Kyberturvallisuuden tärkeys korostuu poikkeusaikoina

Lukuaika 3 min

Organisaatioiden digitaalisen toimintakyvyn ylläpitäminen, riittävän teknisen puolustuksen ja kyberresilienssin vahvistaminen on noussut yhä ajankohtaisemmaksi teemaksi. Kansainvälisen turvallisuustilanteen muuttuessa myös Suomeen ulottuvien kyberturvallisuusheijastevaikutusten uhka on kohonnut. Organisaatiot saattavat joutua joko suoraan tai välillisesti oman verkostonsa kautta kyberhyökkäyksen uhriksi. 

Tällä hetkellä kannattaa kiinnittää erityistä huomioita varautumiseen, liiketoiminnan jatkuvuuden varmistamiseen, havainnointikykyyn ja häiriötilanteista palautumiseen. Olemassa olevat suunnitelmat kannattaa käydä ajatuksella läpi ja tehdä tarvittavat muutokset ennakoiden.  

Olemme koonneet listan tärkeimmistä asioista, jotka on syytä huomioida oman organisaation kanssa.  

Varautuminen kyberhyökkäyksiin

Tunnista liiketoimintanne kannalta tärkeimmät liiketoimintaprosessit ja palvelut sekä näiden toiminnan edellytyksenä olevat järjestelmät, rajapinnat ja tietovirrat. Mikä on vaikutus, mikäli tieto ei pääse siirtymään järjestelmästä toiseen? Esimerkiksi: Jos myyntijärjestelmässä tehdään tilaus, miten tilaus siirtyy asiakkuudenhallintaan, laskutukseen ja toimituksista vastaaviin järjestelmiin? Jääkö tilauksia toteutumatta, mikäli tieto ei siirry? Saadaanko tästä tieto ja onko olemassa varajärjestely tiedon väliaikaiselle säilyttämiselle siksi aikaa, kunnes tietovirtaketju on takaisin toiminnassa? 

Mikä on vaikutus, jos tietoa päästään muokkaaman oikeudettomasti? Ovatko kriittiset toiminnallisuudet, joiden muokkaus olisi syytä huomata, tunnistettu? Valvotaanko näitä toiminnallisuuksia aktiivisesti? 

Kun kriittisimmät prosessit ja näitä tukevat tekniset kokonaisuudet on tunnistettu, on aika tarkastella varautumiseen kohdistuvia odotuksia. Mikäli järjestelmä on organisaation toiminnan kannalta kriittinen, tulee tämä huomioida esimerkiksi kahdentamalla palvelu erillisiin maantieteellisiin sijainteihin tai asettamalla palveluntarjoajalle riittävä palvelutasovaatimus sekä mahdollisesti auditoitava toteutustapa.   

Tässä yhteydessä tulee määritellä palvelusta tai sen käyttämästä tietokannasta otettujen varmuuskopioiden aikaväli. Mikäli tiedon laatu tai vaikutus tiedon menettämiseen on kriittinen, tulee varmuuskopiot ottaa niin usein kuin se on tiedon säilyttämisen ja palauttamisen kannalta välttämätöntä.  

Muista huomioida varautuminen palvelunestohyökkäyksiin – nykypäivänä organisaatioiden toiminta voi olla jopa täysin riippuvainen digitaalisista palveluista ja niiden saatavuus hyvinkin kriittistä organisaation toiminnalle. 

Organisaatioiden tulee harjoitella säännöllisesti poikkeustilanteisiin varautumista ja häiriötilanteista palautumista. Siten päästään testaamaan, toimivatko ennalta määritellyt mallit tositilanteessa ja onko joitain toiminnan osa-alueita tarpeen päivittää. 

Tunnistetut vaatimukset on syytä dokumentoida, jotta ne on helpompi saattaa käytäntöön. 

Varmista resurssien riittävyys kriittisimpien toimintojen ylläpitämiseen myös poikkeustilanteissa. Pidä huolta, että poikkeustilanteissa henkilöstö tietää vastuunsa ja osaa toimia niiden mukaisesti. Tässä yhteydessä on hyvä huomioida myös kumppanien ja alihankkijoiden resursoinnin riittävyys. Ovathan vastuuhenkilöiden yhteystiedot ajan tasalla?  

Katso, että etenkin kriittisimpien liiketoimintaprosessien jatkuvuussuunnitelmat sekä näitä tukevien teknisten prosessien toipumissuunnitelmat ovat ajan tasalla. Varmista mahdollisilta kumppaneilta, pitävätkö heitä koskevat vastuut vielä paikkansa ja päivitä tilanne tarvittaessa. 

Mikäli mahdollista, pyri pitämään yllä tilannekuvaa etenkin toimialaanne koskeviin uhkatekijöihin ja riskeihin liittyen. Tässä kannattaa hyödyntää esimerkiksi Traficomin Kyberturvallisuuskeskuksen uutiskirjeitä ja muita luotettavia tietolähteitä. 

Pidä huolta poikkeustilanteiden toimintavalmiudesta. Huolehdi riittävästä valvonta- ja reagointikyvystä kriittisten resurssien suojaamiseksi ja liiketoiminnan jatkuvuuden varmistamiseksi. Varmista henkilöstön jaksaminen pitkittyvissä tilanteissa. 

Rajaa hyökkäyspinta-alaa

Tunnista mitkä palvelut ovat näkyvillä julkiseen verkkoon. Varmista, että niissä on aina käytössä monivaiheinen tunnistautuminen (Multifactor Authentication MFA). 

Rajoita hyökkäyspinta-alaa eristämällä palvelut, joiden ei tarvitse olla näkyvillä julkiseen verkkoon ja varmista, että palomuurisäännöt ovat ajantasaiset.  

Asenna viimeisimmät tietoturvapäivitykset viipymättä. Tee vaihtoehtoinen korjaussuunnitelma kriittisille järjestelmille, mikäli päivityksiä ei voida tehdä välittömästi liiketoimintaa vaarantamatta. Vaihtoehtoinen korjaus voi olla esimerkiksi haavoittuvan komponentin käytön rajaaminen tai poistaminen käytöstä. 

Arvioi myös kumppani- ja alihankintaverkostoa. Varmista, ettei palveluketjun kautta ole mahdollista hyökätä sisään omaan organisaatioon. Tunnista ja varaudu mahdollisiin häiriöihin palveluekosysteemissä. Arvioi kumppaniverkostosta nousevat riskit ja minimoi ne mahdollisuuksien mukaan esimerkiksi pääsynhallinnallisin keinoin.  

Tarkista, ettei asiattomilla ulkopuolisilla ole etäyhteysratkaisujen kautta pääsyä organisaation ympäristöön. Esimerkiksi ylläpitokumppanilta poistuneen työntekijän käyttöoikeudet ovat saattaneet jäädä voimaan. Poista tarpeettomat käyttäjätilit. Kiinnitä erityistä huomiota ylläpito-oikeuksilla varustettuihin tileihin. 

Suorita haavoittuvuustarkastus erityisesti julkiverkkoon näkyviin palveluihin ja huolehdi etenkin järjestelmien tietoturvapäivitysten ajantasaisuudesta. Asenna tietoturvapäivitykset niin pian kuin mahdollista, kuitenkin huomioiden päivitysten aiheuttamat mahdolliset vaikutukset tuotannossa oleviin palveluihin. 

Huolehdi kerroksellisesta suojautumisesta. Rajaamalla hyökkäyspinta-alaa voit keskittää valvontakyvykkyyttänne organisaation toiminnan kannalta kriittisimpiin resursseihin. Puolustusta kannattaa ajatella kuin sipulia, tärkein ydin on keskellä usean kerroksen suojaamana: 

  • Koulutettu henkilöstö tunnistaa paremmin kalasteluyritykset, jolloin murtoja tapahtuu tätä kautta vähemmän.  
  • Palomuurit ja muut liikenteen kontrollipisteet rajaavat haitallista liikennettä ja verkon segmentoinnilla voidaan eristää tärkeimpiä palveluita ja rajata vaikutusta poikkeaman sattuessa. 
  • Tunkeutumisen esto- ja havaitsemisjärjestelmät voivat ilmoittaa ja estää poikkeavaa liikennettä, mm. sovellustasolla. 
  • Pääsy tietoihin ja järjestelmiin on syytä rajata lähtökohtaisesti vain niihin, mihin on työperusteisesti tarve. Mikäli yksittäinen henkilö yrittää saada pääsyä tietoihin, mitkä eivät hänelle kuulu, tämä voi olla indikaatio kaapatusta tilistä. 
  • Päätelaitesuojausohjelmat (EDR/XDR) voivat tunnistaa, estää ja pysäyttää hyökkäyksen. 
  • Oikein ja kattavasti järjestetty tietoturvan valvonta auttaa havaitsemaan epätavallista toimintaa yhdistämällä tapahtumia eri lähteistä, sekä tunnistamaan palvelujen väärinkäyttö. 
  • Erillisessä ympäristössä sijaitsevat varmuuskopiot mahdollistavat palvelun palauttamisen, vaikka hyökkääjä olisikin päässyt tuhoamaan kriittistä dataa. 

Turvallisuuden kulttuuri ja tietotaito

Kouluta henkilöstölle, mikä on tietoturvapoikkeama, mihin niistä tulee ilmoittaa ja miten poikkeamatilanteissa toimitaan. Huolehdi, että jokainen henkilöstön edustaja tuntee omat vastuunsa tietoturvaan liittyen. Tämä koskee erityisesti palveluiden ylläpidosta vastaavaa henkilöstöä. 

Rohkaise henkilöstöä tekemään ilmoituksia matalalla kynnyksellä, väärän ilmoituksen tutkinta vie huomattavasti vähemmän aikaa ja resursseja, kuin viivästynyt reagointi oikeaan tietoturvapoikkeamaan. Kannusta avoimeen viestintään tietoturva-asioissa, rakentaen läpinäkyvyyden ja luottamuksen ilmapiiriä. Pyri synnyttämään turvallisuuden ”lihasmuisti”. 

Varmistu siitä, että asiantuntijoilla on riittävä osaaminen ja tietotaito palveluiden ylläpitämiseen ja häiriö- ja poikkeamatilanteista toipumiseen. 

LISÄOHJEITA: 

Tutustu myös Elisan palveluihin:

Kyberturvapalvelut

ICT-alan koulutukset yrityksille ja asiantuntijoille

Kirjoittanut

Kirjoittaja työskentelee Elisan tietoturvajohtajana vastuullaan kyberturvallisuuden kokonaisuus. Mäkelä on työskennellyt lähes 20 vuotta tietoturva- ja tietoliikenne-alalla ja hänellä on kokemusta niin suurista kansainvälisistä ICT-alan yrityksistä kuin alan konsultoinnista. Teemu Mäkelä sai syksyllä 2020 Vuoden Tietoturvapäällikkö® -tunnustuksen.