Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Tietoturva Nyt!

Tämä on Kyberturvallisuuskeskuksen viikkokatsaus (raportointijakso 11.11. - 17.11.2022). Viikkokatsauksessa jaamme tietoa ajankohtaisista kyberilmiöistä. Viikkokatsaus on tarkoitettu laajalle yleisölle kyberturvallisuuden ammattilaisista tavallisiin kansalaisiin.

TLP:CLEAR

Tällä viikolla katsauksessa käsiteltäviä asioita

  • Tietoturvan kehittämisen tukea voi hakea 1.12. alkaen
  • Poliisihuijausten väitteet ovat pötyä, ja viestien liitetiedosto on vaaraton
  • Ylläpitäjä - tarkista ovatko oman verkkoympäristösi perusasiat kunnossa

Tietoturvan kehittämisen tukea voi hakea 1.12. alkaen

Tietoturvan kehittämisen tukea (nk. tietoturvaseteli) voivat hakea yhteiskunnan kannalta elintärkeät yritykset eli niin sanotut huoltovarmuuskriittiset yritykset. Tuen tavoitteena on nostaa näiden yritysten tietoturvallisuuden tasoa ja sitä kautta parantaa koko yhteiskunnan kykyä suojautua kyberturvallisuusuhkia vastaan. Tietoturvasetelien myöntämiseen on varattu 6 miljoonan euron määräraha.

Tukea voi hakea 1.12.2022 alkaen, ja sitä voidaan myöntää vain kustannuksiin, jotka ovat syntyneet tukihakemuksen jättämisen jälkeen ja viimeistään 31.12.2024.

Tukea voi käyttää yrityksen

  • tietoturvallisuuden kehittämistä tukevien välineiden, laitteiden ja palvelulisenssien hankintaan
  • tietoturvallisuusosaamisen kehittämiseen koulutuksella
  • tietoturvallisuuden kehittämistä tukevaan tutkimus-, kehittämis- ja/tai innovaatiotoimintaan ja/tai
  • tietoturvallisuuden kehittämistä tukevan konsultointipalvelun hankintaan.

Traficom järjestää yrityksille kaksi Teams-webinaaria tuesta ja sen hakemista (11.1.2023 ja 13.2.2023). Tarkemmat tiedot tilaisuuksista ja ohjeet ilmoittautumiseen julkaistaan joulukuussa 2022 verkkosivuillamme.

Poliisihuijausten väitteet ovat pötyä, ja viestien liitetiedosto on vaaraton

Sekä oikeiden että keksittyjen poliisiviranomaisten nimissä tehtaillaan edelleen erilaisia huijauksia, joissa uhria kiristetään keksityillä rikoksilla. Huijauksia yhdistää sähköpostin liitteenä tuleva PDF-dokumentti. Juhlallisen näköisissä dokumenteissa uhria syytetään raskaista rikoksista, joista voisi kuitenkin selviytyä rahaa vastaan.

Dokumenttiliitteisiin on mahdollista piilottaa haitallista sisältöä, mutta tähän saakka nähtyjen poliisihuijausten liitetiedostoissa ei ole havaittu haittaohjelmia. Dokumentti on puhdasta huijausta, ja sen avaaminen ja lukeminen on itsessään vaaratonta. Tämä ei tarkoita, etteikö jatkossa tilanne voisi muuttua, joten tuntemattomien liitetiedostojen avaamiseen pitää edelleen suhtautua varovaisella epäluulolla.

Huijausten lisääntynyt määrä kertoo siitä, että ainakin osa niistä tuottaa huijareille riittävästi, jotta niiden levittämistä suomalaisiin osoitteisiin on kannattanut jatkaa. Toivottavasti aktiivinen tiedottaminen ja huijausten nostaminen julkisuudessa esiin parantaa suomalaisten tietoisuutta ja estää joutumasta huijausten uhriksi.

Ylläpitäjä - tarkista ovatko oman verkkoympäristösi perusasiat kunnossa

Organisaatiolle on tärkeää tunnistaa suojattavat kohteet omassa verkkoympäristössään. Se on myös yksi tehokkaan suojautumisen mahdollistaja. Suojaamalla, rajaamalla palveluiden näkyvyyttä, ja poistamalla käytöstä tarpeettomat palvelut vähennetään hyökkääjälle tarjolla olevia keinoja tunkeutua verkkoon. Rikolliset kartoittavat jatkuvasti ja automatisoidusti uusia hyökkäysvektoreita, joten organisaatioiden oma havainnointikyky on tärkeä osa hyökkäysten torjunnassa.

Sisäverkkoon päästyään hyökkääjä voi arvailla salasanoja ja hyödyntää haavoittuvuuksia, joita ei ole päivityksin paikattu. Myöskään etätyöjärjestelyt eivät saisi vaarantaa yhdenkään organisaation tietoturvaa. Poikkeusratkaisut, jos sellaisia on, pitäisi purkaa normaalioloihin palattaessa. Ilman ratkaisujen dokumentointia niiden perusteellinen ja huolellinen purkaminen ei todennäköisesti ole mahdollista. Erityisen tärkeää on varmistaa, ettei käyttämättömiä etäyhteyspalveluja unohdeta avoimiksi internetiin.

Avoimella etäyhteyspalvelulla tarkoitetaan tässä yhteydessä sitä, että tietokoneessa on päällä sellaisia ominaisuuksia ja palveluita, jotka mahdollistavat laitteelle pääsyn muualta verkosta. Tällaisia ovat esimerkiksi RDP-protokolla (Remote Desktop Protocol) ja siihen liittyvät palvelut ja SMB-protokolla (Server Message Block). Tällaiset palvelut ja yhteydenmuodostustavat on tarkoitettu tyypillisesti käytettäväksi sisäverkon palveluiden toteuttamiseen esimerkiksi suojatuissa toimistoverkoissa. Internetiin näkyessään ne tekevät laitteen alttiiksi tietomurroille ja väärinkäytöksille.

Organisaatiot ovat voineet avata palveluihinsa etäyhteyksiä turvattomilla tavoilla mahdollistaakseen niiden käyttämisen toimistoverkon ulkopuolelta tai ne ovat perustaneet uusia palveluita, jotka on jätetty avoimiksi. Ylläpitäjien on suositeltavaa varmistua palomuuriasetusten toimivuudesta myös muilla kuin organisaation sisäverkossa käytettävillä verkkoyhteyksillä. Kun laitteelle on tarpeen muodostaa etäyhteyksiä, tulisi se toteuttaa esimerkiksi VPN-ratkaisulla. Luonnollisesti VPN-ratkaisun toimivuus halutulla tavalla myös kotiympäristöissä tulee varmistaa. VPN-ratkaisun ja palomuurin konfiguroinnit voivat johtaa siihen, että VPN-yhteyden muodostuksen jälkeen laite tulkitsee virheellisesti olevansa sisäverkossa ja siten ottaa käyttöön sisäverkon palomuuriasetukset.

Konfiguraation oikeellisuuden varmistamiseen voi liittyä myös monitoimittajatilanteesta johtuvia vastuunjaon epäselvyyksiä, kun palomuurit, laitteet ja käyttöönotto- ja ylläpitotyö voidaan hankkia eri toimittajilta. Tämän vuoksi organisaation itsensä on syytä varmistua siitä, että asia on huolehdittu jossakin ketjun vaiheessa ja että organisaation laitteiden altistusta verkkoon valvotaan. Myös pilvipalveluiden käytössä organisaation tulee huolehtia selkeästä turvallisuusvastuiden jaosta palveluiden toimittajan tai toimittajien kanssa.

Palveluiden elinkaaren hallintaan kuuluu olennaisena osana niiden hallittu alasajo. Tämä koskee sekä teknisesti ympäristöjen sammuttamista, poistamista ja tuhoamista että asiaan liittyvien konfiguraatioiden poistoa. Jos alasajotoimenpiteitä ei tehdä johdonmukaisesti loppuun asti, voi taustalle jäädä pyörimään käyttämättömiä palveluita, jotka voivat aiheuttaa merkittäviä tietoturvariskejä organisaatiolle.

Elinkaaren hallinta ei koske ainoastaan perinteisillä menetelmillä tuotettuja palveluita, jotka tarjotaan paikallisesta teknisestä ympäristöstä, vaan myös pilvipalveluita tai muutoin ulkoistettuja palveluita. Asiakassuhteessa ollessa kannattaa varmistua jo ennakkoon, että palveluntarjoaja tai -toimittaja on suunnitellut myös alasajo-osuuden kunnolla. Kaikissa palvelutoimitustavoissa (oma tuotanto, ulkoistus, pilvihankinnat) kannattaa nähdä erillinen vaiva ja varmistaa palvelun hallittu sammutus.

Omaa ympäristöä sekä siellä olevia tietoja tulee ymmärtää ja suojata asianmukaisesti. Suojaustoimenpiteiden lisäksi verkkojen omistajien kannattaa itse aktiivisesti kartoittaa verkoistaan internetiin paljastuvaa hyökkäyspinta-alaa ja laatia suunnitelmat tietomurroista toipumiseen. Kyberturvallisuuskeskus suosittelee organisaatioiden tilaus- ja päätäntävastuuhenkilöitä ja ylläpitäjiä käymään läpi ajatuksella palveluiden elinkaaren hallinnan prosessin ja siihen liittyvät käytännön toimenpidelistat elinkaaren eri vaiheissa. Tämän lisäksi säännöllisiä tarkasteluita palveluiden konfiguraatioista, esimerkiksi verkkoon, palomuuraukseen sekä nimipalveluihin liittyen, tulisi suorittaa määräajoin, jotta mahdollisia katveita ei pääse syntymään.