23/08/2021
Ransomware-as-a-Service -palveluiden yleistyessä yhä useampi yritys, koostaan riippumatta, joutuu nyt hyökkäyksen uhriksi .
Tutkimusten mukaan joka 11. sekunti jokin yritys joutuu ransomware-hyökkäyksen kohteeksi (Cybersecurity Ventures, 2020). Kyse ei siis enää ole siitä joutuuko yritys ransomwaren kohteeksi, vaan milloin hyökkäys tulee. Ransomwarelta suojautumisen tulisi siis olla organisaatiossa ensisijaista, sillä kiristyshaittaohjelma lamauttaa helposti yrityksen koko liiketoiminnan.
Ransomware on kiristyshaittaohjelma, joka lukitsee ja kryptaa tiedostot menetelmällä, joka on yleensä hankala tai jopa mahdoton purkaa ilman avainta. Datan palauttamisesta tai siihen pääsemiseksi vaaditaan tämän jälkeen lunnaita, usein kryptovaluutan muodossa. Lunnaiden maksamiselle annetaan rajattu aika. Kun aika päättyy, yritys on vaarassa menettää tiedot.
Lisäksi uutena ilmiönä on havaittu, että yli 80 % hyökkäyksistä uhataan myös vuotaa varastetut tiedot julkisuuteen (Q2/2021, Coveware Report)
Ransomware uhkaa siis lähes aina tietojen menettämisen lisäksi, myös yrityksen varoja, sen mainetta ja luotettavuutta.
On tärkeää ymmärtää, että vaikka lunnasvaatimus onkin lovi minkä tahansa yrityksen lompakkoon, todellinen hinta ransomware-hyökkäykselle voi koitua vielä kovemmaksi. Aikaa ja rahaa menee hyökkäyksen jälkeen aina erinäisiin palautustöihin, it-kustannuksiin ja muihin epäsuoriin kuluihin.
Teknisesti puhuen Ransomware käyttää yleensä toimiakseen käyttöjärjestelmän natiivia kryptausta tai valmiiksi saatavilla oleva työkaluja (Ransomware-as-a-Service). Näiden valmiiden työkalujen olemassaolo, jonka kuka tahansa pimeän verkon puolelle sattuva voi ostaa, onkin syy sille, miksi ransomware on yhä tavallisempi uhka yrityksille.
(Q2/2021, Coveware Report)
Kiristyshaittaohjelman leviäminen tapahtuu tyypillisesti luomalla jonkinlainen “sosiaalinen luottamus” hyökkäyksen kohteeseen, jonka seurauksena kohdistettu henkilö suorittaa halutun toiminnon. Yli 60% tapauksissa kiristyshaittaohjelman lähteenä onkin toiminut spam- tai kalastusmeili, jonka avaamisen tai klikkaamisen jälkeen tiedostot ovat saastutettu (Precise Security, 2019).
Lisäksi haavoittuvuudet yrityksen etäyhteyskäytännöissä on yksi suosituimmista tavoista kiristäjille ottaa jalansijaa yritysverkoissa. Pienet yritykset joutuvat useammin tätä kautta hyökkäyksen kohteeksi, sillä etäyhteyskäytäntöjen puutteet ovat näissä yleisempiä. Esimerkiksi RDP (Remote Desktop Control) voidaan jättää internetiin kokonaan avoimeksi. Pienet yritykset budjetoivat lisäksi vähemmän rahaa sähköpostin suodatusohjelmin ja turvallisuuskoulutuksiin, mikä myös lisää niiden houkuttelevuutta hyökkäyksen kohteena. (Q2/2021, Coveware Ransomware)
Hyvin nopeastikin sen jälkeen, kun kohde on suorittanut halutun toiminnon – esimerkiksi juuri meilin, nettisivujen, liitteiden, asennustiedostojen tai powershell-skriptien kautta – kryptaamisen lopputulos näkyy ruudulla lunnasvaatimuksineen. Kaikista pahimmissa tapauksissa haittaohjelma ryhtyy tämän jälkeen vielä leviämään organisaation muihin työasemiin ja palvelimiin, esimerkiksi levyjakojen kautta – lamaannuttaen näin pian koko organisaation.
1. Kartoita yrityksen kriittinen ict-omaisuus
Suojautuminen on hyvä aloittaa kartoittamalla kriittinen ict-omaisuus. Yrityksen kannattaa luoda priorisointilista ja tutkia mitkä väylät mahdollistavat pääsyn niihin. Näin varmistetaan, että ne kaikista tärkeimmät tiedot ovat ensin suojattuina
2. Sulje RDP
Tarkasta mikäli RDP on käytössä ja selvitä voisiko sen sulkea. Mikäli RDP on tarpeellinen organisaatiolle, varmista tälle vahva autentikointi.
3. Varmista ajantasaisuus
Kyberturvallisuuskeskus listaa päivittämättä jättämisen johdosta ilmenevät haavoittuvuudet top 1 kyberuhaksi. Yrityksellä tulee siis olla varmuutta siitä, että kaikki yrityksen hyödyntämät sovellukset ovat päivitetty viimeisimpään versioon. Tämä koskee etenkin käyttöjärjestelmiä, joiden kriittisistä päivityksistä onkin hyvä aloittaa selvitysurakka päivitysten pariin.
4. Identiteetti- ja pääsynhallinta kuntoon
Perusmallinen salasanasuojaus voi olla täysin tehoton. Varmista siis, että; yrityksesi salasanakäytänteet ovat tarpeeksi vahvoja ja harkitse lisäsuojausmenetelmien käyttöönottamista.
5. Henkilöstön koulutus
Osaako henkilökunta erottaa tai edes epäillä kalastelusähköposteja? Tiedottamalla henkilökuntaa kalastelun vaaroista ja opettamalla erilaisia varmistustapoja kuten harkitsemaan klikkejään, voi säästyä todelliselta harmilta.
6. Valvonta ja hallinta ajantasalle
Keskitetty lokienhallinta ja ajantasainen valvontaratkaisu ovat olennainen osa suojaa ransomwarea vastaan.
7. Huolehdi varmuuskopioista ja varmista palautumiskyky!
Varmistusratkaisun kyvykkyys on hyvin tärkeä kartoittaa. Toimiva varmuuskopio voi parhaimmassa tapauksessa säästää yrityksen lunnailta. Varmuuskopiointiratkaisun toimivuuden toteamisen lisäksi on syytä myös harjoitella itse palautumisprosessia, jotta uhan yllättäessä ei hypätä tuntemattomille vesille.
Mitä sinun pitää tietää valmistautuaksesi hyökkäykseen ja miten palaudutaan nopeasti? Ja tiedätkö miten usealle organisaatiolle uusi pilvi suojataan hyökkäyksiltä? Lataa maksuton e-kirja tästä, jonka 9-sivun parissa käsitellään:
Tiesitkö, että vuonna 2022 tietoturvaloukkauksen havaitseminen kesti keskimäärin 277 päivää ja tietoturvaloukkauksen rajoittaminen 70 päivää. Ponemon Instituten ja IBM Securityn vuonna 2022 julkaiseman raportin mukaan 277 päivän keskiarvo vuonna 2022 tarkoittaa, että jos tietoturvaloukkaus tapahtuisi...
Lue lisää
NetNordic osallistui ”Splunk Boss of the SOC” -haasteeseen ja voitti! Yli 350 osallistuneen tiimin joukosta NetNordic SOC osoitti huippuosaamisemme ja sai kunniakkaan ensimmäisen sijan.Boss of the SOC -kilpailu on sinisen joukkueen versio Capture the flag...
Lue lisää
Kesä lähenee ja sen mukana myös paljon odotetut lomat! Jokaisella meillä on enemmän tai vähemmän kiire päättää alkuvuoden kiireet, valmistella syys- ja talvikautta, sekä varmistella terassit ja mökkipihat kesäjuhlien ja rentojen lepopäivien viettoon. On silti...
Lue lisää
Red Team Testing, tai Red Teaming, on hyvin erilainen testaustapa normaalista penetraatiotestauksesta, jossa testataan verkkopalveluja. Red Teamingissa digitaalisen tietomurron lisäksi on myös fyysinen turvallisuuden testaus, joka tarkoittaa, että menemme paikan päälle yritystiloihin yrittäen murtautua rakennuksiin,...
Lue lisää
Penetraatiotestaus, englanniksi ’penetration testing’ tai ’pen test’, on auktorisoitu simuloitu verkkohyökkäys, jossa käytetään testaustekniikkaa järjestelmän kaikkien haavoittuvuuksien tunnistamiseksi ja sen turvallisuustason arvioimiseksi. Penetraatiotestaus on eräänlainen tietoturvatarkastus, jolla varmistetaan ohjelmiston suojaus joko ennen tuotantoon siirtymistä tai...
Lue lisää
Kyberrikollisuus jatkaa vauhdikasta kehittymistään ja monipuolistumistaan. Kyberhyökkäyksiä on myös entistä helpompi tehdä, koska rikolliset voivat ostaa helposti ja halvalla vahvaankin hyökkäykseen vaadittavat välineet ja kapasiteetin. Aiheesta on tehty useita tutkimuksia ja tilastoja, joista käytännössä kaikki...
Lue lisää
Organisaatiot voivat käyttää monia erilaisia ratkaisuja havaitakseen järjestelmiensä tietoturvauhkia. Yleisesti ottaen tietoturvatietojen ja -tapahtumien hallintajärjestelmät ovat kuitenkin hyvä alusta ja väline uhkien havaitsemiseen ympäristössäsi. Kaikki saapuvat tiedot korreloidaan ja analysoidaan sääntöjen ja tekoälyn avulla, jotka...
Lue lisää
Tietoturvaloukkauksen tutkinta on erilaisten IT-järjestelmistä kerättyjen digitaalisten todisteiden tutkimista. Siihen kuuluu myös palautustoimenpiteet ja tietoverkkorikosten tutkinta tarkastelemalla digitaalisista laitteista ja IT-ympäristöistä löytyviä materiaaleja. Kun on tapahtunut tietoturvaloukkaus, on tarpeen selvittää tapahtuman perimmäinen syy. Digitaaliseen rikostutkintaan...
Lue lisää
Tietoturva-asiantuntijat Kyberturvallisuuden asiantuntijat ovat avainasemassa tietojärjestelmien turvaamisessa. Heidän tehtävänään on suojella järjestelmiä kyberturvallisuusriskeiltä, -uhilta ja haavoittuvuuksilta. NetNordicilla on tietoturva-asiantuntijoita eri toimialoilta, sekä niin reverse engineeringin, uhkatutkimuksen, seurannan kehittämisen kuin tietoturvatestauksen erityisosaamisalueilta. Heidän tietämyksensä ja kokemuksensa...
Lue lisää
Miten NetNordic SOC implementoidaan? NetNordic SOC:n (Security Operations Center) käyttöönotto on asiakkaan tiimin ja NetNordic-tiimin yhteinen ponnistus. Kaikki asiakkaamme ovat ainutlaatuisia, ja heidän IT-ympäristönsä ovat erityyppisiä ja -kokoisia. Jotkin ympäristöt voivat olla pieniä ja paikallisia,...
Lue lisää
Miksi sinun tulisi valita NetNordic SOC? NetNordic SOC (Security Operations Center) toimii ennakoivasti. Tämä tarkoittaa, että se voi havaita kyberturvallisuusuhkia, lieventää mahdollisia hyökkäyksiä ja vaaratilanteita sekä eristää ja estää poikkeamia asiakkaidemme IT-ympäristössä – SOC-henkilöstömme toimiessa...
Lue lisää
Kaikkien organisaatiossa työskentelevien on ymmärrettävä, miten verkkorikolliset työskentelevät yrittäessään tunkeutua verkkoosi. Siksi kouluttautuminen tietoturvatietoisuudesta on todella tärkeää. Organisaatioiden on varmistettava, että kaikki henkilöt organisaatiossa ymmärtävät ja noudattavat tiettyjä turvallisuuskäytäntöjä, jotta organisaation turvallisuus voidaan varmistaa. Kyse...
Lue lisää