Olemme kulkeneet pitkän matkan ajasta, jolloin tietotekniikka oli verrattavissa laskukoneeseen ihmisten työvälineenä. Digitalisaatio on mahdollistanut uusien liiketoimialueiden syntymisen ja tehostanut prosesseja tavoilla, joita ei voitu edes kuvitella tietokoneiden alkuaikoina. Globalisaatio ja tiedon fragmentoituminen ympäri maailmaa ovat mahdollistaneet toimintakentän laajenemisen, mutta myös luoneet uusia uhkakuvia.

Uusien innovaatioiden vanavedessä on syntynyt uusia tietoturvauhkia. Uusien palveluiden käyttöönotosta on tehty niin helppoa, että yritysten IT-kokonaisuuksien seuranta ja hallinta ovat muuttuneet haastavaksi niin pienissä kuin suurissakin yrityksissä. Nopeasti käyttöönotettavien palveluiden ongelma piileekin juuri nopeudessa ja joustavuudessa, jolloin riskinä on IT-arkkitehtuurin kokonaiskuvan unohtaminen.

Palveluita voidaan ottaa käyttöön sekä nopeasti että tietoturvallisesti, mutta se vaatii huolellista suunnittelua ja vakaata pohjaa missä palveluita tuotetaan. Kokonaisvaltaisessa suunnittelussa on hyvä varmistaa, että valittaessa IT-strategiaa siinä korostuu päämiesten lisäksi myös prosessisuunnittelu. Hienoimmatkaan tekniset ratkaisut eivät toteuta niille asetettua tavoitetta, mikäli perusasioista eli jatkuvuuden hallinnasta ei olla huolehdittu.

Päivittäiseen tekemiseen tulisi kuulua päivitysten, varmuuskopioiden ja kapasiteetin hallinta. Prosessien tulee olla yhdenmukaiset ja eheät. Niiden tulisi myös olla tehokkaita ja yksinkertaisesti toteutettavissa, jotta niiden seuraaminen olisi mahdollisimman helppoa. Monimutkaiset ja työintensiiviset toimet eivät ainoastaan lisää IT-osaston työtaakkaa, vaan myös mahdollistavat inhimillisien virheiden lisääntymisen.

Identiteettivarkaus on oikotie yrityksen järjestelmiin

Identiteettivarkaudet ovat jo pitkään olleet nouseva trendi tietoturvakentässä niiden suhteellisen tehokkuuden vuoksi. Teknisten haavoittuvuuksien löytäminen vaatii yhä syvempää tietoteknistä osaamista ja erikoistumista. Paljon helpompaa ja nopeampaa on yrittää varastaa käyttäjän tunnukset ja kulkea etuovesta olemassa olevalla avaimella. Olisikin hyvä varmistaa, että avaimen käyttäjä on juuri tuon avaimen omistaja.

Ovia on monia, kuten tehtäviä organisaatiossakin, siksi pääsy resursseihin on hyvä pitää roolipohjaisina. Hyvin suunniteltu pääsynhallinta on tehokas ja helppo ylläpidettävä. Identiteettivarkauksissa yleisimpiä hyökkäysvektoreita ovat kalastelu- ja houkutteluviestit. Käyttäjä houkutellaan klikkaamaan sähköpostitse tullutta linkkiä ja syöttämään tunnuksensa oikealta näyttävälle sivustolle. Tämän jälkeen käyttäjän tunnukset on varastettu ja hyödynnettävissä.

Sivustolta saattaa myös saada koneelleen kiristyshaittaohjelman, jonka ainoa tehtävä on etsiä yrityksen datalokaatiot ja pyrkiä salaamaan datasisältö lunnasvaatimusten toivossa. Mikäli yritys ei maksa lunnaita, tietojen salausavaimia ei luovuteta ja data on menetetty. Kaiken kukkuraksi yrityksen maine pilataan häväistyskampanjalla, jossa joitain yritykseltä varastettuja tietoja julkaistaan julkisilla foorumeilla kostoksi, koska lunnaita ei maksettu.

Peruspilareiden ollessa kunnossa tietoturvaloukkauksia voidaan minimoida ja toimintaa tehostaa, jolloin IT ei ole pelkkä menoerä, vaan yrityksen tuottavuutta lisäävä arvokas toiminto. Valvonnan ja tehtävien automatisoinnilla varmistetaan nopea reagointi poikkeustilanteissa. Toiminnan jatkuvuus ja tehokkuus saavutetaan, kun tietoturvaa ei ole liikaa eikä liian vähän – vaan juuri sopivasti.

 

Jaa