Julkaistu: 11. syyskuuta 2025
 
         
         
        Petokset ja kyberrikollisuus ovat nyt erottamattomia, ja kyberhyökkäykset, kuten tietomurrot ja hyväksikäytöt, paljastavat varastettuja korttitietoja ja tunnistetietoja, jotka mahdollistavat laajamittaisen petoksen.
Pelkästään vuonna 2024 uhkatoimijat varastivat 269 miljoonaa korttitietoa, ja maailmanlaajuisten korttipetosten tappioiden ennustetaan nousevan 404 miljardiin dollariin seuraavan vuosikymmenen aikana. Maksupetokset ovat nopeasti kasvava kyberturvallisuusongelma, joka vaikuttaa suoraan organisaation tulokseen ja maineeseen.
Vastauksena tähän maksupetosten estäjien on sekä korttimaksuja myöntävillä että vastaanottavilla pankeilla puututtava petosten alkuperään kyberturvallisuudessa. Kyberhyökkäysten tapahtuessa petokset noudattavat usein ennustettavia kaavoja, kun varastettua tietoa ansaitaan tilien kaappauksilla, petollisilla tapahtumilla tai muilla rahoitusjärjestelmillä. Liian usein hyökkäysten varhaiset merkit jäävät kuitenkin huomaamatta, koska kyberturvallisuus- ja petostentorjuntatiimit toimivat erillään muista.
Näiden siilojen purkaminen on elintärkeää siirryttäessä reaktiivisesta ennakoivaan petostentorjuntaan. Tiiviillä yhteistyöllä ja tiedustelutietojen jakamisella petos- ja kyberturvallisuustiimit voivat muodostaa yhtenäisen puolustusjärjestelmän reagoidakseen uusiin signaaleihin ja estääkseen petosten leviämisen minimoiden tappiot.
Nykypäivän uhkatoimijat luottavat kyberturvallisuuteen perustuviin taktiikoihin petosten tekemiseen laajamittaisesti. Käyttämällä verkossa helposti saatavilla olevia työkaluja he tunnistavat haavoittuvia sivustoja ja automatisoivat tartunnan sadoilla verkkotunnuksilla samanaikaisesti.
Esimerkiksi kyberrikolliset skannaavat usein potentiaalisia kohteita etukäteen tunnistaakseen haavoittuvuuksia ja kartoittaakseen mahdolliset hyökkäyspinnat. Havaittujen skannausyritysten määrä kasvoi 16,7 % maailmanlaajuisesti vuonna 2024, ja kyberrikolliset hyödyntävät automatisoituja työkaluja miljoonien skannausten suorittamiseen tunnissa kaikkialla verkossa.
Tämä automatisoidun tiedustelun lisääntyminen on vain yksi esimerkki siitä, miten uhkatoimijat laajentavat ja monimutkaistavat operaatioitaan. Useat voimat kiihdyttävät tätä muutosta ja vaikuttavat siihen, miten petos- ja kyberturvallisuustiimien on reagoitava:
CaaS kuvaa kasvavaa markkinapaikkaa, jossa rikolliset voivat ostaa tai vuokrata kyberhyökkäysten toteuttamiseen tarvittavia työkaluja, infrastruktuuria ja asiantuntemusta. Näiden palveluiden kysyntä on kasvussa. Esimerkiksi vuoden 2024 jälkipuoliskolla Malware-as-a-Service (MaaS) -työkalujen käyttö kasvoi 17 prosenttia. Nämä työkalut tarjoavat hyökkääjille valmiiksi rakennettuja haittaohjelmapaketteja.
Nämä paketit tekevät kyberhyökkäyksen käynnistämisestä suhteellisen yksinkertaista ja edullista, ja jotkut maksavat vain 40 dollaria kuukaudessa.
CaaS antaa kokemattomille toimijoille mahdollisuuden toteuttaa kampanjoita, jotka aiemmin vaativat edistynyttä teknistä taitoa, mikä madaltaa markkinoille tulon kynnystä. Se laajentaa myös kokeneiden kyberrikollisten työkalupakkia, jossa he voivat ulkoistaa keskeisiä hyökkäyskomponentteja tehostaakseen toimintaansa ja parantaakseen sen vaikutusta.
Tekoäly muokkaa kyberuhkien maisemaa uudelleen. Kun organisaatiot ottavat nopeasti käyttöön tekoälypohjaisia työkaluja (joskus ilman riittäviä tietoturva-arviointeja), ne laajentavat tahattomasti hyökkäyspinta-alaa, joka on käytettävissä pahantahtoisille toimijoille.
Uhkatoimijat voivat sitten käyttää tekoälyä hyödyntääkseen näitä haavoittuvuuksia nopeammin ja lyhentääkseen merkittävästi murtautumisaikaa. Lisäksi kyberrikolliset voivat nyt ottaa käyttöön itsenäisiä, tekoälyllä toimivia botteja, jotka voivat oppia virheistään ja sopeutua reaaliajassa.
Esimerkiksi raa'assa voimahyökkäyksessä, jossa hyökkääjä yrittää arvata salasanoja luomalla useita mahdollisia aakkosnumeerisia yhdistelmiä, tekoälypohjaiset botit voivat säätää kutakin uutta salasana-arvausta aiempien epäonnistumisten perusteella, mikä parantaa tasaisesti mahdollisuuksiaan päästä käsiksi.
McKinseyn arvioiden mukaan tekoälyn ohjaamat trendit lisäävät organisaation perinteisen ympäristön (esim. päätepisteet ja palvelimet) riskialtistusta 30 prosentilla seuraavan kolmen vuoden aikana.
Uhkatoimijat mukauttavat jatkuvasti menetelmiään hyödyntääkseen uusia teknologioita ja prosesseja. Esimerkiksi sosiaalisen manipuloinnin harjoittajat hyödyntävät yhä enemmän deepfakeja (synteettistä ääntä ja videota, joka matkii oikeaa henkilöä) lisätäkseen uskottavuutta juoniinsa.
Äskettäisessä hyökkäyksessä hongkongilainen talousalan työntekijä siirsi 25 miljoonaa dollaria huijareille, jotka käyttivät deepfake-teknologiaa esiintyäkseen yrityksen talousjohtajana videopuhelussa. Tämä tapaus heijastaa tällaisten taktiikoiden laajempaa lisääntymistä, sillä 46 % rahoituslaitoksista raportoi deepfake-petosyritysten lisääntyneen viimeisen vuoden aikana.
Tässä uhkakuvassa tuttuja hyökkäysmenetelmiä käytetään uudelleen uusilla työkaluilla ja uusissa kanavissa, erityisesti tekniikoilla, jotka hyödyntävät inhimillisiä virheitä. Käyttäjät joutuvat tietojenkalasteluviestin uhriksi keskimäärin alle 60 sekunnissa, ja inhimillinen tekijä oli osa 68 %:a tietomurroista vuonna 2024, mikä korostaa tietoturvakoulutuksen merkitystä sekä teknisten että ihmisten aiheuttamien riskien torjumiseksi.
Kyberhyökkäysten kehittyessä ja kehittyessä yhä monimutkaisemmaksi petosten ja kyberturvallisuustiimien välinen integraatio on välttämätöntä petosten torjumiseksi. Tämä sisältää tiedustelutietojen jakamisen petosten ennakoivaksi havaitsemiseksi ennen kuin niillä on taloudellisia seurauksia.
Tehokkaan integroitumisen varmistamiseksi petos- ja kyberturvallisuustiimit tarvitsevat kuitenkin yhteisen lähestymistavan uhkien arviointiin ja niihin reagoimiseen.
Ohjeena kyberturvallisuuskehyksen kuusi toimintoa tarjoavat selkeän rakenteen prioriteettien yhdenmukaistamiseksi ja petosten ehkäisyn lähestymiseksi kyberturvallisuusnäkökulmasta. Yhdysvaltain kansallinen standardien ja teknologian instituutti (NIST) kehitti viitekehyksen parantaakseen organisaatioiden lähestymistapaa kyberturvallisuuteen.
Kyberturvallisuuskehyksen kuusi toimintoa edustavat kokonaisvaltaisen kyberturvallisuusohjelman pääpilareita. Yhdessä ne auttavat organisaatioita ylläpitämään järjestelmällistä ja tehokasta lähestymistapaa kyberturvallisuusriskien hallintaan.
1. Tunnistaminen: Tämä toiminto keskittyy kriittisten toimintojen perustana olevien järjestelmien, ihmisten, omaisuuden, datan ja prosessien ymmärryksen kehittämiseen. Kartoittamalla nämä elementit ja arvioimalla niihin liittyviä uhkia ja haavoittuvuuksia organisaatio voi priorisoida resursseja ja yhdenmukaistaa tietoturvastrategiansa liiketoiminnan tarpeiden kanssa.
2. Suojaus: Suojaustoiminto luo suojatoimia kriittisten palveluiden sietokyvyn ylläpitämiseksi ja tukee organisaatioita kyberhäiriön mahdollisten vaikutusten rajoittamisessa. Tämä sisältää esimerkiksi organisaation, joka valvoo tiukkaa identiteetinhallintaa ja pääsynhallintaa sekä fyysisessä että etäkäytössä.
3. Havaitseminen: Havaitsemistoiminto korostaa kyberturvallisuustapahtumien oikea-aikaista tunnistamista jatkuvan seurannan ja analysoinnin avulla. Tämän toiminnon tavoitteena on auttaa organisaatioita nostamaan esiin poikkeavuuksia ja ymmärtämään niiden mahdolliset vaikutukset.
4. Reagointi: Reagointitoiminto keskittyy toimiin, joilla rajoitetaan havaitun kyberturvallisuuspoikkeaman vaikutusta. Tämä sisältää toimintasuunnitelmien toteuttamisen, viestinnän koordinoinnin sidosryhmien kanssa ja lieventämistoimenpiteiden soveltamisen hyökkäyksen leviämisen estämiseksi.
5. Palautuminen: Kun häiriö on saatu hallintaan, palautustoiminto varmistaa, että järjestelmät ja palvelut palautetaan viipymättä. Strukturoitujen toipumisprosessien käyttöönoton ohella organisaatiot voivat tarkentaa olemassa olevia strategioita opittujen kokemusten perusteella.
6. Hallinto: Vuonna 2024 lisättiin kuudes toiminto, joka tukee yleistä kyberturvallisuuskehystä ja ohjaa sitä, miten organisaatiot toteuttavat viisi muuta toimintoa. Hallintotoiminto auttaa ohjaamaan organisaation toimia kyberturvallisuustavoitteidensa ja -prioriteettiensa tukemiseksi varmistaen, että nämä toimet sopivat missioon ja laajempaan organisaatiokontekstiin.
Petoksiin johtavien kyberturvallisuusriskien torjumiseksi pankkien on tiivistettävä takaisinkytkentäsilmukkaa keskeisten puolustustoimien välillä. Tämä edellyttää kuitenkin petostentorjunta- ja kyberturvallisuustiimien välistä koordinoitua toimintaa, jotta voidaan reagoida varhaisiin uhkasignaaleihin.
Kun kyberturvallisuus- ja petostiimit pysyvät erillään, petokset saattavat tulla ilmi vasta tappioiden jouduttua, eivätkä kyberturvallisuustiimit ole tietoisia siitä, että heidän järjestelmissään ollut tietoturvahäiriö oli petoksen katalysaattori. Tämä irtautuminen antaa uhkatoimijoille tilaa tehostaa toimintaansa ja hyödyntää heikkouksiaan ennen kuin puolustusjärjestelmät ehtivät mukautua.
Integroidut petos- ja kyberturvallisuustiimit voivat kuitenkin tulkita kybersignaaleja havaitakseen petokset aikaisemmin ja yhdenmukaistaakseen reagointistrategioita. Erityisesti tiimien on kerättävä, analysoitava ja jaettava tietoa hyökkäysmenetelmistä ja tietomurron indikaattoreista.
Näiden toimien keskeinen mahdollistaja on uhkatiedustelu. Toisin kuin perinteiset petostentorjuntatyökalut, jotka paljastavat petokset vasta niiden tapahtumisen jälkeen, uhkatiedustelu seuraa ennakoivasti rikollisia markkinapaikkoja, viestisovelluksia ja vaarantuneita verkkosivustoja paljastaakseen varastettuja maksutietoja ja uusia uhkia.
Kyber- ja petostiimit, jotka tekevät yhteistyötä jakaakseen ja soveltaakseen tätä tiedustelutietoa, saavat tietoa hyökkäysten havaitsemiseksi ja estämiseksi ennen kuin tappiot kasvavat. Organisaation petostentorjunta puolestaan muuttuu reaktiivisesta ennakoivaksi, mikä on olennainen lähestymistapa uhkien monimutkaistuessa.
Vaikka petos- ja kyberturvallisuustiimit saattavat olla tottuneet toimimaan eristyksissä, nämä siilot jättävät hyökkääjille kriittisiä aukkoja hyödynnettäväksi. Kyberpetosten todellisuus vaatii yhtenäistä puolustusta.
Työskentelemällä tiiviisti yhdessä petostentorjunta- ja kyberturvallisuustiimit voivat paikata näkyvyysaukkoja havaitakseen ja puuttuakseen kyberuhkiin ennen kuin ne johtavat petoksiin. Ratkaisevasti tämän yhteistyön tulisi sisältää jatkuvaa tiedustelutietojen jakamista hyökkääjien taktiikoiden seuraamiseksi ja petosten varhaisvaroitusmerkkien esiin nostamiseksi. Tämän tiedostamisen avulla pankit voivat mukauttaa puolustuskeinojaan ja toimia ennakoivasti riskin vähentämiseksi.
Tiedustelutietojen jakamisen merkitys ulottuu kuitenkin yksittäisten pankkien ulkopuolelle. Laajempi koordinointi ja tiedustelutietojen jakaminen finanssialalla lisää tietoisuutta aktiivisista uhkista ja tukee pankkeja asiakkaidensa suojelemisessa.
Haluatko oppia lisää ennakoivasta petosten ehkäisystä? Ota selvää , miten Mastercardin kyberturvallisuus- ja kybertiedusteluominaisuudet voivat auttaa.
Saat nopean yleiskatsauksen siitä, miten kyberturvallisuus ja petostentorjunta kohtaavat, tutustumalla vastauksiin näihin usein kysyttyihin kysymyksiin:
Kyberhyökkäysten avulla tehdyt petosuhkat kiihtyvät, kun rikolliset käyttävät uusia teknologioita, kuten tekoälyä, hyökkäysten automatisointiin ja skaalaamiseen. Lisäksi CaaS-työkalut madaltavat edelleen kyberrikollisten pääsyn kynnystä markkinoille.
Petos alkaa usein kyberhaavoittuvuudesta, mikä tekee niistä erottamattomia. Kun kyberturvallisuus- ja petostentorjuntatiimit tekevät yhteistyötä, he voivat paremmin tunnistaa ja reagoida uusiin uhkiin.
Pankit voivat parantaa petostentorjuntaa kuromalla umpeen kyberturvallisuus- ja petostiimien välisiä näkyvyysaukkoja. Tiimien välinen jaettu tiedustelutieto, erityisesti petostiedustelu, mahdollistaa uhkien ennakoivan havaitsemisen ja koordinoidumman reagoinnin.
Recorded Future on Mastercard-yhtiö. Mastercard ei ole millään tavalla sidoksissa mihinkään muuhun tässä artikkelissa mainittuun tutkimukseen.