Viisi tapaa, joilla rokotat yrityksen järjestelmät kyberuhkia vastaan

Kyberuhat ovat aikamme suuri vitsaus. Tuhannet eurot vilisevät silmissä vikkelään ja asiakkaiden luottamus on ansaittava uudelleen, jos yritys vuotaa rekisteritietonsa vääriin käsiin. Kun hakkeri löytää tiensä sähköpostiin ja lähtee leikkimään toimitusjohtajaa, yrityksen maine on jo kovemmalla koetuksella.

Voimme huolehtia yhteiskuntamme kyberturvallisuudesta rokoteohjelman tavoin. Mikäli valtaosa yrityksistä huolehtisi tietoturvastaan säännöllisesti, välttyisimme suuremmilta turva-aukkojen epidemioilta. Toisaalta jokainen, joka jättää järjestelmänsä ja teknologiansa suojaamatta, altistaa myös oman verkostonsa kansantaudin lailla leviävälle kyberuhalle.

Miten rokoteohjelma käytännössä toimii?

1) Salaa ja varmenna kaikki data, erityisesti tietoliikenne, standardoidulla ja tarkoituksenmukaisella salausalgoritmilla. Salaamaton viestintä on yleensä hakkerille melko helppo nakki. Varmentamatonta dataa voidaan myös muokata huomaamatta. Käyttäjän on usein vaikea arvioida tapauskohtaisesti erikseen salausta vaativat tiedot, joten johdonmukainen varmentaminen on viisaan valinta. Nykyiset salausmenetelmät ovat niin tehokkaita, että niitä voidaan käyttää lähes kaikkialla paitsi kaikkein rajoittuneimmissa järjestelmissä.

2) Varmenna ja puhdista kaikki järjestelmääsi tulevat syötteet. Erilaiset haitallisesti muokatut syötteet, kuten ohjelmakäskyjä sisältävät tekstipätkät, altistavat hyökkäyksille. Hyökkäykset voivat johtaa tietokantojen korruptoitumiseen, tuhoutumiseen tai varastamiseen ja jopa koko järjestelmän haltuunottoon. Edes luotettuina pidettyihin lähteisiin ei kannata kaikissa olosuhteissa nojata, joten parempi vaihtoehto on varmentaa vastaanotettu data ja puhdistaa siitä mahdollisesti vaaralliset osat pois.

3) Huolehdi siitä, että järjestelmäsi laitteet ja ohjelmistot ovat ajan tasalla. Päivittämättömissä ohjelmistokirjastoissa, ohjelmistoissa ja laitteissa on usein erilaisia haavoittuvuuksia, jotka altistavat kyberuhkille. Kaikkien osien päivittäminen voi suurissa järjestelmissä olla haastavaa, mutta ajantasaisuuteen on syytä pyrkiä. Jos päivittäminen ei ole mahdollista, on vanhentuneiden osien tuomat uhkat tunnistettava ja riskit hallittava jollain muilla tavoin.

4) Pidä kirjaa tapahtumista ja tietoturvaloukkauksista. Lokikirjanpito on yksi keskeisimpiä tapoja havaita, tunnistaa ja hallita niitä riskejä, joita nykyisiin järjestelmiin lähes väistämättä liittyy. Hyökkäystä on vaikea tunnistaa ja siihen on vaikea reagoida juuri silloin, kun järjestelmä on jo joutunut kohteeksi. Ongelman juurisyiden tunnistaminen on jälkikäteen miltei mahdotonta ilman kunnollista lokia menneistä tapahtumista.

5) Luo kaksivaiheinen käyttäjän tunnistautuminen ainakin kriittisiin järjestelmiin. Pelkkään salasanaan perustuva tunnistautuminen tekee järjestelmästä sekä koneiden että ihmisten tekemille hyökkäyksille haavoittuvaisen. Kaksivaiheinen tunnistautuminen vaikeuttaa hyökkäyksiä huomattavasti, sillä se vaatii usein hyökkäyksen kohdentamista juuri kyseiseen järjestelmään tai henkilöön.

Kyberturvallisuuden rokotteiden säännöllinen päivittäminen on jokaisen vastuulla. Näiden lisäksi voimme tarvita muitakin yksilöllisiä ja räätälöityjä ratkaisuja, jotta myös erityisen riskialttiit järjestelmät saadaan suojattua.

Lääketiede on onnistunut poistamaan monia vakavia sairauksia rokotteiden avulla. Miksi emme voisi saavuttaa samaa myös kyberturvallisuuden saralla? Monet yritykset toimivat jo vastuullisesti ja tekevät tietoturvan eteen riittävät toimenpiteet. Teknologian kiihtyvä kehitys tuo kyberturvallisuuden ongelmien pariin kuitenkin koko ajan uusia uhreja – niin käyttäjiä kuin yrityksiäkin. Tällöin samoja virheitä toistetaan jälleen eri ympäristöissä, ja uudet rokottamattomat järjestelmät levittävät samoja uhkia edelleen. Yhdessä voimme pysäyttää tämän kierteen. Rokotathan sinä järjestelmäsi kyberuhkia vastaan?
KimmoHalunen_lähi
Kimmo Halunen
Erikoistutkija
kimmo.halunen(at)vtt.fi
@khalunen

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.