Miten pysäyttää tietomurto mahdollisimman nopeasti?

Lukuaika 3 min

Voit kuunnella jakson myös:
ITUNESISSA | SPOTIFYSSA


 

Tämänkertaisessa Kun kaikki pelaa yhteen -podcastissa juontajamme Kimmo Pentikäisen vieraaksi saapui Tuomas Miettinen F-Securelta kertomaan miksi kyberturvallisuuteen kannattaa panostaa ja kuinka tietoturvahyökkäyksiin reagoidaan.

Tuomas Miettinen – kyberturvallisuuden asiantuntija

Pentikäinen aloittaa: ”Tervetuloa Kun kaikki pelaa yhteen -podcastin pariin. Tässä podcast-sarjassa käsittelemme Elisan, meidän kumppaniemme ja asiakkaidemme parhaita oppeja ICT-maailmasta ja se ilmentymistä. Minun nimeni on Kimmo Pentikäinen ja minulla on tänään vieraana Tuomas Miettinen F-Securesta ja keskustelemme siitä, minkä takia kyberturvallisuuteen kannattaa panostaa.”

”Ehdottomasti kyberturvallisuuteen kannattaa panostaa”, Miettinen tokaisee ja jatkaa, että panostusta kannattaa kohdistaa varsinkin tietoturvahyökkäysten ennakointiin ja estämiseen, jolloin tietomurto ei ole edennyt vielä liian pitkälle. Liian pitkälle edenneen tietomurron torjunnasta voi tulla haastavaa ja kallista.

”Miten yrityksen kannattaa sitten panostaa ja millä lailla ehkäistä niitä murtoja?”, Pentikäinen tiedustelee.

Miettinen kertoo heillä olevan pitkä kehityskaari taustalla erilaisten palomuurien ja päätelaitetietosuojien kehityksen saralla, josta F-Securekin on varmasti monelle tuttu. Hän kuitenkin nostaa esille muuttuvan maailman: ”Kyberhyökkäysten nopeus on huomattavasti mennyt eteenpäin siinä vaiheessa, että meidän täytyy myös rakentaa sellaisia kyvykkyyksiä, että jos niistä meidän hartaasti rakentamista suojauksista sitten mennään läpi niin miten me pystyttäisi havaitsemaan ne sitten siinä vaiheessa, kun suojaukset on pettänyt? -mahdollisesti antaa meille myös näkemyksen siitä, että pitääkö meidän tiukentaa jotain kontrolleja. Jos näyttää siltä, että helpoimmatkin hyökkäykset kolisee puolustuksesta läpi.”

Pentikäinen kertoo F-Securen kehittäneen tätä varten ratkaisun, joka mahdollistaa välittömän havainnoinnin ja tilanteeseen reagoimisen, jotta voidaan hälyttää sen mukaisesti Elisan Kyberturvallisuuskeskus.

Miettinen jatkaa muistuttamalla, että vaikka tietoturvaiskuja ja uhkia vastaan on kehitetty teknologiaa, jossa käytetään paljon tekoälyä ja koneoppimista, niin siinä tarvitaan kuitenkin aina ihmistä, joka käy poikkeavan tapahtumaketjun tarkasti läpi.

”Me tarvitaan myös erittäin paljon sitä kyberturvallisuuskeskuksen henkilöä, joka sitten näitten tapahtuman valossa suorittaa sitten mahdollisimman tehokkaat ja oikeat ehkäisevät ratkaisut, jotta saadaan sitten se kyberiskun tai kybermurron tai tietomurron loppu loppumaan hyvin nopeaan vaiheeseen”, Miettinen lisää.

Pentikäinen kysyy mahdollisen hyökkääjän toimintatavoista ja kuinka tapahtumaketju etenee, mikäli tilanteeseen ei puututa.

”No hyökkääjällä voi olla monta motiivia”, Miettinen tokaisee. Vieraamme jatkaa korostamalla monien suomalaisten yritysten liian monesti ajattelevan, etteivät he ole kiinnostava kohde – mikä ei sinällään pidä paikkansa.

”Yleensä kyberhyökkääjä on kiinnostunut, vaikka yksinkertaisimmillaan siitä, että yrityksillä näyttää olevan työasemia, palvelimia ja näillä voidaan sitten louhia vaikka esimerkiksi bitcoinia.”

Miettinen kertoo myös toisesta hyökkääjämallista, joka on mahdollisesti se pelottavampi, jossa isku on suoraan kohdistettu ja tiedonhaku on tarkasti kohdistettua.

”Tämä vaatii sitä, et sen sijaan että me rakennettaisi pelkkiä muureja, meidän täytyy myös nähdä”, Miettinen korostaa.

”Miten F-Secure näkee sitten sen hyökkäyksen ja kykenee reagoida?”, Pentikäinen kysyy.

Miettinen kertoo tähän vaikuttavan hyvin paljon sensoriteknologia, jonka avulla pystytään tuomaan päätelaitteista indikaatioita ja poimimaan poikkeavia tapahtumaketjuja, jonka jälkeen vielä ihmissilmin varmistamaan, minkä tyyppinen hyökkääjä on kyseessä. Tämän jälkeen reagointi tapahtuu Miettisen mukaan nopeasti, jopa alle kolmessakymmenessä minuutissa, mikäli kyseessä on kriittisestä poikkeamasta.

”Yleensä se menee sitten kyberturvakeskuksiin, jossa sitten näihin pystytään todella nopeasti reagoimaan”, vieraamme kertoo.

Pentikäinen kysyy Miettisen omakohtaisia kokemuksia ja, että onko asiantuntijallemme ikinä sattunut omalle kohdalle mokaa – onko hän koskaan itse avannut liitettä, joka onkin ollut tietoturvauhka?

”En oo toistaiseksi ainakaan tällaisesta sisäisesti jäänyt kiinni mutta varmasti elämässä siviilipuolella, varsinkin aikaisemmin, tuli oltua vähän ehkä huolettomampi sähköpostin kanssa”, Miettinen kertoo.

Nykyään hän kertoo olevansa hyvin tarkka, eikä avaa koskaan sähköpostien liitetiedostoja. Näiden käsittelyyn hän kertoo käyttävänsä muita keinoja.

”Eli mitään linkkiä et aukaise, vaikka tulisi kaverilta?”, Pentikäinen ihmettelee ja tiedustelee, millä keinoin Miettinen hallitsee liitteitään sähköpostissa.

Miettinen kertoo, ettei suinkaan kannata avata Sharepoint-linkkiä suoraan sähköpostista, vaan se kannattaa avata suoraan Sharepointista, joka on huomattavasti turvallisempaa ja huomauttaa: ”Nää on tällaisen tietojen kalastelijan ja hyökkääjän ykköskikkoja, ja hänelle ei ole kovin vaikeaa selvittää, että kuinka moni yritys Suomessa käyttää mitäkin tiedostonjakopalveluita”.

Loppusanat

Pentikäinen kysyy vielä jakson päätteeksi: ”Miten on Tuomas, kun kaikki pelaa yhteen…”

Miettinen vastaa ”…Silloin kyberhyökkäyksen vetoketju ei pääse aukeamaan ihan loppuun asti, eikä yllätetä housut kintuissa.”

Pentikäinen kiittää jakson päätteeksi vierastaan Tuomas Miettistä F-Securelta, sekä kuulijoitaan ja kertoo lisätietojen löytyvän osoitteesta elisa.fi/yrityksille.