23/08/2021
Ransomware-as-a-Service -palveluiden yleistyessä yhä useampi yritys, koostaan riippumatta, joutuu nyt hyökkäyksen uhriksi .
Tutkimusten mukaan joka 11. sekunti jokin yritys joutuu ransomware-hyökkäyksen kohteeksi (Cybersecurity Ventures, 2020). Kyse ei siis enää ole siitä joutuuko yritys ransomwaren kohteeksi, vaan milloin hyökkäys tulee. Ransomwarelta suojautumisen tulisi siis olla organisaatiossa ensisijaista, sillä kiristyshaittaohjelma lamauttaa helposti yrityksen koko liiketoiminnan.
Ransomware on kiristyshaittaohjelma, joka lukitsee ja kryptaa tiedostot menetelmällä, joka on yleensä hankala tai jopa mahdoton purkaa ilman avainta. Datan palauttamisesta tai siihen pääsemiseksi vaaditaan tämän jälkeen lunnaita, usein kryptovaluutan muodossa. Lunnaiden maksamiselle annetaan rajattu aika. Kun aika päättyy, yritys on vaarassa menettää tiedot.
Lisäksi uutena ilmiönä on havaittu, että yli 80 % hyökkäyksistä uhataan myös vuotaa varastetut tiedot julkisuuteen (Q2/2021, Coveware Report)
Ransomware uhkaa siis lähes aina tietojen menettämisen lisäksi, myös yrityksen varoja, sen mainetta ja luotettavuutta.
On tärkeää ymmärtää, että vaikka lunnasvaatimus onkin lovi minkä tahansa yrityksen lompakkoon, todellinen hinta ransomware-hyökkäykselle voi koitua vielä kovemmaksi. Aikaa ja rahaa menee hyökkäyksen jälkeen aina erinäisiin palautustöihin, it-kustannuksiin ja muihin epäsuoriin kuluihin.
Teknisesti puhuen Ransomware käyttää yleensä toimiakseen käyttöjärjestelmän natiivia kryptausta tai valmiiksi saatavilla oleva työkaluja (Ransomware-as-a-Service). Näiden valmiiden työkalujen olemassaolo, jonka kuka tahansa pimeän verkon puolelle sattuva voi ostaa, onkin syy sille, miksi ransomware on yhä tavallisempi uhka yrityksille.
(Q2/2021, Coveware Report)
Kiristyshaittaohjelman leviäminen tapahtuu tyypillisesti luomalla jonkinlainen “sosiaalinen luottamus” hyökkäyksen kohteeseen, jonka seurauksena kohdistettu henkilö suorittaa halutun toiminnon. Yli 60% tapauksissa kiristyshaittaohjelman lähteenä onkin toiminut spam- tai kalastusmeili, jonka avaamisen tai klikkaamisen jälkeen tiedostot ovat saastutettu (Precise Security, 2019).
Lisäksi haavoittuvuudet yrityksen etäyhteyskäytännöissä on yksi suosituimmista tavoista kiristäjille ottaa jalansijaa yritysverkoissa. Pienet yritykset joutuvat useammin tätä kautta hyökkäyksen kohteeksi, sillä etäyhteyskäytäntöjen puutteet ovat näissä yleisempiä. Esimerkiksi RDP (Remote Desktop Control) voidaan jättää internetiin kokonaan avoimeksi. Pienet yritykset budjetoivat lisäksi vähemmän rahaa sähköpostin suodatusohjelmin ja turvallisuuskoulutuksiin, mikä myös lisää niiden houkuttelevuutta hyökkäyksen kohteena. (Q2/2021, Coveware Ransomware)
Hyvin nopeastikin sen jälkeen, kun kohde on suorittanut halutun toiminnon – esimerkiksi juuri meilin, nettisivujen, liitteiden, asennustiedostojen tai powershell-skriptien kautta – kryptaamisen lopputulos näkyy ruudulla lunnasvaatimuksineen. Kaikista pahimmissa tapauksissa haittaohjelma ryhtyy tämän jälkeen vielä leviämään organisaation muihin työasemiin ja palvelimiin, esimerkiksi levyjakojen kautta – lamaannuttaen näin pian koko organisaation.
1. Kartoita yrityksen kriittinen ict-omaisuus
Suojautuminen on hyvä aloittaa kartoittamalla kriittinen ict-omaisuus. Yrityksen kannattaa luoda priorisointilista ja tutkia mitkä väylät mahdollistavat pääsyn niihin. Näin varmistetaan, että ne kaikista tärkeimmät tiedot ovat ensin suojattuina
2. Sulje RDP
Tarkasta mikäli RDP on käytössä ja selvitä voisiko sen sulkea. Mikäli RDP on tarpeellinen organisaatiolle, varmista tälle vahva autentikointi.
3. Varmista ajantasaisuus
Kyberturvallisuuskeskus listaa päivittämättä jättämisen johdosta ilmenevät haavoittuvuudet top 1 kyberuhaksi. Yrityksellä tulee siis olla varmuutta siitä, että kaikki yrityksen hyödyntämät sovellukset ovat päivitetty viimeisimpään versioon. Tämä koskee etenkin käyttöjärjestelmiä, joiden kriittisistä päivityksistä onkin hyvä aloittaa selvitysurakka päivitysten pariin.
4. Identiteetti- ja pääsynhallinta kuntoon
Perusmallinen salasanasuojaus voi olla täysin tehoton. Varmista siis, että; yrityksesi salasanakäytänteet ovat tarpeeksi vahvoja ja harkitse lisäsuojausmenetelmien käyttöönottamista.
5. Henkilöstön koulutus
Osaako henkilökunta erottaa tai edes epäillä kalastelusähköposteja? Tiedottamalla henkilökuntaa kalastelun vaaroista ja opettamalla erilaisia varmistustapoja kuten harkitsemaan klikkejään, voi säästyä todelliselta harmilta.
6. Valvonta ja hallinta ajantasalle
Keskitetty lokienhallinta ja ajantasainen valvontaratkaisu ovat olennainen osa suojaa ransomwarea vastaan.
7. Huolehdi varmuuskopioista ja varmista palautumiskyky!
Varmistusratkaisun kyvykkyys on hyvin tärkeä kartoittaa. Toimiva varmuuskopio voi parhaimmassa tapauksessa säästää yrityksen lunnailta. Varmuuskopiointiratkaisun toimivuuden toteamisen lisäksi on syytä myös harjoitella itse palautumisprosessia, jotta uhan yllättäessä ei hypätä tuntemattomille vesille.
Mitä sinun pitää tietää valmistautuaksesi hyökkäykseen ja miten palaudutaan nopeasti? Ja tiedätkö miten usealle organisaatiolle uusi pilvi suojataan hyökkäyksiltä? Lataa maksuton e-kirja tästä, jonka 9-sivun parissa käsitellään:
NIS2-direktiivi astui voimaan 2023 syksyllä, ja sen täytäntöönpano Suomessa alkaa 2024 lokakuussa – eli pian. Osa yrityksistä on valmistautunut direktiivin säädöksiin jo nyt. Toiset ovat taas havahtuneet selvittämään, koskeeko NIS2 omaa liiketoimintaa, ja loput ovat...
Lue lisää
Vuosi 2024 on NetNordicilla alkanut vauhdikkaasti. Julkistus uusista yrityskaupoista vahvistaa ennestään pilviosaamistamme, mutta erityisesti tietoturvan saralla on tapahtunut jo paljon. Asiantuntijamme seuraavat jatkuvasti kyberturvallisuuden kentän kehitystä varmistaakseen, että asiakkaillamme on paras suojaus alati muuttuvia tietoturvauhkia...
Lue lisää
NetNordicin ja AddSecuren suhteella on tärkeä rooli AddSecuren digitaalisen omaisuuden turvaamisessa! AddSecure on eurooppalainen yritys, jolla on noin 50 000 turvallisten IoT-yhteyksien alalla toimivaa asiakasta, ja se käsittelee päivittäin noin 550 000 kriittisen tärkeää yhteyttä....
Lue lisää
Managers often delegate responsibility and risk ownership when they shouldn’t. It’s not uncommon for an employee to identify a risk, report it to management, and have it ignored. However, management should be the ones making...
Lue lisää
”NetNordic on ollut mahtava kumppani, olemme tehneet heidän kanssaan yhteistyötä ja teemme sitä jatkossakin”, sanoo Wihuri Groupin tietohallintojohtaja Juha-Matti Heino. Wihuri on globaali suomalainen teollisuus- ja kauppakonserni, joka toimii pakkausten, päivittäistavaroiden tukkukaupan, teknisen kaupan ja...
Lue lisää
Nomentia on eurooppalaisten kassanhallinta- ja kassanhallintaratkaisujen kategoriajohtaja, ja sen tavoitteena on tarjota ainutlaatuisia pilvipohjaisia kassanhallinta- ja kassanhallintaratkaisuja. Yritys asettaa suuren painoarvon tietojensa turvallisuudelle, pitäen sitä yhtenä keskeisimmistä velvollisuuksistaan. Tässä pyrkimyksessään vahvistaa kybervalmiuksiaan Nomentia valitsi kumppanikseen...
Lue lisää
Tiesitkö, että vuonna 2022 tietoturvaloukkauksen havaitseminen kesti keskimäärin 277 päivää ja tietoturvaloukkauksen rajoittaminen 70 päivää. Ponemon Instituten ja IBM Securityn vuonna 2022 julkaiseman raportin mukaan 277 päivän keskiarvo vuonna 2022 tarkoittaa, että jos tietoturvaloukkaus tapahtuisi...
Lue lisää
NetNordic osallistui ”Splunk Boss of the SOC” -haasteeseen ja voitti! Yli 350 osallistuneen tiimin joukosta NetNordic SOC osoitti huippuosaamisemme ja sai kunniakkaan ensimmäisen sijan.Boss of the SOC -kilpailu on sinisen joukkueen versio Capture the flag...
Lue lisää
Kesä lähenee ja sen mukana myös paljon odotetut lomat! Jokaisella meillä on enemmän tai vähemmän kiire päättää alkuvuoden kiireet, valmistella syys- ja talvikautta, sekä varmistella terassit ja mökkipihat kesäjuhlien ja rentojen lepopäivien viettoon. On silti...
Lue lisää
Red Team Testing, tai Red Teaming, on hyvin erilainen testaustapa normaalista penetraatiotestauksesta, jossa testataan verkkopalveluja. Red Teamingissa digitaalisen tietomurron lisäksi on myös fyysinen turvallisuuden testaus, joka tarkoittaa, että menemme paikan päälle yritystiloihin yrittäen murtautua rakennuksiin,...
Lue lisää
Penetraatiotestaus, englanniksi ’penetration testing’ tai ’pen test’, on auktorisoitu simuloitu verkkohyökkäys, jossa käytetään testaustekniikkaa järjestelmän kaikkien haavoittuvuuksien tunnistamiseksi ja sen turvallisuustason arvioimiseksi. Penetraatiotestaus on eräänlainen tietoturvatarkastus, jolla varmistetaan ohjelmiston suojaus joko ennen tuotantoon siirtymistä tai...
Lue lisää
Kyberrikollisuus jatkaa vauhdikasta kehittymistään ja monipuolistumistaan. Kyberhyökkäyksiä on myös entistä helpompi tehdä, koska rikolliset voivat ostaa helposti ja halvalla vahvaankin hyökkäykseen vaadittavat välineet ja kapasiteetin. Aiheesta on tehty useita tutkimuksia ja tilastoja, joista käytännössä kaikki...
Lue lisää