<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1525762147722832&amp;ev=PageView&amp;noscript=1">
Janne Nevalainen

Viisi avainhuomiota Microsoft Digital Defense Report 2025:stä

Ajankohtaisimmat havainnot ja suositukset kyberuhkien muuttuvassa maailmassa

Kyberuhat kasvavat ja muuttuvat nopeammin kuin koskaan, ja niiden vaikutukset ulottuvat yksilöistä yhteiskunnan kriittisiin toimintoihin. Microsoftin vuosittainen Digital Defense Report 2025 tarjoaa näkymän maailmanlaajuiseen kyberturvallisuuden tilaan ja nostaa esiin sekä uusia trendejä että konkreettisia toimintaohjeita, jotka ovat relevantteja myös suomalaisille organisaatiolle.

Raportin mittakaava on pysäyttävä: 100 biljoonaa turvallisuussignaalia käsitellään päivittäin, ja niiden avulla Microsoft torjuu 4,5 miljoonaa uutta haittaohjelmaa joka päivä. Lisäksi 38 miljoonaa identiteettiriskin havaintoa analysoidaan keskimäärin päivässä, ja 5 miljardia sähköpostia seulotaan päivittäin haittaohjelmien ja phishingin varalta. Tätä valtavaa datamäärää valvoo Microsoftin globaali, 34 000 kyberturva-ammattilaisen puolustuslinja, joka suojaa organisaatioita ja yksilöitä yhä monimutkaisempia uhkia vastaan.

Tässä blogissa tiivistämme raportin keskeiset huomiot ja annamme kymmenen käytännön vinkkiä, joiden avulla voit parantaa oman organisaatiosi kyberturvaa.

Tekoäly on sekä puolustuksen työkalu että uusi hyökkäyskohde

Tekoälyn rooli kyberturvallisuudessa on korostunut: sekä puolustajat että hyökkääjät hyödyntävät AI:n mahdollisuuksia. Rikolliset käyttävät AI:ta kehittyneeseen sosiaaliseen manipulaatioon, automaattisiin järjestelmiin murtautumisiin ja suojausten ohittamiseen. Samalla AI-järjestelmät ovat yhä useammin hyökkäysten kohteina, esimerkiksi prompt injection- ja datamyrkytysmenetelmillä. Tämä laajentaa hyökkäyspinta-alaa ja pakottaa organisaatiot kehittämään ennakoivia ja käyttäytymiseen perustuvia puolustuskeinoja. AI:lla on puolustuksessa kriittinen rooli, koska se havaitsee poikkeamat nopeasti, automatisoi reagoinnin ja oppii jatkuvasti torjumaan uusia uhkia. Organisaatioiden kannattaa hyödyntää AI-pohjaisia palveluita, kuten Microsoft Sentinel, tehokkaan turvallisuuden luomiseksi.

Hyökkäykset monimutkaistuvat – mutta peruskeinot ovat edelleen tehokkaita

Vaikka hyökkääjät kehittävät jatkuvasti uusia taktiikoita, suuri osa murroista tapahtuu tuttuja reittejä pitkin. 28 % tietomurroista alkaa phishingillä tai sosiaalisella manipuloinnilla, 18 % hyödyntää päivittämättömiä julkisia verkkopalveluita ja 12 % etäpalveluja. Yksi yleinen kehitystrendi on Infostealer-haittaohjelmien yleistyminen: hyökkääjät eivät enää aina murtaudu sisään, vaan kirjautuvat käyttäen heille myytyjä varastettuja tunnuksia. MFA (Multifactor Authentication) onkin edelleen yksi tehokkaimpia keinoja suojata käyttöympäristö ja se suojaakin 99% luvattomista kirjautumisyrityksistä. On kuitenkin tärkeää huomata, että perinteiset MFA-ratkaisut eivät enää anna samaa turvaa kuin aikaisemmin, vaan organisaatioiden täytyy ottaa käyttöön tehokkaampia, phishing resistant -tekniikoita, kuten Authenticator Passkeys tai fyysiset FIDO-avaimet.


"On kuitenkin tärkeää huomata, että perinteiset MFA-ratkaisut eivät enää anna samaa turvaa kuin aikaisemmin, vaan organisaatioiden täytyy ottaa käyttöön tehokkaampia, phishing resistant -tekniikoita, kuten Authenticator Passkeys tai fyysiset FIDO-avaimet."


Valtiolliset toimijat ja kyberrikolliset jatkavat toimintaansa – tiedonkeruu keskiössä

Valtioiden tukemat hyökkäykset ovat kasvaneet sekä määrällisesti että maantieteellisesti, mutta niiden pääasiallinen tavoite on edelleen tiedustelu. Eniten hyökkäyksiä kohdistuu julkishallintoon, IT-yrityksiin sekä tutkimus- ja opetussektorille. Myös kriittisen infrastruktuurin, terveydenhuollon ja talousalan organisaatiot ovat erityisen houkuttelevia hyökkäyksille niiden käsittelemien arkaluonteisten tietojen vuoksi.

Pilvi-identiteetin ja toimitusketjujen suojaaminen korostuu

Pilvipohjaiset identiteetit ovat hyökkääjien tavoittelemia kohteita. Hyökkäyksiä tehdään mm. haitallisten OAuth-sovellusten, phishingin ja vanhentuneiden tunnistusmenetelmien avulla. Lisäksi toimitusketjun kautta tapahtuvat hyökkäykset yleistyvät: hyökkääjät käyttävät hyväkseen kumppaniyrityksiä, alihankkijoita ja pilvipalveluita päästäkseen varsinaisen kohteen järjestelmiin. Tämä korostaa tarvetta jatkuvaan pilviresurssien ja käyttöoikeuksien valvontaan sekä toimitusketjun kumppaneiden turvallisuuden arviointiin.

Yhteistyö, resilienssi ja jatkuva oppiminen ovat menestyvän puolustuksen kulmakiviä

Yksikään organisaatio ei selviä yksin. Raportissa korostetaan tiedon jakamisen, yhteistyön ja harjoittelun tärkeyttä. Kyberturvallisuuden tulee olla osa yrityksen strategista johtamista ja hallitustyötä, ja riskienhallinta sekä valmiussuunnitelmat pitää testata etukäteen. Teknologian lisäksi ihmisten osaaminen ja toimintakulttuuri ratkaisevat, miten hyvin organisaatio selviää uusista ja yllättävistä uhkista.

Kymmenen suositusta organisaation kyberturvan kehittämiseen

Microsoftin raportti nostaa seuraavat kymmenen suositusta organisaatioille:

  1. Kyberturvallisuus kuuluu hallitustasolle

Kyberriskit ovat yhtä merkittäviä kuin taloudelliset tai juridiset riskit. Johtoryhmän ja hallituksen on ymmärrettävä organisaation haavoittuvuudet ja seurattava tietoturvan tilaa sekä kehitystä säännöllisesti.

  1. Suojaa identiteetit ensin

Koska suurin osa hyökkäyksistä alkaa identiteetin murtamisella, ota käyttöön moderni phishing-resistant MFA kaikille käyttäjille – erityisesti kriittisille ylläpitotileille.

  1. Panosta ihmisiin, ei vain teknologioihin

Tietoturva on koko organisaation yhteinen vastuu. Investoi henkilöstön osaamiseen ja luo kulttuuri, jossa turvallisuus on osa arkea.

  1. Vahvista käyttöympäristöä ja toimitusketjua

Hyökkääjät etsivät helpoimpia reittejä sisään, myös kumppaniverkoston kautta. On tärkeää tunnistaa haavoittuvuudet sekä omassa että kumppaneiden ympäristössä ja paikata haavoittuvuudet ajoissa.

  1. Tunnista riskit ja harjoittele reagointia

Kybermurroissa ei ole enää kysymys siitä, tapahtuuko se, vaan milloin se tapahtuu. Laadi ja testaa toimintasuunnitelmat etukäteen – erityisesti kiristyshaittaohjelmatilanteita varten.

  1. Hallitse ja valvo pilviresursseja

Pilvipalvelut ovat nyt hyökkääjien ensisijainen kohde. Tee kattava inventaario palveluista, API-rajapinnoista ja identiteeteistä, ja ota käyttöön vahvat hallinta- ja valvontamekanismit.

  1. Paranna palautumiskykyä

Kun murto tapahtuu, nopea toipuminen ratkaisee. Testaa varmuuskopiot, pidä ne erillään tuotannosta ja suunnittele palautusprosessit kriittisiin järjestelmiin.

  1. Hyödynnä uhkatiedon jakamista

Kyberturva on tiimipeliä. Reaaliaikainen tiedonvaihto muiden organisaatioiden, viranomaisten ja toimialojen kanssa parantaa kaikkien puolustusta.

  1. Valmistaudu sääntelyyn

EU:n Cyber Resilience Act ja muut uudet säädökset tuovat raportointivelvoitteita ja “Secure by Design” -vaatimuksia. Pidä organisaatio ajan tasalla näiden osalta.

  1. Aloita AI- ja kvanttiriskien hallinta

Tekoäly ja kvanttilaskenta muuttavat uhkakenttää. Tee kartoitus organisaationne käyttämistä salaustekniikoista ja suunnittele siirtymä post-kvanttiturvallisiin (Post-quantum cryptography, PQC) ratkaisuihin.

Lopuksi

”Hyvin suunniteltu on puoliksi tehty”, mutta kyberturvallisuudessa jatkuva valppaus ja kehittyminen ja yhteistyö ovat asioita, jotka ratkaisevat. Innofactor voi auttaa sinua matkallasi kohti turvallisempaa ja tuottavampaa käyttöympäristöä.

Katso webinaaritallenne:   Cybersecurity in the Nordics - Current Threats and Practical Responses



Janne Nevalainen

Cybersecurity Consultant

Janne on kokenut IT-alan moniosaaja, joka on yli 20 vuotta kestäneen uransa aikana toiminut niin ylläpitäjänä, konsulttina kuin valmentajanakin. Janne on erikoistunut nykyaikaisiin tuottavuus- ja turvallisuustekniikoihin, kuten Microsoft Azureen ja Microsoft 365:een, joista hän myös kirjoittaa omaa blogiaan vapaa-ajallaan. Innofactorin kyberturvakonsulttina Janne auttaa asiakkaitaan ottamaan täyden hyödyn irti tekoälystä ja moderneista pilvityökaluista turvallisuutta korostaen.