesi.
  • Varmista, että käyttämiesi ohjelmien asennustiedostot on ladattu oikeista paikoista: haittaohjelma voi olla myös ohjelman asennustiedostossa. Tyypillinen esimerkki on vertaisverkosta ladattu piraattiohjelman sisältävä tiedosto, jota käyttäessäsi tietokoneeseen asentuu jokin haittaohjelma. Ole siis tarkkana ja hanki ohjelmat alkuperäisistä ja luotettavista lähteistä!
  • Älä avaa tuntemattomia USB-muisteja! Pahantekijät voivat jättää haittaohjelmilla tai koneen käräyttävillä piireillä ladattuja USB-muisteja syötiksi julkisiin tiloihin luottaen, että joku haluaa hyvää hyvyyttään selvittää niiden omistajan.
  • Muista erityisesti toimia tietoturvallisesti puhelimesi kanssa! Suojaamaton mobiililompakko, lähilukuominaisuudet ja kadonnut tai varastettu puhelin ovat todella huono yhdistelmä. Käytä apuna oheen linkitettyä IT-Helpdeskin laatimaa muistilistaa.

Käyttöjärjestelmän tiedostotunnisteet (lisätietoa luvussa Tiedostojen ja hakemistojen ominaisuudet) kannattaa pitää näkyvissä, sillä mm. sähköpostin liitetiedostojen kautta leviävät haittaohjelmat luottavat siihen, että käyttäjät eivät tunnista väärää tunnistetta oikeasta! Vaaralliset liitteet on yleensä naamioitu kahdella eri tiedostotunnisteella, jotta käyttäjä erehtyisi luulemaan viestiä turvalliseksi.

Tietoturvaohjelman käyttö

Tietoturvaohjelmat suojaavat tietokonettasi tallennusvälineiden ja verkon kautta saapuvilta viruksilta, madoilta, troijalaisilta sekä monenlaisilta haittaohjelmilta ja valvomalla sen verkkoliikennettä palomuurin avulla.

Useimmiten tietoturvaohjelmat päivittävät itsensä ajantasaisiksi, kun verkkoyhteys on auki. Tietoturvaohjelman pitäminen ajan tasalla onkin tärkeä osatekijä, joilla voit parantaa turvallisuuttasi. Sen käyttö ei poista sinulta vastuuta toimia varovaisesti.

Tietoturvaohjelmissa on nk. käytönaikainen virustarkistus, joka tarkkailee tietokoneesi tiedostojärjestelmää koko ajan aktiivisesti. Kun ohjelma tunnistaa viruksen, se ilmoittaa siitä erillisellä varoitusikkunalla. Varoitusikkunassa voit valita, poistatko viruksen ko. tiedostosta – tai jopa koko tiedoston. Ole siis tarkkana tietoturvaohjelmistoa käyttäessäsi.

Tiedostojen tarkistaminen virusten varalta

Tallenna sähköpostin kautta tai verkosta lataamasi tiedostot tietokoneen kiintolevylle ennen kuin avaat ne. Sitten voit tarkistaa tiedoston ennen kuin avaat sen. Kun haluat tarkistaa tiedoston, klikkaa sitä hiiren kakkospainikkeella ja valitse valikosta Scan for viruses (Tarkista virusten varalta) tms. käsky. Monet tietoturvaohjelmistot tarkistavat mm. liitetiedostot automaattisesti avatessasi liitteen sähköpostiohjelmassa. Jos et ole varma oman virustorjuntasi toimintatavasta, älä ota riskejä, vaan tarkista käsittelemäsi tiedostot.

Toiminta viruksen tartuttua

Tartuntatilanteessa virustorjunta antaa useimmiten ilmoituksen, jossa ohjelma kertoo, onnistuiko se poistamaan viruksen automaattisesti. Joissain tilanteissa ohjelma saattaa kuitenkin antaa sinun päättää, mitä tartunnan saaneelle tiedostolle tehdään. Jos viruksen sisältämä tiedosto ei ole tärkeä, poista saastunut tiedosto kokonaan. Jos tiedosto on tärkeä, koita puhdistaa (disinfect) tiedosto viruksesta. Joskus puhdistus ei kuitenkaan toimi tai puhdistettava tiedosto voi vaurioitua. Muista siis varmuuskopioinnin tärkeys! Alla kuva virustorjunnan ilmoituksesta: ohjelma on löytänyt ja eristänyt EICAR-nimisen testiviruksen.

Helsingin yliopiston sähköpostipalvelimilla on käytössä virustorjunta, jonka tehtävänä on tarkistaa sisääntuleva posti virusten varalta jo ennen kuin posti siirtyy postilaatikkoosi. Tämän lisäksi yliopiston hallinnoimia tietokoneita suojellaan tietoturvaohjelmistojen avulla.

Virustorjunnan päivittäminen

Tietoturvaohjelma päivittää itsensä yleensä automaattisesti. Voit itse tarkistaa, että käytössäsi on viimeisin versio. Ohjelmissa on yleensä tätä varten Check for Updates (Hae päivityksiä) tai vastaavasti nimetty toiminto.

Tiedostojärjestelmän täydellinen virustarkistus

Yllä on kerrottu käytönaikaisesta virustarkistuksesta, joka suojaa tietokonettasi viruksilta. Joissakin tilanteissa kannattaa kuitenkin tehdä täydellinen virustarkistus tietokoneesi tallennusasemille (mm. kiintolevylle ja USB-muisteille). Tällaisia tilanteita ovat esimerkiksi:

  • Tietokoneen tarkistus tietoturvaohjelmiston asennuksen jälkeen
  • Viruksen löytyminen jostain tiedostostasi
  • USB-muistin tai ulkoisen kiintolevyn tarkistus sen oltua kiinni julkisessa käytössä olleella koneella

Voit ajaa tarkistuksen seuraavasti:

  1. Klikkaa hiiren kakkospainikkeella tarkistettavaa kiintolevyä tai hakemistoa.
  2. Valitse näytölle avautuneesta pikavalikosta Scan folders for viruses and spyware (Tarkista kansiot virusten ja haittaohjelmien varalta).
  3. Virustarkistus käynnistyy. Jos tietokoneesi on hidas, tai jos se sisältää paljon tiedostoja, tarkistus voi kestää huomattavan kauan. Tarkistuksen jälkeen saat yleensä ilmoituksen tarkistuksen lopputuloksesta.

Palomuuri – tietokoneen portinvartija

Tiedätkö, millä tavoin selaimelle antamasi hakupyynnöt osaavat tuoda haluamasi verkkosivun takaisin käyttämääsi selainohjelmaan? Sivujen hakeminen verkosta onnistuu, koska tietokoneesi verkkoliikenne (IP-liikenne) ohjautuu käyttämiisi ohjelmiin nk. porttien avulla. Eri ohjelmat varaavat käyttöönsä portteja eräänlaisiksi ”palautusosoitteiksi” niin, etteivät muut ohjelmat pääse käyttämään portteja samanaikaisesti.

Portit ovat ohjelmallisia, eivät fyysisiä. Ohjelmointivirheistä johtuen portteihin liittyy tietoturva-aukkoja, ja tämän vuoksi nuuskijoiden on mahdollista tunkeutua porttien kautta koneeseen ellei portteja ole suojattu eräänlaisella portinvartijaohjelmalla. Tätä verkkoliikenteen sekä tietokoneen porttien vartijaa kutsutaan palomuuriksi.

Monista käyttöjärjestelmistä löytyy sisäänrakennettu palomuuri: mm. Windows-käyttöjärjestelmissä on valmiiksi asennettuna hyvä palomuuriohjelma.

Palomuuriohjelman käyttö

Palomuuriohjelman avulla jokainen tietokoneen portti suljetaan luvattomalta käytöltä. Kun portit ovat suljettuja, tietokoneesi on varsin hyvin suojattu ulkopuolisilta yhteydenottopyynnöiltä, mutta ohjelmat eivät voi liikennöidä verkkoon.

Palomuuri osaa useimmiten arvata yleisimmät ohjelmat koneellasi, joiden pitää päästä verkkoon, mutta aina näin ei ole. Niinpä sinun on joskus annettava käyttämillesi ohjelmille ”kulkulupa” verkossa. Saatat siis joutua joskus itse päättämään, mitkä ohjelmat saavat ottaa yhteyden tietokoneeltasi verkkoon päin ja verkosta tietokoneellesi päin.

Palomuuriohjelma pyytää sinulta hyväksyntää verkkoliikenteelle useimmiten valintaikkunalla. Valintaikkunat ovat ohjelmakohtaisia, mutta niissä ilmoitetaan yleensä:

  • Tieto yhteydenottopyynnön suunnasta: onko kyseessä omalta tietokoneeltani lähtevä (outbound) vai tietokoneelleni tuleva (inbound) yhteydenottopyyntö.
  • Tieto yhteydenottopyynnön IP-osoitteista: paikallinen IP (local IP) tarkoittaa tietokoneesi IP-osoitetta, etätietokoneen IP (remote IP) palvelinkoneen IP-osoitetta
  • Mahdollinen tieto yhteydenottoa pyytävästä ohjelmasta: jos asennat tietokoneellesi jonkin uuden, verkkoa käyttävän ohjelman, palomuuri ilmoittaa sinulle em. ohjelman verkkoyhteyden käyttöpyynnön, johon sinun on vastattava.

Lue jokainen lupapyyntö tarkoin ja mieti, mihin palomuurin ilmoitus liittyy. Älä klikkaa ohjelman Allow (Salli) – tai Deny (Kiellä) -painikkeita umpimähkäisesti. Palomuuriohjelman kanssa sinun on tiedettävä, mitä liikennettä aiot sallia ja mitä estää!

Mistä saan tietoturvaohjelmiston?

Voit hankkia tietoturvaohjelmiston verkkokaupoista tai esimerkiksi tekemällä sopimuksen palveluntarjoajasi kanssa. Internetistä löytyy myös asiallisia ilmaisia tietoturvaohjelmistoja. Monissa niistä on mukana käyttöjärjestelmän omaa kehittyneempi palomuuriominaisuus.

F-Secure tarjoaa Helsingin yliopiston opiskelijoille SAFE-ohjelmistoa opiskelijaystävälliseen hintaan. Ohjelmiston hankinta- ja asennusohjeet löytyvät IT-Helpdeskin ohjesivustolta.