Tietoturva Nyt!
Tämä on Kyberturvallisuuskeskuksen viikkokatsaus (raportointijakso 6.1. - 12.1.2023). Viikkokatsauksessa jaamme tietoa ajankohtaisista kyberilmiöistä. Viikkokatsaus on tarkoitettu laajalle yleisölle kyberturvallisuuden ammattilaisista tavallisiin kansalaisiin.
Tällä viikolla katsauksessa käsiteltäviä asioita
- Muista huolehtia laitteidesi tietoturvasta
- Päivitykset turvaavat liiketoimintaa
- Seuraa meitä somessa!
- Haavoittuvuus: Chrome ja Chromium-selaimet
Muista huolehtia laitteidesi tietoturvasta
Internetin käyttö on meistä monelle arkipäiväistä ja välttämätöntä. Siksi onkin tärkeää, että jokainen internetin käyttäjä huolehtii turvallisuudestaan. Se tarkoittaa niin omien toimintatapojen tarkastelua kuin laitteiden ja ohjelmistojen turvallisuuden varmistamista. Tietotekniset laitteet ja niiden ohjelmistot ovat niin monimutkaisia, että useimmiten niistä paljastuu virheitä ja haavoittuvuuksia vielä julkaisun jälkeen. Kun virhe huomataan, valmistaja voi korjata sen uudessa versiossa joka jaetaan käytössä oleville laitteille internetin kautta. Yksittäiselle käyttäjälle laitteiden ja ohjelmistojen turvallisuudessa tärkeintä onkin niiden säännöllinen päivittäminen uusimpaan tarjolla olevaan versioon.
Kun esimerkiksi puhelimen käyttöjärjestelmään on tarjolla päivitetty versio, olisi se hyvä asentaa laitteelle mahdollisimman pian. Vastuulliset laitevalmistajat viestivät tarjoamistaan päivityksistä aktiivisesti. Matkapuhelimen lisäksi säännöllisesti päivitettäviä laitteita ovat muut mobiililaitteet, tietokoneet, modeemit ja reitittimet, sekä muut kodin älylaitteet. Laitteiden lisäksi käyttämäsi käyttöjärjestelmät sekä ohjelmistot, kuten internet-selain ja tietoturvaohjelmistot, tulisi päivittää säännöllisesti. Myös työnantajan jakamien työvälineiden päivitys työnantajasi ohjeiden mukaisesti on tärkeää.
Lisätietoa laitteiden päivittämisestä löydät artikkelistamme Muista laitteiden, ohjelmistojen ja sovellusten päivittäminen!
Yhä useampiin kodin laitteisiin, kuten kodinkoneisiin, lisätään nykyään mahdollisuus kytkeä laite internetiin ja ohjata sitä esimerkiksi älypuhelimella. Uusia älylaitteita hankkiessa onkin tärkeää ottaa huomioon myös laitteen tietoturvallisuus. Laitteen tietoturvaominaisuuksista kannattaa kysyä myyjältä. Tarjotaanko tuotteelle ohjelmistopäivityksiä? Voiko laitteelle asettaa salasanan?
Laitteiden tietoturvan arviointia helpottamaan Kyberturvallisuuskeskus on lanseerannut Tietoturvamerkin. Tietoturvamerkki kertoo siitä, että merkillä varustettu tuote tai palvelu on jo lähtökohtaisesti suunniteltu tietoturvalliseksi ja täyttää Traficomin asettamat tietoturvavaatimukset. Merkkiä käytetään älykkäissä kuluttajalaitteissa, jotka yhdistetään internetiin eli ns. IoT-laitteissa. Näitä laitteita ovat esimerkiksi älytelevisiot, älyrannekkeet ja kodin reitittimet.
Tutustu Tietoturvamerkkiin (Ulkoinen linkki)
Uusia laitteita käyttöönottaessa tietoturvaa voi parantaa ainakin seuraaville toimenpiteillä:
- Kun otat laitteen ja palvelun käyttöön, valitse sille riittävän vahva salasana. Käytä jokaisessa palvelussa eri salasanaa.
Lue myös: Pidempi parempi - näin teet hyvän salasana - Älä ohita ohjelmistopäivityksiä ja automatisoi ne, jos se on mahdollista. Ohjelmistopäivitykset sisältävät myös tärkeitä tietoturvapäivityksiä.
Lue myös: Muista laitteiden, ohjelmistojen ja sovellusten päivittäminen! - Vanha tuote voi olla tietoturvariski, jos sille ei tarjota enää tietoturvapäivityksiä. Tarkista tuotteen elinkaari valmistajan sivuilta.
Lue myös: Näin voit kierrättää laitteesi turvallisesti (Ulkoinen linkki) - Valitse tietoturvasertifioitu tuote, jos mahdollista. Tietoturvasertifiointia kehitetään ja yhä useammasta tuotteesta löytyy tietoturvasertifikaatti.
Päivitykset turvaavat liiketoimintaa
Huoltovarmuuskeskus julkaisi edellisen kerran vuonna 2020 raportin (Ulkoinen linkki) kyberturvallisuuden nykytilasta, joka kattoi yli 100 organisaatiota 12 toimialalta. Raportin havainnot osoittivat hyvin, kuinka yritysten varautumisen taso erilaisiin kyberuhkiin on erittäin hajautunut. Havainnoista ja varautumisesta huolimatta jatkuvien tieto- ja kyberturvallisuuden ylläpitämiseen ja kehittämiseen kuuluvien toimien tulisi olla osa jokaisen yrityksen normaalia toimintaa. Verkossa toimivien rikollisten silmissä ei aina ole eroa, onko kyseessä yhden henkilön yritys vai satojen miljoonien liikevaihdon omaava konserni. Yrityksissä varmistutaan päivittäin tilojen fyysisestä turvallisuudesta huolehtimalla ovien lukitsemisesta, ja samoin tulisi varmistua myös kyberturvallisuudesta.
Ylempänä kuvattiin toimenpiteet, joita jokaisen käyttäjän tulisi tehdä henkilökohtaisen kyberturvallisuuden ylläpitämiseksi. Yrityspuolella lopullinen päävastuu kokonaisturvallisuudesta on toimitusjohtajalla, johtoryhmällä sekä yhtiöiden hallituksilla. Vastuu järjestelmien ylläpidosta ja päivittämisestä on taas usein erikseen nimetyllä henkilöstöllä. Vastuu työntekijän haltuun luovutettujen laitteiden osalta on lopulta työntekijöillä itsellään. Yksityisyrittäjä kantaa vastuun kokonaisuutena itse.
Laitteisto- ja ohjelmistovalmistajat julkaisevat säännöllisiä päivityksiä, kuten Microsoftin joka kuukauden toisena tiistaina julkaistavat päivitykset, mutta myös akuutteja normaalin syklin ulkopuolisia päivityksiä. On myös tärkeää pitää huolta, että päivitysprosessiin liittyvät ohjeet ja dokumentoinnit ovat ajan tasalla silloin, kun niitä tarvitaan. Kriittinen tietoturvapäivitys korjaa ohjelmiston haavoittuvuuden tai virheen ja parantaa samalla tietoturvaa. Haavoittuvuuden hyväksikäyttö voi johtaa esimerkiksi laitteen haltuunottoon, mielivaltaiseen koodin syöttämiseen, tai tunnistautumisen ohittamiseen. Yritysten tulisikin tuntea omien järjestelmiensä käyttämät ohjelmistot hyvin sekä tutustua ja valmistautua valmistajien säännönmukaisiin päivityksiin aikatauluineen.
Kalenteroimattomista päivityksistä ja tunnistetuista haavoittuvuuksista saa tietoa esimerkiksi Kyberturvallisuuskeskuksenkin päivittäisestä haavoittuvuuskoosteesta . Tällä viikolla olemme nostaneet esimerkiksi prosessorivalmistaja AMD:n julkaisemat palvelin- ja työasemaympäristöihin liittyneet haavoittuvuudet sekä Microsoftin Windows käyttöjärjestelmiin liittyvät BitLocker haavoittuvuudet. AMD:n julkaisema haavoittuvuus mahdollistaa pahimmillaan nk. rootkitin luomisen prosessorin käynnistymisen yhteyteen, estäen käyttöjärjestelmää havaitsemasta kyseistä hyväksikäyttöä. BitLockeriin liittyvä haavoittuvuus taas mahdollistaa päivittämättömissä järjestelmissä suojauksien ohittamisen.
Kansainvälisesti tarkasteltuna kiristyshaittaohjelmat ovat edelleen yksi merkittävimmistä uhista organisaatioille ja yrityksille. Yksi yrityksiin kohdistuvista kiristyshaittaohjelmien sisääntulopisteistä ovat päivittämättömät ohjelmistot. Päivittämätön komponentti voi olla joko suoraan internet-rajapinnassa oleva palvelu, tai sisäverkossa oleva järjestelmä. Pääsy näihin tapahtuu usein joka suoralla yhteydellä, tai sisäverkon puolella useissa tapauksissa kalasteluviestien kautta.
CrowdStrike-tietoturvayhtiön vuoden 2022 Global Threat raportissa (Ulkoinen linkki) kuvattiin keskimääräistä hyökkääjän nopeutta. Raportin mukaan ensimmäisestä järjestelmään sisälle pääsystä hyökkääjällä kesti keskimäärin 1 tunti ja 38 minuuttia suorittaa tunkeutuminen syvemmälle kohteeseen. Toisen tietoturvayrityksen tutkimuksessa (Ulkoinen linkki) selvitettiin kiristyshaittaohjelmien nopeutta. Tälläkin hetkellä yleisesti liikkeellä oleva LockBit-kiristyshaittaohjelma salasi noin 100 000 tiedoston ja noin 54Gb aineiston nopeimmillaan 4 minuutissa ja 9 sekunnissa. Mediaani kymmenen eri kiristyshaittaohjelman suorittamaan salausaikaan oli 42 minuuttia ja 52 sekuntia. Yhdysvalloista vuonna 2021 kerätyn tilaston (Ulkoinen linkki) mukaan, yrityksillä kesti keskimäärin 22 vuorokautta palautua kiristyshaittaohjelmahyökkäyksestä.
Lisätietoja
Seuraa meitä somessa
Oletko jo löytänyt meidät eri somekanavista? Jaamme tietoa mm. liikkeellä olevista huijauksista, kyberturvallisuuden ajankohtaisista puheenaiheista ja avoimista työpaikoistamme.
Tiesitkö, että Traficomissa tehdään monipuolisesti töitä liikenteen ja viestinnän parissa? Näissä somekanavissa liikutaan maalla, merellä, ilmassa ja tietoverkoissa.
Haavoittuvuudet
CVE: CVE-2023-0128, CVE-2023-0129 (Ulkoinen linkki), sekä 15 matalampaa
CVSS: luokituksessa (HIGH)
Mikä: 17 eri haavoittuvuutta Chrome ja Chromium-selaimissa. Vakamimmat (HIGH) haavoittuvuudet mahdollistavat käyttäjän toimenpitein haitallisen laajennuksen asentamisen sekä haitallisen toiminnan liittyen muistin käsittelyyn
Tuote: Chrome ja Chromium selaimet
Korjaus: Päivitä versioon 109.0.5414.74 (linux),109.0.5414.74/.75 (Windows) and 109.0.5414.87(Mac)
Tilaa Kyberturvallisuuskeskuksen uutiskirjeet , tai RSS-syötteet , jotta saat tiedot heti kun ne julkaistaan.