Oletko miettinyt, mitä tapahtuisi, jos ulkopuoliset pääsisivät käsiksi liiketoimintakriittisiin järjestelmiisi, yrityksesi kruununjalokiviin? Millä tavoin ongelma havaitaan, jos havaitaan ja kuinka paljon sen korjaamiseen kuluu aikaa ja rahaa?

Tiesitkö, että merkittävä osa nykyisistä tietomurroista ja datan väärinkäytöistä on itse asiassa sisäisiä poikkeamia. Tai että yli 90 prosenttia kyberhyökkäyksistä onnistuu inhimillisten virheiden, puutteellisten työtapojen ja tietämättömyyden takia. Ja kaikista varotoimista huolimatta keskimäärin 10 prosenttia hyökkäyksistä onnistuu. Pääosa hyökkäyksistä jää huomaamatta tai niistä kuullaan kolmannelta osapuolelta - tai pahimmillaan luetaan vasta otsikoista.

Kun hyökkääjä on päässyt yhteen yrityksen koneeseen, suurin osa mahdollisuuksista havaita tunkeutuminen on jo mennyt. Hyökkääjillä on usein tiedossaan oikeat käyttäjätunnukset ja salasanat, mikä tarkoittaa käytännössä sitä, että jos palvelua ei monitoroida, hyökkäystä ei välttämättä havaita lainkaan. Hyökkääjä voi kaikessa rauhassa etsiä pääsyä dataan kuukausia tai jopa vuosia. Näitä pitkäkestoisia hyökkäyksiä on tehty ja nähty Suomessakin.

Jos ongelma havaitaan vasta vuoden tai kahden päästä, sievoinen summa rahaa tai valtava määrä tärkeää dataa, kuten IP-materiaalia tai liiketoimintatietoja, on ehtinyt jo vaihtaa omistajaa. Hyvä uutinen on se, että tähän ongelmaan on lääke: aktiivimonitoroinnilla vastaavan kaltaiset väärinkäyttötapaukset kyettäisiin havaitsemaan heti.

Yli 90 prosenttia kyberhyökkäyksistä onnistuu inhimillisten virheiden, puutteellisten työtapojen ja tietämättömyyden takia.
 

Jos ERP on yrityksen sydän, aktiivinen monitorointipalvelu on sen jatkuvaa sydänfilmiä

Mistä monitoroinnissa on sitten kyse? Yrityksen keskeisten, liiketoimintakriittisten tietojärjestelmien tapahtumia valvotaan kyberturvaan erikoistuneiden asiantuntijoiden toimesta. Monitorointi kattaa niin ulkoiset tapahtumat kuin yrityksen sisäisen, omien työntekijöiden toiminnan. Lisäksi analysoidaan mahdolliset tietoturvapoikkeamat, raportoidaan tapahtuneet kyberhyökkäysyritykset ja neuvotaan tietoturvaongelmien korjaamisessa.

Monitoroinnilla tuotetaan monenlaista informaatiota järjestelmän tilasta, kuten integraatioiden toiminnasta ja erilaisista ongelmista. Näin ongelmat havaitaan ennen kuin ne ehtivät aiheuttaa isompia vaikeuksia.

Asetusten ja käyttöoikeuksien vaatimuksenmukaisuutta sekä elintärkeää master dataa, kuten asiakas-, henkilö- ja maksuliikennetietoja, voidaan tarkkailla ja poikkeamiin puuttua lähes reaaliaikaisesti. Yleisnäkymässä voidaan seurata, miten käyttäjät oikeasti käyttävät ympäristöä ja mitä kaikkea kukin siinä tekee. Monitoroinnilla voidaan myös tehostaa esimerkiksi SAP-auditointeja.

Monitorointi todistetusti toimii! Katso, miten SPR Veripalvelu hyödyntää monitorointia yhteiskunnallisesti kriittisen palvelunsa turvaamisessa.

Kirjoittajasta

Picture of Jussi Metsänkylä

Jussi Metsänkylä

Senior Consultant, Cyber Security Development

Vastaan tietoturvaliiketoiminnan kehityksestä CGI:n kyberturvallisuusyksikössä . Vastuualueenani on uudet palvelut, sekä olemassa olevien tietoturvapalveluiden kehitys.

Kirjoita kommentti

Comment editor

  • No HTML tags allowed.
  • Lines and paragraphs break automatically.
Blogi-kommentoinnin ohjeet ja käyttöehdot