Mitä sisäiset uhat ovat?
Tutustu siihen, miten voit suojata organisaatiotasi sisäisten käyttäjien riskeiltä, esimerkiksi siltä, että käyttäjät, joilla on valtuutettu käyttöoikeus, aiheuttavat tarkoituksellisesti tai tahattomasti tietoturvahäiriön.
Sisäisen uhan määritelmä
Ennen kuin sisäisistä käyttäjistä tulee uhkia, ne ovat riskejä. Riski määritetään mahdollisuudeksi sille, että henkilö voi käyttää organisaation resursseja valtuutetusti – joko haitallisin aikein tai tahattomasti – tavalla, joka vaikuttaa haitallisesti organisaatioon. Käyttö käsittää sekä fyysisen pääsyn että virtuaalisen käytön. Resursseilla puolestaan tarkoitetaan tietoja, prosesseja, järjestelmiä ja tiloja.
Mitä sisäinen käyttäjä tarkoittaa?
Sisäinen käyttäjä on luotettu henkilö, jolle on annettu pääsy/käyttöoikeus yrityksen resursseihin, tietoihin tai järjestelmiin tai jolla on tietoa yrityksen resursseista, tiedoista tai järjestelmistä, jotka eivät ole yleisesti yleisön saatavilla, mukaan lukien seuraavat:
- Henkilöt, joilla on kulkulupa tai muu laite, jonka avulla heillä on jatkuva pääsy yrityksen fyysisiin tiloihin, esimerkiksi datakeskukseen tai yrityksen pääkonttoriin.
- Henkilöt, joilla on yrityksen tietokone ja verkkoyhteys.
- Henkilöt, joilla on käyttöoikeus yrityksen verkkoon, pilviresursseihin, sovelluksiin tai tietoihin.
- Henkilöt, joilla on tietoa yrityksen strategiasta ja talousasioista.
- Henkilöt, jotka kehittävät yrityksen tuotteita tai palveluita.
Sisäisten uhkien tyypit
Sisäisten käyttäjien riskejä on vaikeampi havaita kuin ulkoisia uhkia, koska sisäisillä käyttäjillä on jo pääsy/käyttöoikeus organisaation resursseihin, ja he tuntevat yrityksen turvatoimet sekä suojausmenetelmät. Sisäisten käyttäjien riskityyppien tunteminen auttaa organisaatioita suojaamaan arvokkaat resurssit entistä paremmin.
-
Onnettomuus
Joskus käyttäjät tekevät virheitä, jotka voivat johtaa mahdollisiin tietoturvahäiriöihin. Liikekumppani voi esimerkiksi lähettää asiakastietoja sisältävän asiakirjan työtoverilleen, eikä hän ymmärrä, että tällä työtoverilla ei ole valtuuksia tarkastella näitä tietoja. Työntekijä saattaa esimerkiksi vastata tietojenkalastelukampanjaan ja asentaa vahingossa haittaohjelmia.
-
Ilkivaltainen
Sisäisen käyttäjän aiheuttamassa ilkivaltaisessa tietoturvaloukkauksessa työntekijä tai luotettu henkilö tekee tahallaan jotain, jonka hän tietää vaikuttavan kielteisesti yritykseen. Tällaisten henkilöiden syynä toiminnalleen saattaa olla esimerkiksi henkilökohtainen kauna tai muu henkilökohtainen syy. He saattavat myös hakea taloudellisia tai henkilökohtaisia etuja toimillaan.
-
Huolimattomuus
Huolimattomuus muistuttaa onnettomuutta siinä mielessä, että henkilöllä ei ole tarkoitusta aiheuttaa tietoturvahäiriötä. Ero on siinä, että henkilö saattaa tietoisesti rikkoa suojauskäytäntöä. Yleinen esimerkki on tilanne, jossa työntekijä sallii jonkun toisen pääsyn sisään rakennukseen kulkulupaa näyttämättä. Digitaalinen vastine olisi suojauskäytännön ohittaminen ilman huolellista harkintaa nopeuden ja helppouden vuoksi tai kirjautuminen yrityksen resursseihin suojaamattoman langattoman yhteyden kautta.
-
Vehkeily
Jotkin sisäisten käyttäjien tietoturvahäiriöt johtuvat siitä, että luotettu henkilö tekee yhteistyötä kyberrikollisuusorganisaation kanssa vakoilu- tai varkaustarkoituksissa. Tämä on toisenlainen ilkivaltainen sisäisten käyttäjien riski.
Miten ilkivaltaisia sisäisten käyttäjien tietoturvahäiriöitä ilmenee?
Sisäisten käyttäjien aiheuttamia ilkivaltaisia tietoturvahäiriöitä voi tapahtua tavallisten kyberhyökkäysten lisäksi monilla muillakin tavoilla. Alla on lueteltu joitakin yleisiä tapoja, joilla sisäiset käyttäjät voivat aiheuttaa tietoturvahäiriöitä:
-
Väkivalta
Sisäiset käyttäjät voivat käyttää väkivaltaa tai väkivallan uhkaa uhkaillakseen muita työntekijöitä tai ilmaistakseen tyytymättömyyttään organisaatiota kohtaan. Väkivalta voi ilmetä sanallisena väkivaltana, seksuaalisena häirintänä, kiusaamisena, pahoinpitelynä tai muuna uhkailuna.
-
Vakoilu
Vakoilulla tarkoitetaan liikesalaisuuksien, luottamuksellisten tietojen tai organisaatiolle kuuluvan immateriaaliomaisuuden varastamista, jotta kilpailija tai muu osapuoli saisi siitä etua. Organisaatioon voi esimerkiksi soluttautua ilkivaltainen sisäinen käyttäjä, joka kerää taloudellisia tietoja tai tuotesuunnitelmia saadakseen kilpailuetua markkinoilla.
-
Sabotaasi
Sisäinen käyttäjä voi olla tyytymätön organisaatioon ja haluta vahingoittaa organisaation fyysistä omaisuutta, tietoja tai digitaalisia järjestelmiä. Sabotaasia voi ilmetä monin eri tavoin, esimerkiksi vandalisoimalla laitteita tai vaarantamalla luottamuksellisia tietoja.
-
Petos
Sisäiset käyttäjät saattavat syyllistyä vilpilliseen toimintaan henkilökohtaisen hyödyn saamiseksi. Ilkivaltainen sisäinen käyttäjä voi esimerkiksi käyttää yrityksen luottokorttia henkilökohtaiseen käyttöön tai esittää vääriä tai liian suuria kulukorvausvaatimuksia.
-
Varkaus
Sisäiset käyttäjät voivat varastaa organisaation resursseja, luottamuksellisia tietoja tai immateriaaliomaisuutta henkilökohtaisen hyödyn saamiseksi. Esimerkiksi lähtevä työntekijä, jonka motiivina on henkilökohtainen hyöty, voi viedä luottamuksellisia tietoja tulevalle työnantajalleen, tai alihankkija, jonka organisaatio on palkannut suorittamaan tiettyjä tehtäviä, voi varastaa arkaluonteisia tietoja omaksi hyödykseen.
-
Seitsemän sisäisten käyttäjien riski-indikaattoria
Sisäisten käyttäjien riskien tunnistamisessa tarvitaan sekä tekniikkaa että ihmisiä. Tärkeintä on määrittää se, mikä on normaalia toimintaa, jotta siitä poikkeava toiminta voidaan tunnistaa.
-
Käyttäjän toiminnan muutokset
Työtoverit, esihenkilöt ja kumppanit voivat olla parhaassa asemassa huomatakseen, onko jostain henkilöstä tullut riski organisaatiolle. Riskialttiin sisäisen käyttäjän, joka saattaa haluta aiheuttaa tietoturvahäiriön, asenne saattaa esimerkiksi muuttua huomattavasti yhtäkkiä.
-
Poikkeava tietojen luvaton siirto
Työntekijät käyttävät ja jakavat usein luottamuksellisia tietoja töissä. Jos käyttäjä kuitenkin yhtäkkiä jakaa tai lataa epätavallisen määrän arkaluonteisia tietoja verrattuna aiempaan toimintaansa tai vertaisiinsa vastaavassa roolissa, tämä saattaa olla merkki mahdollisesti tietoturvahäiriöstä.
-
Useita toisiinsa liittyviä riskialttiita tapahtumia
Yksittäinen käyttäjän toiminto, esimerkiksi luottamuksellisten tietojen lataaminen, ei välttämättä ole itsessään potentiaalinen riski, mutta useat tällaiset toiminnot voivat olla merkki potentiaalisesta tietoturvariskistä. Oletetaan esimerkiksi, että käyttäjä nimesi luottamukselliset tiedostot uudelleen siten, että ne vaikuttavat vähemmän arkaluontoisilta, latasi ne pilvitallennustilasta, tallensi ne kannettavaan laitteeseen ja poisti ne pilvitallennustilasta. Tässä tapauksessa tämä saattaa viitata siihen, että käyttäjä yritti mahdollisesti siirtää luottamuksellisia tietoja luvattomasti ja pyrkimään peittelemään jälkiään.
-
Lähtevän työntekijän tietojen luvaton siirto
Tietojen luvatonta siirtoa ilmenee usein työntekijän lopettaessa yrityksen palveluksessa. Se voi olla tahallista tai tahatonta. Tahaton tapaus saattaa näyttää siltä, että lähtevä työntekijä kopioi vahingossa arkaluontoisia tietoja pitääkseen kirjaa saavutuksistaan roolissaan, kun taas tahallinen ilkivaltainen tapaus saattaa näyttää siltä, että arkaluonteisia tietoja ladataan tietoisesti henkilökohtaisen hyödyn saamiseksi tai avuksi uudessa työpaikassa. Jos työntekijän lähtö osuu samaan aikaan muiden normaalista poikkeavien toimien kanssa, tämä voi olla merkki tietoturvahäiriöstä.
-
Epänormaali järjestelmän käyttö
Potentiaaliset sisäisten käyttäjien riskit voivat alkaa siitä, että käyttäjät käyttävät resursseja, joita he eivät yleensä tarvitse työhönsä. Esimerkiksi käyttäjät, jotka tavallisesti käyttävät vain markkinointiin liittyviä järjestelmiä, alkavat yhtäkkiä käyttää rahoitusjärjestelmiä useita kertoja päivässä.
-
Pelottelu ja häirintä
Yksi sisäisten käyttäjien riskien varhaisista merkeistä voi olla se, että käyttäjä viestii uhkailevasti, häiritsevästä tai syrjivästi. Tämä ei ainoastaan vaikuta negatiivisesti yrityskulttuuriin, vaan se voi myös johtaa muihin mahdollisiin ongelmiin.
-
Oikeuksien laajentaminen
Organisaatiot suojaavat ja hallinnoivat arvokkaita resursseja yleensä määrittämällä rajoitetulle henkilöstölle niihin tarvittavat käyttöoikeudet sekä roolit. Jos työntekijä yrittää laajentaa oikeuksiaan ilman selkeää liiketoiminnallista perustetta, tämä voi olla merkki mahdollisesta sisäisten käyttäjien riskistä.
-
Esimerkkejä sisäisistä uhista
Sisäisiä uhkatapauksia, kuten tietovarkauksia, vakoilua tai sabotaasia, on ilmennyt kaikenkokoisissa organisaatioissa vuosien varrella. Alla on joitain esimerkkejä:
- Liikesalaisuuksia varastettiin ja myytiin toiselle yritykselle.
- Yrityksen pilvi-infrastruktuuriin murtauduttiin ja tuhansia asiakastilejä poistettiin.
- Liikesalaisuuksien avulla perustettiin uusi yritys.
Kokonaisvaltaisen sisäisten käyttäjien riskinhallinnan tärkeys
Kokonaisvaltainen sisäisten käyttäjien riskinhallintaohjelma, joka priorisoi työntekijöiden ja työnantajan väliset suhteet sekä integroi tietosuojan hallintatoiminnot, saattaa vähentää mahdollisten sisäisten käyttäjien tietoturvahäiriöiden määrää ja auttaa niiden nopeammassa tunnistamisessa. Microsoftin hiljattain tekemän tutkimuksen mukaan yritykset, joilla on kokonaisvaltainen sisäisten käyttäjien riskinhallintaohjelma, ovat 33 prosenttia todennäköisemmin havainneet sisäpiiririskin nopeasti ja 16 prosenttia todennäköisemmin kyenneet korjaamaan sen nopeasti kuin yritykset, joilla on pirstoutuneempi lähestymistapa.1
Miten sisäisiltä uhilta voi suojautua?
Organisaatiot voivat käsitellä sisäisten käyttäjien riskejä kokonaisvaltaisesti keskittymällä prosesseihin, ihmisiin, työkaluihin ja koulutukseen. Seuraavien parhaiden käytäntöjen avulla voit kehittää sisäisten käyttäjien riskinhallintaohjelman, joka luo luottamusta työntekijöihin ja auttaa vahvistamaan tietoturvaasi:
-
Priorisoi työntekijöiden luottamus ja tietosuoja
Luottamuksen luominen työntekijöiden kesken alkaa siitä, että heidän tietosuojansa priorisoidaan. Sisäisten käyttäjien riskin hallintaohjelman hyväksyttävyyden lisäämiseksi kannattaa harkita monitasoisen hyväksyntäprosessin käyttöönottoa sisäisten käyttäjien tutkimusten aloittamista varten. Lisäksi on tärkeää valvoa niiden henkilöiden toimintaa, jotka suorittavat tutkimuksia, jotta he eivät ylitä valtuuksiaan. Roolipohjaisen käyttöoikeuksien hallinnan käyttöönotto, jotta voidaan rajoittaa sitä, ketkä tietoturvatiimin jäsenet voivat käyttää tutkimustietoja, voi myös auttaa ylläpitämään tietosuojaa. Käyttäjänimien anonymisointi tutkimusten aikana voi suojata työntekijöiden tietosuojaa entisestään. Sinun kannattaa myös harkita käyttäjämerkintöjen poistamista tietyn ajanjakson jälkeen, jos tutkimusta ei enää jatketa.
-
Käytä myös porkkanaa, ei pelkkää keppiä
Vaikka monet sisäisten käyttäjien riskiohjelmat perustuvat negatiivisiin pelotteisiin, kuten käytäntöihin ja työkaluihin, jotka rajoittavat riskialttiiden työntekijöiden toimintaa, on tärkeää tasapainottaa näitä toimenpiteitä myös ennaltaehkäisevällä lähestymistavalla. Positiiviset elementit, kuten työntekijöiden hengennostatustapahtumat, perusteellinen perehdytys, jatkuva tietoturvakoulutus, palaute ylöspäin sekä työn ja vapaa-ajan tasapainoa edistävät ohjelmat, voivat auttaa vähentämään sisäisten käyttäjien ongelmatapausten esiintymisen todennäköisyyttä. Osallistamalla ja sitouttamalla työntekijöitä tuottavalla sekä aktiivisella tavalla nämä positiiviset elementit puuttuvat riskien juurisyihin ja edistävät koko organisaation tietoturvakulttuuria.
-
Yritä saada koko yritys mukaan
IT- ja tietoturvatiimit voivat olla ensisijaisesti vastuussa sisäisten käyttäjien riskin hallinnasta, mutta on tärkeää osallistaa koko yritys tähän prosessiin. Henkilöstöhallinto, vaatimustenmukaisuusosasto ja lakiosasto ovat myös tärkeässä roolissa käytäntöjen määrittämisessä, viestinnässä sidosryhmien kanssa sekä päätöksenteossa tutkimusten aikana. Jos haluat kehittää kattavamman ja tehokkaamman sisäisten käyttäjien riskinhallintaohjelman, sinun täytyy yrittää saada yrityksen kaikki osa-alueet osallistumaan prosessiin.
-
Käytä integroituja ja kattavia tietoturvaratkaisuja
Organisaation tehokas suojaaminen sisäisten käyttäjien riskeiltä edellyttää muutakin kuin parhaiden suojaustyökalujen käyttöönottoa: se edellyttää integroituja ratkaisuja, jotka tarjoavat yrityksenlaajuisen näkyvyyden ja suojauksen. Kun tietoturva, käyttäjätietojen ja käyttöoikeuksien hallinta, laajennettu havaitseminen ja reagointi (XDR) sekä suojaustietojen ja tapahtumien hallinnan ratkaisut (SIEM) on integroitu, tietoturvatiimit voivat havaita ja estää sisäisten käyttäjien ongelmatapauksia tehokkaasti.
-
Toteuta tehokas koulutus
Työntekijöillä on tärkeä rooli tietoturvahäiriöiden estämisessä, joten he ovat ensimmäinen puolustuslinjasi. Yrityksen resurssien suojaaminen edellyttää työntekijöiden osallistumishalukkuutta, mikä puolestaan parantaa organisaation yleistä suojausta. Yksi tehokkaimmista tavoista tämän osallistumishalukkuuden luomiseen on työntekijöiden koulutus. Kouluttamalla työntekijöitä voit vähentää tahattomia sisäisten käyttäjien ongelmatapahtumia. On tärkeää selittää, miten sisäisten käyttäjien ongelmatapahtumat voivat vaikuttaa sekä yritykseen että sen työntekijöihin. Lisäksi on tärkeää viestiä tietoturvakäytännöistä ja opettaa työntekijöille, miten vältetään mahdolliset tietovuodot.
-
Hyödynnä koneoppimista ja tekoälyä
Nykypäivän modernin työpaikan tietoturvariskit ovat dynaamisia: niissä on useita jatkuvasti muuttuvia tekijöitä, jotka voivat vaikeuttaa niiden havaitsemista sekä niihin reagoimista. Koneoppimisen ja tekoälyn avulla organisaatiot voivat kuitenkin havaita ja lieventää sisäpiiririskejä konenopeudella, mikä mahdollistaa mukautuvan sekä ihmiskeskeisen tietoturvan. Tämän kehittyneen tekniikan avulla organisaatiot voivat ymmärtää, miten käyttäjät käsittelevät tietoja, laskea ja määrittää riskitasoja sekä räätälöidä tarvittavia suojaustoimintoja automaattisesti. Näiden työkalujen avulla organisaatiot voivat sujuvoittaa potentiaalisten riskien tunnistamisprosessia ja priorisoida rajoitetut resurssinsa suuren riskin sisäisten käyttäjien toimiin reagointiin. Tämä säästää tietoturvatiimeiltä arvokasta aikaa ja varmistaa samalla paremman tietoturvan.
Sisäisten käyttäjien riskinhallintaratkaisut
Sisäisiltä uhilta suojautuminen voi olla vaikeaa, koska on luonnollista luottaa niihin, jotka työskentelevät organisaatiossa ja sen kanssa. Tärkeimpien sisäisten käyttäjien riskien nopea tunnistaminen ja resurssien priorisointi niiden tutkimiseksi ja lieventämiseksi on tärkeää mahdollisten ongelmatapausten ja rikkomusten vaikutuksen vähentämiseksi. Onneksi monet kyberturvallisuustyökalut , jotka estävät ulkoisia uhkia, voivat myös tunnistaa sisäisten käyttäjien uhkia.
Microsoft Purview tarjoaa tietojen suojaamisen, sisäisten käyttäjien riskinhallinnan ja tietojen menetyksen estämisen (DLP) ominaisuuksia, joiden avulla voit saada näkyvyyttä tietoihin, havaita kriittisiä sisäisten käyttäjien riskejä, jotka voivat johtaa mahdollisiin tietoturvaongelmiin, sekä estää tietojen menettämisen tehokkaasti.
Microsoft Entra ID:n avulla voit hallita sitä, kuka voi käyttää mitäkin, ja saada ilmoituksen, jos jonkun sisäänkirjautuminen ja käyttö on riskialtista.
Microsoft Defender 365 on XDR-ratkaisu, jolla voit suojata pilvipalvelusi, sovelluksesi, päätepisteesi ja sähköpostisi luvattomilta toimilta. Julkishallinnon organisaatiot, kuten Yhdysvaltain kyberturvallisuuden ja infrastruktuurin tietoturvavirasto, tarjoavat myös ohjeita Sisäisten uhkien hallintaohjelmasisäisten käyttäjien uhkien hallintaohjelmankehittämiseen.
Ottamalla nämä työkalut käyttöön ja hyödyntämällä asiantuntijoiden ohjeita organisaatiot voivat hallita sisäisten käyttäjien riskejä entistä paremmin sekä suojata kriittisiä resurssejaan.
Lue lisää Microsoft Securitysta
Microsoft Purview
Hanki hallinta-, suojaus- ja vaatimustenmukaisuusratkaisut organisaatiosi tiedoille.
Microsoft Purview -tuotteen sisäisten käyttäjien riskin hallinta
Havaitse ja ehkäise sisäisten käyttäjien riskejä käyttövalmiiden koneoppimismallien avulla.
Mukautuva suojaus Microsoft Purview’ssa
Suojaa tiedot älykkäällä ja ihmiskeskeisellä tavalla.
Kokonaisvaltaisen sisäisten käyttäjien riskin hallinnan ohjelman luominen
Lue lisää viidestä elementistä, jotka auttavat yrityksiä toteuttamaan vahvemman tietoturvan ja säilyttämään käyttäjien luottamuksen.
Microsoft Purview -tuotteen tietojen menetyksen esto
Estä tietojen luvaton jakaminen, siirtäminen ja käyttäminen kaikissa sovelluksissa, laitteissa ja paikallisissa ympäristöissä.
Microsoft Purview’n viestinnän vaatimustenmukaisuus
Täytä säädösten mukaiset vaatimustenmukaisuuden velvoitteet ja reagoi yrityksen toimintaohjeiden rikkomuksiin.
Microsoft Threat Protection
Suojaa laitteet, sovellukset, sähköpostit, käyttäjätiedot, tiedot ja pilvipalvelukuormitukset keskitetyllä uhilta suojautumisella.
Microsoft Entra ID
Suojaa resurssien ja tietojen käyttö vahvan todentamisen sekä riskipohjaisten mukautuvien käyttöoikeuskäytäntöjen avulla.
Usein kysytyt kysymykset
-
Sisäiset uhat jaetaan neljään eri tyyppiin. Tahaton sisäinen uhka on riski siitä, että yrityksen työntekijä tekee virheen, joka saattaa vaarantaa organisaation tai sen tiedot tai työntekijät. Huolimaton sisäisten käyttäjien riski on tilanne, jossa joku tietoisesti rikkoo suojauskäytäntöä, mutta ei tarkoita toimillaan pahaa. Ilkivaltainen uhka on tilanne, jossa joku tarkoituksella varastaa tietoja, sabotoi organisaatiota tai käyttäytyy väkivaltaisesti. Ilkivaltainen uhka on myös vehkeily, jossa sisäinen käyttäjä tekee yhteistyötä organisaation ulkopuolisen tahon kanssa harmia aiheuttaakseen.
-
Sisäisten käyttäjien riskinhallinta on tärkeää, koska tällaiset tapaukset voivat aiheuttaa paljon vahinkoa organisaatiolle ja sen ihmisille. Kun oikeat käytännöt ja ratkaisut ovat käytössä, organisaatiot voivat päästä mahdollisten sisäisten uhkien edelle sekä suojata organisaation arvokkaita resursseja.
-
Sisäisten käyttäjien riskeistä on useita merkkejä, esimerkiksi äkilliset muutokset käyttäjän toiminnassa, useita toisiinsa liittyviä riskialttiita toimintoja, yritykset käyttää resursseja, joita ei tarvita henkilön työhön, oikeuksien laajentaminen, poikkeava tietojen luvaton siirto, lähtevien työntekijöiden tietojen luvaton siirto sekä uhkailu ja häirintä.
-
Sisäisten käyttäjien ongelmatapahtumien estäminen voi olla hankalaa, koska riskialttiita toimintoja, jotka voivat johtaa tietoturvahäiriöihin, suorittavat luotetut henkilöt, joilla on suhteita organisaatiossa ja valtuutetut käyttö- sekä pääsyoikeudet. Kokonaisvaltainen sisäisten käyttäjien riskinhallintaohjelma, joka priorisoi työntekijöiden ja työnantajan väliset suhteet sekä integroi tietosuojan hallintatoiminnot, saattaa vähentää sisäisten käyttäjien tietoturvahäiriöiden määrää ja auttaa niiden nopeammassa tunnistamisessa. Tietosuojan hallinnan sekä työntekijöiden asenteisiin ja mielialoihin keskittymisen lisäksi säännöllinen koulutus, yrityksenlaajuisen hyväksynnän hankkiminen sekä integroidut suojaustyökalut voivat auttaa pienentämään riskejäsi.
-
Ilkivaltainen sisäinen uhka on mahdollisuus siitä, että luotettu henkilö vahingoittaa tarkoituksellisesti organisaatiota ja siellä työskenteleviä henkilöitä. Tämä eroaa tahattomista sisäisten käyttäjien riskeistä, jotka ilmenevät, kun joku vahingossa vaarantaa yrityksen tai rikkoo tietoturvasääntöä, mutta ei tarkoita yritykselle mitään haittaa.
Seuraa Microsoft Securitya