Epäiletkö tietomurtoa?
Lue täältä listamme toimenpiteistä, jotka tietomurron sattuessa pitää tehdä. Ota myös yhteyttä meihin, jotta pystymme minimoimaan vahingot ja estämään loukkaukset tulevaisuudessa!
09/04/2020
Yhteistyökumppanilta saapuu työsähköpostiin viesti, joka sisältää liitetiedostona laskun. Kannattaako tarkastaa mistä on kyse? Enhän minä ole tuolta mitään tilannut?
Tietojenkalasteluhyökkäyksistä (eng. Phishing) on tullut monelle jo arkipäiväinen käsite, ja jokainen on varmasti nähnyt sähköpostilaatikossaan ”spämmiksi” luokiteltavia viestejä. Vaikka käsite on varmasti useimmalle jo ennalta tuttu, monet saattavat epähuomiossa, kiireessä tai jopa tietämättään joutua huijatuksi.
Verizonin tietomurtoraportti kertoo, että vuonna 2018 noin kolmasosassa tietomurtoja on havaittu tietojenkalasteluksi luokiteltavaa toimintaa. Lisäksi kalastelua havaittiin 78% kybervakoilutapauksissa.
Vaikka tietoturvan ammattilaisen näkökulmasta ihmisten verkkotoiminta on mennyt jatkuvasti tietoturvallisempaan suuntaan, tulisi kaikkien tiedostaa se, että yksittäisen käyttäjän toimet voivat asettaa koko organisaation riskialttiiksi kyberhyökkäykselle.
Kyberhyökkäyksen vaiheita voidaan tarkastella ATA Kill Chain-graafin avulla:
Ensimmäisessä vaiheessa (External Recon) haittatekijä kerää mahdollisimman paljon yksityiskohtaista tietoa kohteestaan, mm. verkkosivuista, työntekijöistä ja verkkolaitteista.
Tietojenkalastelu astuu tärkeään osaan tässä vaiheessa. Usein käytettyjä kohdistetun tietojenkalasteluhyökkäyksen (eng. Spear phishing) menetelmiä ovat haitallisten liitetiedostojen ja linkkien sisältäminen viattomalta vaikuttavaan sähköpostiviestiin. Tätä vaihetta voitaisiin luonnehtia porttina organisaation tietoverkkoihin, jossa sisäänpääsyn mahdollistajana toimii yksittäinen käyttäjä.
Uusimmissa Word-versioissa tuntemattomasta lähteestä tullut dokumentti avataan suojatussa näkymässä, ja dokumentin ylälaitaan tulee varoitus:
Kalasteluviestit yrittävät usein huijata kohdetta käyttäjän manipuloinnin (Social Engineering) avulla klikkaamaan ”Ota muokkaus käyttöön” -nappia, esimerkiksi ilmoittamalla Microsoftin nimissä muokkauksen käyttöönoton olevan oleellinen osa dokumentin avaamista. Usein dokumentissa ilmoitetaan sen olevan ”suojattu”, jotta käyttäjä saadaan houkuteltua muokkauksen käyttöönottopainikkeen klikkaamista.
Käyttäjän painaessa nappia haittaohjelma suoriutuu taustalla, ja hyökkääjä on mahdollisesti saanut pääsyn käyttäjän työasemalle. Viattomalta vaikuttava sähköpostiviesti on saattanut johtaa koko organisaation uhanalaiseksi. Graafin seuraavissa vaiheissa haitantekijä on saanut jo jalansijan kohteeseensa ja pyrkii pitämään kontrolliaan yllä esimerkiksi uusien haittaohjelmien ja ”takaovien” (eng. Backdoor) avulla.
Nykyään puolustustoimet ovat hyvällä mallilla muun muassa kehittyneiden nettiselaimien, palomuurien ja virustorjuntaohjelmistojen ansiosta. Kaikkien tulisi kuitenkin muistaa se, että yhdenkin linkin tai liitetiedoston avaaminen voi riittää jalansijan saamiseksi. Epäilyttävät ja varsinkin kohdennetut sähköpostit tulisi ilmoittaa yrityksen tietoturvapuolelle ja johtoon riskien minimoimiseksi.
Maailmanlaajuinen COVID-19 pandemia ei valitettavasti koske verkkorikollisia. Päinvastoin, tätä maailmanlaajuista kriisiä käytetään yhä enemmän kalasteluviesteissä. On ymmärrettävää, että organisaatiot, virastot ja muut viralliset tahot haluavat tiedottaa viruksen ajankohtaisista aiheista. Tästä syystä haitallinen viesti on helppo naamioida virallisen tahon lähettämäksi tiedotteeksi, joka sisältää aiheeseen liittyvän liitteen tai linkin ulkopuoliselle sivustolle.
Pidetään itsemme turvassa viruksen aiheuttamien fyysisten uhkien lisäksi myös tietoturvauhilta!
Lue täältä listamme toimenpiteistä, jotka tietomurron sattuessa pitää tehdä. Ota myös yhteyttä meihin, jotta pystymme minimoimaan vahingot ja estämään loukkaukset tulevaisuudessa!
NetNordicin ja AddSecuren suhteella on tärkeä rooli AddSecuren digitaalisen omaisuuden turvaamisessa! AddSecure on eurooppalainen yritys, jolla on noin 50 000 turvallisten IoT-yhteyksien alalla toimivaa asiakasta, ja se käsittelee päivittäin noin 550 000 kriittisen tärkeää yhteyttä....
Lue lisää
Managers often delegate responsibility and risk ownership when they shouldn’t. It’s not uncommon for an employee to identify a risk, report it to management, and have it ignored. However, management should be the ones making...
Lue lisää
”NetNordic on ollut mahtava kumppani, olemme tehneet heidän kanssaan yhteistyötä ja teemme sitä jatkossakin”, sanoo Wihuri Groupin tietohallintojohtaja Juha-Matti Heino. Wihuri on globaali suomalainen teollisuus- ja kauppakonserni, joka toimii pakkausten, päivittäistavaroiden tukkukaupan, teknisen kaupan ja...
Lue lisää
Nomentia on eurooppalaisten kassanhallinta- ja kassanhallintaratkaisujen kategoriajohtaja, ja sen tavoitteena on tarjota ainutlaatuisia pilvipohjaisia kassanhallinta- ja kassanhallintaratkaisuja. Yritys asettaa suuren painoarvon tietojensa turvallisuudelle, pitäen sitä yhtenä keskeisimmistä velvollisuuksistaan. Tässä pyrkimyksessään vahvistaa kybervalmiuksiaan Nomentia valitsi kumppanikseen...
Lue lisää
Tiesitkö, että vuonna 2022 tietoturvaloukkauksen havaitseminen kesti keskimäärin 277 päivää ja tietoturvaloukkauksen rajoittaminen 70 päivää. Ponemon Instituten ja IBM Securityn vuonna 2022 julkaiseman raportin mukaan 277 päivän keskiarvo vuonna 2022 tarkoittaa, että jos tietoturvaloukkaus tapahtuisi...
Lue lisää
NetNordic osallistui ”Splunk Boss of the SOC” -haasteeseen ja voitti! Yli 350 osallistuneen tiimin joukosta NetNordic SOC osoitti huippuosaamisemme ja sai kunniakkaan ensimmäisen sijan.Boss of the SOC -kilpailu on sinisen joukkueen versio Capture the flag...
Lue lisää
Kesä lähenee ja sen mukana myös paljon odotetut lomat! Jokaisella meillä on enemmän tai vähemmän kiire päättää alkuvuoden kiireet, valmistella syys- ja talvikautta, sekä varmistella terassit ja mökkipihat kesäjuhlien ja rentojen lepopäivien viettoon. On silti...
Lue lisää
Red Team Testing, tai Red Teaming, on hyvin erilainen testaustapa normaalista penetraatiotestauksesta, jossa testataan verkkopalveluja. Red Teamingissa digitaalisen tietomurron lisäksi on myös fyysinen turvallisuuden testaus, joka tarkoittaa, että menemme paikan päälle yritystiloihin yrittäen murtautua rakennuksiin,...
Lue lisää
Penetraatiotestaus, englanniksi ’penetration testing’ tai ’pen test’, on auktorisoitu simuloitu verkkohyökkäys, jossa käytetään testaustekniikkaa järjestelmän kaikkien haavoittuvuuksien tunnistamiseksi ja sen turvallisuustason arvioimiseksi. Penetraatiotestaus on eräänlainen tietoturvatarkastus, jolla varmistetaan ohjelmiston suojaus joko ennen tuotantoon siirtymistä tai...
Lue lisää
Kyberrikollisuus jatkaa vauhdikasta kehittymistään ja monipuolistumistaan. Kyberhyökkäyksiä on myös entistä helpompi tehdä, koska rikolliset voivat ostaa helposti ja halvalla vahvaankin hyökkäykseen vaadittavat välineet ja kapasiteetin. Aiheesta on tehty useita tutkimuksia ja tilastoja, joista käytännössä kaikki...
Lue lisää
Organisaatiot voivat käyttää monia erilaisia ratkaisuja havaitakseen järjestelmiensä tietoturvauhkia. Yleisesti ottaen tietoturvatietojen ja -tapahtumien hallintajärjestelmät ovat kuitenkin hyvä alusta ja väline uhkien havaitsemiseen ympäristössäsi. Kaikki saapuvat tiedot korreloidaan ja analysoidaan sääntöjen ja tekoälyn avulla, jotka...
Lue lisää
Tietoturvaloukkauksen tutkinta on erilaisten IT-järjestelmistä kerättyjen digitaalisten todisteiden tutkimista. Siihen kuuluu myös palautustoimenpiteet ja tietoverkkorikosten tutkinta tarkastelemalla digitaalisista laitteista ja IT-ympäristöistä löytyviä materiaaleja. Kun on tapahtunut tietoturvaloukkaus, on tarpeen selvittää tapahtuman perimmäinen syy. Digitaaliseen rikostutkintaan...
Lue lisää