cybersecurity
BLOG
KYBERTURVA

Kyberuhkaketjut 2020 – mikä ei muutu?

Kiihtyvällä vauhdilla etenevän digitalisaation myötä yritykset ja organisaatiot joutuvat varautumaan mitä moninaisimpiin kyberuhkiin. Haavoittuvuudet, hakkerointi, haittaohjelmat ja huijaukset eivät usein ole toisistaan erillisiä uhkia tai heikkouksia, vaan kaikkia niitä voidaan hyödyntää osana tapahtumaketjuja, joilla on rikolliset tarkoitusperät. Yritysten tulee kyetä varautumaan kaikkiin tietoturvassaan.

Kyberrikollisuuden motiivina on useimmiten raha

Tietotekniikkaa hyödyntävien rikollisten motiiviina on useimmiten raha. Varallisuuteen pyriään pääsemään käsiksi esimerkiksi hyödyntämällä varastettuja tietoja (luottokorttitiedot tai sensitiiviset henkilötiedot tai liikesalaisuudet) tai hyödyntämällä teknisiä resursseja kuten prosessoritehoa (käyttäen niitä vaikkapa bicoinien louhintaan). Kyberrikollisuudella voidaan myös pyrkiä aiheuttamaan ansiomenetyksiä häiritsemällä tai jopa estämällä kohdeympäristön toimintaa.

Yhtäläistä kaikille on, että aluksi kyberrikollisten pitää päästä sisään kohdejärjestelmään. Tosihakkeri vääntää koodin joka murtaa käytetyn salauksen tai hyödyntää jotain kohdeympäristössä olevaa haavoittuvuutta. Sosiaalinen hakkeri tyytyy huijaamaan käyttäjää paljastamaan käyttäjätunnuksen ja salasanan, tyypillisesti ns. kalasteluviestin avulla. Seuraavaksi sitten ujutetaan kohdejärjestelmään pieni ohjelma, jonka avulla voidaan seurata tapahtumia ja myöhemmin vaikkapa siirtää tietoja ulos. Tämä voi jatkua jopa kuukausia tai vuosia ilman että asia huomataan – jollei käytössä ole modernia ns. SIEM-järjestelmää ja osaavia tietoturvan operointi-ihmisiä jä resursseja kuten uhkatiedustelutietoa.

 

Tietoturva osaksi DevOps-mallia

Väittäisin, että ketterän kehityksen ja DevOps käytäntöjen yleistyessä kehitetään jatkuvasti uusia haavoittuvuuksia ja uusia mahdollisuuksia rikollisille, jos tietetoturvan automatisointiin ja jatkuvaan integrointiin ei kiinnitetä asianmukaista huomiota. Erityisesti pilviympäristöissä tämä helposti jää vähemmälle huomiolle, koska tyydytään ajattelemaan että pilvipalveluntarjoajien infra on supersuojattua. Näin varmasti onkin, mutta suojamuureista huolimatta ikkunat voivat olla sepposen sellään. Erityisesti erilaiset web-sovellukset tarjoavat erinomaisen pääsyn tietoihin ja järjestelmiin, koska  niitä ei ole aina asianmukaisesti testattu ja suojattu erityisesti tietoturvan osalta. Tämä tarve ei monessa paikassa ole edes vielä kunnolla tiedostettu ja on yksi isoimmista ja ehkä myös helpoimmista parannusmahdollisuuksista tietoturvassa.

Hyökkäyspinta-alan laajentuessa ja rikollisten käyttämien menetelmien kehittyessä asioita, jotka eivät muutu ovat jatkuva tarve testaukselle ja laadunvarmistukselle sekä lisääntynyt tarve jatkuvalle valvonnalle, uhkien tai uhkaketjun osien nopealle havaitsemiselle sekä reagointikyvyn kehittämiselle.

Onneksi on helposti saatavilla neljä hyvää H:ta päihittämään neljä pahaa: haavoittuvuushallinta (kattaen niin sovellukset kuin infran), havainnointi (ja reagointi), hunttaus (proaktiivinen uhkien metsästys) ja harjoittelu (kuten esimerkisi mentorointi turvallisen ohjelmistokoodin kehittämisessä taikka hyökkäysten ja niistä toimipumisen simulointiharjoitukset.

Sogetin tietoturvapalvelut auttavat asiakkaitaan kehittämään ja operoimaan tietoturvaansa optimaalisesti, perustuen riskiperustaiseen toimintatapaan, eurooppalaiseen erikoisosaamiseen sekä parhaan teknologian hyödyntämiseen.

Ota yhteyttä niin jutellaan lisää kuinka näitä asioita voitaisiin parhaiten viedä eteenpäin juuri teidän ympäristössänne.

 

Esa Törölä
Esa Törölä
Senior Consultant, Cyber Security Sales | Sogeti Finland
+358 500 555 358