Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Juha-Matti Heljaste, F-Secure Oyj
@juhisheljaste
MISSÄ OLLAANMIHIN MENNÄÄN?
1
https://campaigns.f-secure.com/cyber-security-test/
STRESSITESTI
2
https://campaigns.f-secure.com/cyber-security-test/
3
4
5
https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kybersaa
KYBERSÄÄ
6
https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kybersaa
7
ESINEIDENINTERNET
8
IOT -ESINEIDEN INTERNET
9
Tietoturvan tarpeesta vallitsee liikuttava yksimielisyysPwnie Expressin viime vuonna tekemään "Internet of Evil Things" -tutkimukseen osallistuneista 800 tietoturvan ammattilaisesta 84 prosenttia sanoi Mirai -botnetin kaltaisten tapahtumien muuttaneen heidän suhtautumistaan netin tietoturvaan. Vastaajista 92 prosenttia piti iot:n tietoturvaa, tai sen aukkoja, vakavana ongelmana.
Ongelman suurimpana syynä näyttää olevan se, että jopa kaksi kolmasosaa tietoturvan vastuuhenkilöistä ei edes tiedä sitä, miten monta yhdistettyä laitetta heidän järjestelmissään oikein on.
Muutaman vuoden päästä meillä ei ole mitään laitteita, joita voi käyttää
liittämättä niitä Internettiin
INTERNET OF THINGS
10
11
12
13
KESTÄÄ KESKIMÄÄRIN
PUOLI VUOTTAHAVAITA TIETOMURTO
Source: 2017 Cost of Data Breach Study by Ponemon Institute indicated the days to identify the data breach varied between 24 to 546 days
KYBERHYÖKKÄYSTEN EVOLUUTIO
1990s
Verkkoavastaan
2000s
Käyttäjäävastaan
TÄNÄÄN
Edistyneethyökkäykset
2010s
Kohdistetuthyökkäykset
HYÖKKÄÄJIENKYVYT JA RESURSSIT
Valtiolliset toimijatTiedustelu / Vakoilu1
Organisoitu rikollisuusRahallisen edun tavoittelu2
Kyvykkäät rikollisryhmätRahallisen edun tavoittelu3
Motivoituneet yksilöt / HaktivistitIdeologiset syyt4
MakuuhuonehakkeritKoska helppoa5
Salaiset edistyneettyökalut
Pimeänmarkkinanerikoistyökalut
Ilmaiseksi vapaasti saatavat työkalut
UHKAT OVATMUUTTUNEET
16
55%Kohdistettuja hyökkäyksiä
45%Sattuivat vaan kohdalle
52%Huijauksia
48%Haavoittuvuuksia
HYÖKKÄYSTAPA
66%Haittaohjelmia
33%Scriptejä
MURRON JALKEEN
57%Tavallisen
käytttäjän työtä
43%Konna-hommia
OPPORTUNISTISET HYÖKKÄYKSET KOHDISTUVATVALMISTAUTUMATTOMIIN
JAETTU VASTUU -AWS
18
MODERNI IT INFRASTUKTUURI LISÄÄHYÖKKÄYSPINTAA
19
Mitä resursseja meillä on?Kuinka kriittisiä ne ovat?Kuka pystyy käyttämään?Mitä palveluja me käytämme?Kuinka niihin tetaan yhteyttä ?… jne jne jne
20Verizon: Data Breach Investigations Report, 3/2018
HY
TIETOMURTO
AJATUSMALLINON MUUTUTTAVA
21
Yhden pisteen tutkintaa ja ON/OFF vastauksia
Tapahtumaketjuja, sisältöön perustuvialöydöksiä ja monipuolisia automatisoituja
reagointeja
F-SECURE RAPID DETECTION & RESPONSE
22
Tapahtumat Havainto
Sensorit
Organisaatiosi
Ohjeistus toimiin Automaattiset toiminnot
F-SecurePartner
tai oma IT Optionto elevate
BROAD CONTEXT DETECTION™ TOIMINNASSA
23
Noin 325 sensoria ympäriorganisaatiota
F-Securenreaaliaikaisen analyysin
jälkeen
Tapahtumaketjujenanalysoinnin jälkeen
500 mlnTAPAHTUMAA KUUKAUDESSA
225,000EPÄILYTTÄVÄÄ TAPAHTUMAA
24HAVAINTOA 7
TODELLISTA UHKAA
REAL-TIME BEHAVIORAL ANALYSIS
BROAD CONTEXT DETECTION™
CAPTURING BEHAVIORAL EVENTS
EVENTS
ÄLÄ OLE HELPPO KOHDE
24
KYBERHYÖKKÄYKSISTÄ LUOTTAA
VANHENTUNEISIIN OHJELMISTOIHIN
4/5 23%
TYÖNTEKIJÖISTÄ AVAA HUIJAUSVIESTIN
© F-Secure
25
VIHOLLISET EIVÄT TARVITSE USEITAHAAVOITTUVUUKSIA
40 MIN välein löytyy uusia haavoittuvuuksia
17218 haavoittuvuutta julkaistiin vuonna 2019
103 pv on keskimääräinen aika tunnetun haavoittuvuuden korjaamiseksi
15 pv keskimääräinen aika kuinka pian haavoittuvuutta hyväksikäytetään
YKSI RIITTÄÄ
▪ DISCOVERY SCAN
Skannaus joka kartoitetaan koko verkon laitteet
▪ SYSTEM SCAN
Löytää haavoittuvuudet konfiguroinneista, puutteellisista ohjelmistopäivityksistä, implementointivirheistä jne.
Asset management
▪ WEB SCAN
Testaa web-sovellukset lukuisilta haavoittuvuuksilta
▪ SECURITY CENTER
-Keskitetty hallinta ja raportointi pilvessä
-
F-SECURERADARHAAVOITTUVUUKSIENHALLINTAAN
26
HUIJAUSTA
27
-Secure
KUINKAPÄÄSETTIETOMURRONUHRIKSI
28
KLIKKAA KAIKKI VIESTIT JA LINKIT
PÄIVITTÄMÄTTÖMÄT OHJELMISTOT
PILVIMIGRAATION VIRHEET
SALASANOJEN UUDELLEENKÄYTTÖ
HAAVOITTUVAT OMAT APPLIKAATIOT
KIITOS