Palvelinten ja muiden päätelaitteiden suojaaminen haittaohjelmia ja hyökkäyksiä vastaan on yhä vain aiempaakin tärkeämpää. Kyberhyökkäyksiltä suojautuminen ei ole varautumista pahan päivän varalle, vaan varautumisesta nykyhetkeen. Kysymys ei ole siitä, onko jokin yksittäinen yritys mahdollisen hyökkäyksen kohde, vaan ainoastaan siitä, milloin ja miten hyökkäys tapahtuu. Niin jokaisen yrityksen tulisi asennoitua – ja juuri sitä varten me olemme täällä. Me autamme huolehtimaan siitä, että tietomurron hetkellä sinä ja yrityksesi olette valmiina.
Tässä neliosaisessa blogisarjassa käymme läpi tieto- ja kyberturvapalvelumme viisi vaihetta, jotka ovat tunnista, suojaa, havaitse, vastaa ja toivu. Tänään tutustumme tehokkaan suojautumisen merkitykseen ja niihin uhkiin, joita suomalaiset organisaatiot kohtaavat kiihtyvällä vauhdilla.
Tuoreen tutkimuksen¹ mukaan jo tapahtuneen tietomurron havaitsemiseen kuluu yrityksiltä keskimäärin useita kuukausia. Mitä kauemmin tietomurron havaitsemisessa kestää, sitä pidempään hyökkääjä saa rauhassa valmistella toimiaan, sekä etsiä ja varastaa yritykselle tärkeitä tietoja. Tyypillisesti mitä pidempään tietomurron havaitsemisessa kestää, sitä kalliimmaksi ja kohtalokkaammaksi se yritykselle myös koituu. Usein kaikista pahimpia ovat tilanteet, joissa hyökkäys havaitaan vasta sitten, kun hyökkääjä itse itsestään ilmoittaa. Jos tietomurto on laaja, voi hyökkäyksestä toipuminen kestää parhaimmillaankin useita vuorokausia. Hyökkäyksestä toipumisen kustannukset voivat helposti kohota liiketoiminnan volyymiin nähden merkittäviksi.
Yleisimpiä suomalaisten organisaatioiden kokemia uhkia ovat kiristyshaittaohjelmat, ihmisen operoimat kiristyshyökkäykset, sekä tietomurrot ja varkaudet.
Kiristyshaittaohjelmat pyrkivät löytämään pääsyn verkkoon, laitteelle tai järjestelmään, salaamaan tai kopioimaan tiedot ja lähettämään uhrille kiristysviestin. Tämä eroaa ihmisten operoimista kiristyshyökkäyksistä siten, että ihmisten operoimissa hyökkäyksissä pääsyä sisään etsitään esimerkiksi järjestelmän teknisistä haavoittuvuuksista, erehdyttämällä tai vaikka kalastelemalla käyttäjätunnuksia. Molemmissa tapauksissa uhria kiristetään maksamaan lunnaat, uhkaamalla paljastaa varastettuja tietoja, tai pitämällä varastettuja tietoja panttina salaamalla ja estämällä niiden käyttö tietojen oikealta haltijalta.
Tietomurrot ja varkaudet uhkaavat yhtä lailla sekä pilvipalveluita että organisaatioiden omissa tiloissa sijaitsevia järjestelmiä. Tällaisten hyökkäysten takana on usein tahoja, joilla on resursseja toteuttaa hyökkäyksiä, vaikka kohde olisikin hyvin suojattu.
Jokaisella yrityksellä tuleekin olla ajantasainen, holistinen ja kaikki yrityksen toiminnot kattava priorisoitu valmiussuunnitelma. Edistyneet suojatoimet ovat tehokkaimmillaan silloin, kun niiden soveltaminen perustuu edellä mainittuun suunnitelmaan, ja suunnitelmaa päivitetään jatkuvasti sekä uhkatilanteen että liiketoiminnan vaatimusten muuttuessa. Edistynyt suojaustaso saavutetaan, kun yhdistetään kattava tilannekuva ja -tietoisuus, edellä mainittujen säännöllinen kartuttaminen, toistuvat harjoitukset ja järjestelmien testaukset mahdollisiin muihin yrityskohtaisiin suojaustoimiin. Jokaisen yrityksen ja organisaation suoja rakennetaan yksilöllisesti, tilanne, tarpeet ja muut olosuhteet huomioiden. Monipuolinen palvelutarjontamme muodostaa kokonaisuuden, josta löytyy kaikki tarvittavat elementit tehokkaan suojautumisen toteutukseen.
___________________________________________________
¹Cost of a data breach 2022, IBM & Ponemon Istitute / UpGuard