Kyberturvallisuuskeskuksen viikkokatsaus - 21/2026
Kesän kynnyksellä kyberturvallisuudessa korostuvat sekä arjen huolellisuus että ennakoiva varautuminen. Tämän viikon katsauksessa nostamme esiin ajankohtaisia huijauksia, Microsoft 365 -ympäristöihin kohdistuvia uusia kalastelutapoja, Secure Boot -varmenteiden tulevia muutoksia, energia-alan kyberharjoittelua tuulivoimaympäristöissä, avoinna olevasta EU-rahoituksesta sekä Kyberturvallisuuskeskuksen osallistumista kansainväliseen yhteistyöhön sotilaallisten kuljetusten kyberuhkien torjumiseksi.
Ämnen
- Tietoturva ei jää kesälomalle
- Näin varaudut Secure Boot ‑varmenteiden vanhenemiseen – vältä käynnistysongelmat ajoissa
- Tekoälyavusteinen Microsoft 365-tilien kalastelu yleistyy – huijarit hyödyntävät nyt laitekoodikirjautumista
- Kyberturvallisuuskeskus harjoitteli tuulivoiman kyberhäiriöihin varautumista
- Kyberturvallisuuskeskus mukana vahvistamassa kansainvälistä yhteistyötä sotilaallisten kuljetusten kyberuhkien torjumiseksi
- Jopa 100 % EU-rahoitusta ohjelmistojen, laitteistojen ja tekoälyn kyber- ja kvanttiturvallisuuden parantamiseksi
- Ajankohtaiset huijaukset
Tietoturva ei jää kesälomalle
Kesä ja lomakausi tuovat mukanaan kiireettömyyttä, sijaisjärjestelyjä ja etätyötä mökeiltä sekä matkoilta. Samalla ne tarjoavat otollisen hetken myös kyberrikollisille. Erityisesti toimitusjohtajahuijaukset ja muut rahaliikenteeseen kohdistuvat petokset lisääntyvät kesäisin, kun organisaatioiden normaali arki hidastuu ja avainhenkilöitä on poissa.
Huijauksissa rikolliset esiintyvät usein organisaation johdon tai työntekijän nimissä ja pyytävät kiireellisiä toimia, kuten laskujen maksamista, lahjakorttien hankintaa tai tilinumeron vaihtamista palkanmaksua varten. Viestit voivat tulla sähköpostilla, puhelimitse tai viestisovellusten kautta, ja ne pyritään tekemään mahdollisimman uskottaviksi. Tyypillistä on kiireeseen vetoaminen ja pyyntö käsitellä asia “huomaamattomasti” tai nopeasti ilman normaaleja tarkistuksia.
Lomakaudella riskit kasvavat erityisesti silloin, kun tehtäviä hoitavat sijaiset tai kesätyöntekijät, jotka eivät vielä tunne organisaation käytäntöjä. Siksi perehdytyksellä ja selkeillä toimintamalleilla on suuri merkitys. Jokaisen työntekijän on hyvä tietää, miten poikkeavat maksupyynnöt tai henkilötietojen muutokset tarkistetaan turvallisesti.
Paras suoja huijauksia vastaan on edelleen huolellisuus. Epäilyttävät pyynnöt kannattaa aina varmistaa soittamalla lähettäjälle organisaation omista yhteystiedoista löytyvään numeroon. Samalla on tärkeää noudattaa sisäisiä hyväksyntä- ja tarkistusprosesseja myös kiireen keskellä.
Kesä lisää myös etätyötä vapaa-ajan asunnoilta ja matkakohteista. Tietoturva kannattaa pitää mielessä myös silloin: työvälineiden päivitykset tulee asentaa ajallaan, yhteyksien on oltava turvallisia ja työskentely-ympäristön sellainen, ettei luottamuksellisia tietoja päädy ulkopuolisille.
Tietoturva ei jää lomalle, eikä sen pitäisi jäädä myöskään organisaation arjessa kesätauolle.
Näin varaudut Secure Boot ‑varmenteiden vanhenemiseen – vältä käynnistysongelmat ajoissa
Windowsin Secure Boot -toiminnon varmenteet vanhenevat vaiheittain kesäkuusta 2026 alkaen. Secure Boot on Windowsin ja UEFI-laiteohjelmiston suojausominaisuus, joka tarkistaa tietokoneen käynnistyessä, että vain luotettavat ja digitaalisesti allekirjoitetut ohjelmistot voidaan käynnistää. Tämä suojaus perustuu varmenteisiin eli digitaalisiin luottamusavaimiin.
Vuonna 2011 käyttöön otetut alkuperäiset Secure Boot -varmenteet alkavat vanhentua kesällä 2026. Tämän vuoksi Microsoft ja laitevalmistajat ottavat käyttöön uusia varmenteita ja niihin liittyviä päivityksiä.
Useimmissa ajantasaisissa Windows-laitteissa tarvittavat päivitykset asentuvat automaattisesti Windows Updaten kautta. Vanhemmissa tai pitkään päivittämättömissä laitteissa voi kuitenkin esiintyä ongelmia, jos käyttöjärjestelmää tai BIOS/UEFI-laiteohjelmistoa ei ole päivitetty. Tämä voi näkyä esimerkiksi käynnistysongelmina tai ongelmina tulevien päivitysten asentamisessa.
Muutos ei yleensä aiheuta välitöntä tietoturvariskiä eikä tarkoita, että laite lakkaisi heti toimimasta. Päivittämättömät laitteet voivat kuitenkin muodostaa tietoturvariskin, jos uusimpia tietoturvapäivityksiä ei asenneta.
Organisaatioissa muutokset kannattaa testata hyvissä ajoin ennen vuoden 2026 määräaikoja, erityisesti ympäristöissä, joissa käytetään vanhempia laitteita tai keskitetysti hallittuja järjestelmiä. Tavallisten käyttäjien kannattaa pitää Windows ja BIOS/UEFI ajan tasalla, asentaa valmistajan tarjoamat laiteohjelmistopäivitykset sekä seurata laitetoimittajan ja viranomaisten ohjeita.
Tutustu laajempaan Tietoturva Nyt! -artikkeliin, joka on luettavissa alla olevasta linkistä.
Tekoälyavusteinen Microsoft 365-tilien kalastelu yleistyy – huijarit hyödyntävät nyt laitekoodikirjautumista
Microsoft 365 -ympäristöihin kohdistuu uudenlaisia tietojenkalasteluhyökkäyksiä, joissa hyödynnetään laitekooditodennusta (Device Code Authentication) ja tekoälyä. Hyökkäyksessä käyttäjä huijataan syöttämään rikollisen tarjoama kirjautumiskoodi aidolle Microsoftin sivulle. Tämän jälkeen hyökkääjä voi saada pääsyn käyttäjän Microsoft 365 -tiliin ilman salasanaa.
Kalastelu tapahtuu usein sähköpostien, kalenterikutsujen tai dokumenttipyyntöjen kautta, jotka näyttävät tulevan luotettavalta taholta, kuten IT-tuelta tai yhteistyökumppanilta tulleilta viesteiltä. Tekoälyn avulla viesteistä tehdään aiempaa uskottavampia ja tarkemmin kohdennettuja.
Suosittelemme, että organisaatiot varmistavat, että monivaiheinen tunnistautuminen (MFA) on käytössä, seuraavat poikkeavia kirjautumisia sekä arvioivat laitekooditodennuksen tarpeellisuuden omassa ympäristössä. Lisäksi käyttäjien kouluttaminen kalasteluviestien tunnistamiseen on tärkeää, sillä hyökkäykset hyödyntävät yhä uskottavampia viestejä ja kirjautumissivuja. Yksittäisen käyttäjän ei tule syöttää kirjautumiskoodeja tilanteissa, joissa kirjautumista ei ole itse aloittanut.
Kyberturvallisuuskeskus harjoitteli tuulivoiman kyberhäiriöihin varautumista
Traficomin Kyberturvallisuuskeskus osallistui Huoltovarmuuskeskuksen PUHALLUS-projektiin, jossa arvioitiin tuulivoimajärjestelmien kyberfyysisiä haavoittuvuuksia ja harjoiteltiin vakaviin häiriötilanteisiin varautumista. Keskuksen näkökulmasta projekti tarjosi mahdollisuuden tarkastella, miten kyberuhat voivat vaikuttaa energia-alan toimintaan ja millaisia vaikutuksia järjestelmiin kohdistuvilla häiriöillä voisi olla käytännössä.
Projektissa toteutettiin tunkeutumistestauksia vapaaehtoisten organisaatioiden järjestelmiin ja tiloihin. Havaintojen perusteella rakennettiin häiriöskenaarioita työpöytäharjoitukseen, jossa eri toimijat harjoittelivat reagointia mahdollisiin sabotaasi- ja häiriötilanteisiin.
Harjoitus vahvisti käsitystä siitä, että energia-alan kyberturvallisuus edellyttää jatkuvaa yhteistyötä viranomaisten ja yritysten välillä. Tärkeitä ovat tiedonvaihto, yhteiset harjoitukset sekä kyky tunnistaa ja hallita poikkeustilanteita nopeasti.
Kyberturvallisuuskeskus mukana vahvistamassa kansainvälistä yhteistyötä sotilaallisten kuljetusten kyberuhkien torjumiseksi
Kyberturvallisuuskeskus osallistui 27.4.–13.5.2026 kansainväliseen Cyber Byte -harjoitukseen, jossa korostui viranomaisten välinen tiivis yhteistyö sotilaslogistiikan kannalta kriittisten kohteiden suojaaminen kyberuhkilta. Harjoituksessa Puolustusvoimat, Kyberturvallisuuskeskus sekä Väylävirasto kehittivät yhdessä toimintamalleja, joilla voidaan muodostaa yhteinen tilannekuva ja reagoida nopeasti mahdollisiin häiriöihin. Yhteistyötä harjoiteltiin myös kansainvälisesti liittolaismaiden kanssa.
Kyberturvallisuuskeskuksen näkökulmasta keskeistä oli viranomaisten välisen tiedonvaihdon, koordinoinnin ja yhteisten menettelyjen kehittäminen, sillä sotilaalliset kuljetukset tukeutuvat samoihin infrastruktuureihin kuin siviililiikenne. Harjoitus vahvisti kykyä toimia yhtenäisesti sekä ennaltaehkäistä, että hallita kyberuhkia osana huoltovarmuutta.
Jopa 100 % EU-rahoitusta ohjelmistojen, laitteistojen ja tekoälyn kyber- ja kvanttiturvallisuuden parantamiseksi
Euroopan komission Horisontti Eurooppa -ohjelmassa on tarjolla rahoitusta ohjelmistojen, laitteistojen ja tekoälyn kyberturvallisuuden tutkimus-, kehittämis- ja innovaatiotoiminnan edistämiseen erilaisia kyberuhkia ja -hyökkäyksiä vastaan, myös kehittyvät kryptoteknologiat soveltuvasti huomioiden. Rahoitusta voivat hakea kaikki teemasta kiinnostuneet organisaatiot.
Hakujen EU-rahoitusprosentti on voittoa tavoittelemattomille organisaatioille 100 prosenttia ja voittoa tavoitteleville organisaatioille 70 -100 prosenttia hausta riippuen. Rahoitusta hakevien projektien työryhmien tulee muodostua useammasta eri EU- tai assosiaatiomaata edustavasta organisaatiosta.
Ajankohtaiset huijaukset
Tässä koosteessa kerromme kuluneen viikon aikana Kyberturvallisuuskeskukselle ilmoitetuista ajankohtaisista huijauksista.
Matkahuollon nimissä lähetetty huijausviestejä
Matkahuollon nimissä lähetetyillä tekstiviesteillä ja sähköposteilla on yritetty saada vastaanottajia uskomaan, että heidän pakettinsa odottaa lisätietoja, jotta toimitusta voidaan jatkaa.

Huijari väittää, että lähetyksen käsittely on keskeytynyt esimerkiksi puuttuvan maksun, virheellisen osoitteen tai tullimaksun vuoksi.

Viestissä oleva linkki ohjaa rikollisten hallinnassa olevalle sivulle, jossa pyydetään pankki- tai maksukorttitietoja. Näin rikolliset yrittävät saada haltuunsa sekä rahaa että henkilökohtaisia tietoja.
Haavoittuvuudet
CVE: CVE-2026-20182
CVSS: 10.0 (CVSS 3.1, kriittinen)
Mikä: Cisco Catalyst SD-WAN -tuotteet. Mahdollistaa laitteeseen kirjautumisen ja mielivaltaisen koodin suorittamisen
Korjaus: Toimi Ciscon tiedotteen mukaisesti ja varaudu suorittamaan tietomurtotutkinta
Haavatiedote: https://www.kyberturvallisuuskeskus.fi/fi/haavoittuvuudet/haavoittuvuus-2026-14
Tutustu Viikkokatsaukseen
Tämä on Kyberturvallisuuskeskuksen viikkokatsaus (raportointijakso 14.5.-21.5.2025). Viikkokatsauksessa jaamme tietoa ajankohtaisista kyberilmiöistä. Viikkokatsaus on tarkoitettu laajalle yleisölle kyberturvallisuuden ammattilaisista tavallisiin kansalaisiin.