Skip to main content

Kuva

Cloud Developer Enfo
Artikkeli

Tutut uhkat kehittyvät – Microsoftin raportti paljastaa kyberrikollisuuden globaalit trendit

Sisältökappaleet

Text

Microsoft julkaisi syksyllä raportin tietoturvauhkien ja kyberrikollisuuden tilasta vuonna 2020. Raportti perustuu Microsoftin analysoimiin signaaleihin ja dataan sekä näiden pohjalta muodostettuun uhkatietämykseen. Raportin keskeisiä havaintoja ovat muun muassa tietojenkalastelun kasvu ja sofistikoituminen sekä se, miten ransomwaren yleistyminen on kasvattanut yritysten riskiä joutua kyberrikoksen uhriksi.

Microsoft on julkaissut tietoturvan tilaraportteja jo vuodesta 2005 ja nyt julkaistu ”Microsoft Digital Defense Report 2020” on järjestyksessään 25:s.

Raportista ilmenee, että verkkorikollisuus jatkaa kehitystään yhä ammattimaisemmaksi ja muistuttaa toiminnaltaan mitä tahansa laillista liiketoimintaa. Tämä näkyy myös siten, että toimivaksi havaittuja keinoja hienosäädetään ja skaalataan ylöspäin.

Tietojenkalastelusähköpostit ovat muodostuneet hallitsevaksi yksittäiseksi hyökkäysvektoriksi ja niiden avulla pyritään saamaan pääsy yrityksen dataan. Viesteissä saatetaan esiintyä jopa terveysviranomaisina ja tietoja kalastellaan globaalin koronaviruspandemian varjolla, mikä osaltaan kertoo rikollisten häikäilemättömyydestä.

Potentiaalisten uhrien määrän ja yksinkertaisen ansaintamallin vuoksi ransomware nousi yleisimmäksi haittaohjelmien muodoksi. Jos aiemmin ajateltiin, että tietoturvarikoksen uhriksi päätyy yleensä jokin korkean profiilin tai tietyn toimialan yritys, ei tämä enää pidä paikkaansa. Kiristyksen uhriksi kelpaa kuka tahansa ja uusia kohteita etsitään systemaattisesti.

Jotta yrityksen voisivat vastata kehittyviin uhkiin, on suhtautumisen tietoturvaan oltava järjestelmällistä. Vanhat keinot eivät välttämättä yksin enää riitä.

Perinteisesti yrityksen keskeiset suojaukset ovat olleet sisäverkkoa suojaavat palomuurit ja työasemille asennetut antivirusohjelmistot. Ohjelmistojen ja datan siirtyessä vähitellen pilveen sekä mobiililaitteiden merkityksen kasvaessa tämä ei kuitenkaan enää riitä.

Author

Enfo
Analytics laptop Enfo

Text

Mitä roistot haluavat?

Jotta suojaus voidaan rakentaa tarpeenmukaiseksi, on ensin ymmärrettävä hyökkääjän motivaatiota ja menetelmiä. Tämä auttaa hahmottamaan, minkä kokonaisuuksien suojaaminen on yrityksen liiketoiminnan kannalta tärkeintä.

Tietomurtoja tehtaillaan tänä päivänä ammattimaisesti. Helpoimpia hyökkäysmuotoja myydään ja ostetaan palveluna, kuten mitä tahansa ICT-palveluita. Pahantekijät pyrkivät maksimoimaan voitot sekä minimoimaan vaivan.

Helpoin tapa hyötyä rahallisesti tietomurrosta on kiristäminen. Tällöin puhutaan tyypillisesti joko: 

  • Ransomwaresta, jossa haittaohjelma aloittaa sisään päästyään salaamaan yrityksen dataa ja estämään pääsyn siihen. Suurta huomiota kesällä 2020 sai älykkäitä urheiluvälineitä valmistavaan Garminiin kohdistunut todennäköinen ransomware-hyökkäys.
  • Tietoja varastetaan ja rahaa vaaditaan vastineeksi siitä, ettei tietoja julkaista. Tällaisesta oli kyse viimeaikaisesta poikkeuksellisen häikäilemättömässä tapauksessa Suomessakin.

Raportin mukaan yhä useammin ransomware-hyökkäyksien yhteydessä tehdään myös jälkimmäistä tai luodaan murrettuun järjestelmään takaportteja rikoksen uusimista varten – riippumatta siitä, maksettiinko rikollisille vai ei.

Miten roistot toimivat?

Kyberrikolliset ovat opportunisteja. He etsivät jatkuvasti uusia potentiaalisia kohteita ja yrittävät paikantaa tunnettuja haavoittuvuuksia suojauksesta.

Mobiililaitteet ovat usein yrityksen tietoturvan ulkopuolella. Siksi ne tarjoavat verkkorikollisille oivan tilaisuuden pahantekoon. Myös keinovalikoima on laaja.

Author

Enfo

Text

Käytännössä tätä tehdään yleensä kolmella eri keinolla:

1. Phishing-viesteillä pyritään saamaan pääsy liiketoimintakriittisiin järjestelmiin ja tietoihin.
Phishing on volyymipeliä, ja useimmat tietojenkalasteluviesteistä on räikeän helppo havaita, mutta hienovaraisempia ja vaikeammin havaittavia viestejä lähetetään enenevissä määrin. 

2. Julkisessa verkossa saatavilla oleviin palveluihin pyritään sisään monin keinoin.
Julkisessa verkossa avoimia palveluita skannataan jatkuvasti, mikä altistaa verkkopalveluita tarjoavan yrityksen erilaisille uhkille. Yksi tapa on skriptin tai botin avulla tehtävä brute force -hyökkäys, jossa oikea salasana pyritään löytämään kokeilemalla kaikkia mahdollisia vaihtoehtoja. 

Toinen yleinen keino on testata tunnettuja yleiskäyttötunnuksia ja oletussalasanoja. Tässä kyse on palvelun määrittelyvaiheessa huomioimatta jääneestä asiasta, joka on teknisesti helppo ratkaista. Juurisyy tälle on kuitenkin järjestelmällisyyden puute yrityksen tietoturvakäytännöissä.

Keinoja on paljon ja valmiita työkaluja on olemassa runsaasti. 

3. Mobiililaitteiden hyväksikäyttö
Mobiililaitteet ovat usein yrityksen tietoturvan ulkopuolella. Siksi ne tarjoavat verkkorikollisille oivan tilaisuuden pahantekoon. Myös keinovalikoima on laaja.

Miten tietoturvaan tulisi jatkossa suhtautua?

Perinteisesti yrityksen keskeiset suojaukset ovat olleet palomuurit ja työasemille asennetut antivirusohjelmistot, jotka turvaavat sisäverkkoa. Ohjelmistojen ja datan siirtyessä vähitellen pilveen sekä mobiililaitteiden merkityksen kasvaessa tämä ei kuitenkaan enää riitä. 

Nyt tärkeintä on suojata sekä hallita käyttäjiä.

Moderni lähestyminen tietoturvaan sisältää oletuksen, että kuka tahansa voi jossakin tilanteessa muodostaa uhan. Uhkia ei välttämättä myöskään voida tunnistaa yksittäisestä tapahtumasta, vaan ne voidaan havaita vain tunnistamalla tapahtumaketjuja.

Seuraavassa blogissamme käsittelemme sitä, miten Microsoftin ratkaisujen avulla yrityksessä voidaan ottaa käyttöön moderni laajennetun tunnistuksen ja käsittelyn tietoturvakäytäntö (Extended Detection and Response eli XDR).

Katso webinaaritallenne: Tietoturvaa pilvestä - mitä tämä mahdollistaa yritykselleni?

Jaa