Trace Id is missing

CISO Insider: Issue 1

Mies katsomassa tablettia varastossa.

Selviydy nykypäivän uhkakuvista tietoturvajohtajien yksinoikeudella tekemien analyysien ja suositusten avulla

Olen Rob Lefferts, ja johdan Microsoft 365 Security Engineering -tiimiä. Tiimini ja Microsoftin tietoturvatutkimusryhmät, joiden kanssa työskentelemme, keskittyvät väsymättä paljastamaan ja torjumaan viimeisimpiä uhkatrendejä, joita yrityksemme, asiakkaamme ja koko maailmanlaajuinen yhteisö kohtaavat.

Tähän asti olemme jakaneet uhkakuvauksia vain sisäisesti, mutta olemme päättäneet alkaa julkaista niitä julkisesti CISO Insiderin muodossa. Tavoitteenamme on antaa organisaatioille maailmanlaajuisesti uusimmat tietoturvatiedot ja -ohjeet, joiden avulla ne voivat suojella itseään ja asiakkaitaan tehokkaammin kyberrikollisuudelta.

Numero 1 aloittaa kolmella aiheella, jotka ovat monille meistä ajankohtaisia:

  • Hyökkäystrendit: Hyökkäysten muuttuessa perusasiat tarjoavat edelleen arvokasta suojaa
  • Liiketoiminnan riskit: Toimitusketjun uhkien hallinta
  • Uudet lähestymistavat tietoturva-alan osaajapulan ratkaisemiseksi

COVID-19 on edellyttänyt, että organisaatiot luottavat entistä enemmän työpaikan joustavuuteen ja nopeuttavat digitaalista muutosta—ja nämä muutokset ovat luonnollisesti edellyttäneet muutoksia myös tietoturvataktiikoihin. Raja on laajentunut, ja se on yhä enemmän hybridi, ja kattaa useita pilviä ja käyttöympäristöjä. Vaikka uudet teknologiat ovat olleet monille organisaatioille siunaus, sillä ne ovat mahdollistaneet tuottavuuden ja kasvun haastavinakin aikoina, muutokset ovat myös tarjonneet tilaisuuden kyberrikollisille, jotka pyrkivät hyödyntämään yhä monimutkaisemmissa digitaalisissa ympäristöissä olevia haavoittuvuuksia.

Etätyöhön liittyvien tietojenkalasteluhyökkäysten lisääntyminen on päällimmäisenä mielessä tietoturva-alan ammattilaisilla, joiden kanssa keskustelen, ja näemme tämän heijastuvan myös tutkimuksessamme. Microsoftin vuonna 2020 tekemässä tietoturvajohtajille suunnatussa kyselytutkimuksessa 55 prosenttia kertoi, että heidän organisaationsa oli havainnut tietojenkalasteluhyökkäysten lisääntyneen pandemian alkamisen jälkeen, ja 88 prosenttia kertoi, että tietojenkalasteluhyökkäykset olivat vaikuttaneet heidän organisaatioihinsa. Kuulen myös säännöllisesti kiristysohjelmahyökkäysten lisääntymisestä ja siitä, että haittaohjelmat ovat edelleen jatkuva uhka ja että identiteettien vaarantaminen on edelleen merkittävä haaste, joka vaivaa tietoturvatiimejä.

Lisäksi tiedämme, että kansallisvaltioiden hyökkäykset ovat yhä aggressiivisempia ja jatkuvampia. SolarWinds-alustaa hyödyntävä NOBELIUM-toimitusketjun hyökkäys oli yksi monista uusista hyökkäyksistä, jotka ovat olleet otsikoissa viime vuonna. Vaikka uutiset ovat usein täynnä näyttäviä uusia tekniikoita, CISO:t kertovat minulle jatkuvasti, että jopa nämä kehittyneet uhkaavat toimijat, kuten useimmat kyberrikolliset, keskittyvät yleensä edullisiin ja arvokkaisiin tilaisuushyökkäyksiin.

"Jos kansallisvaltiot hyökkäävät minua ja yritystäni vastaan, se on salamanisku. Se voi tapahtua, ja olen siitä huolissani, mutta en niin paljon kuin jokapäiväisestä toiminnastani, perusturvallisuudestani."
Finanssipalveluiden CISO

Tätä seikkaa havainnollistaa myös se, että olemme nähneet, että kansallisvaltioiden hyökkääjät käyttävät salasanasumutushyökkäyksiä. Tietoturvajohtajana toimiminen on riskien hallintaa ja priorisointia, ja monet johtajat kertovat minulle, että heidän tärkein prioriteettinsa on vahvistaa kyberhygieniaansa yleisimpien hyökkäyslinjojen estämiseksi erityisesti kasvavassa digitaalisessa jalanjäljessä. Ja tietomme ja tutkimuksemme tukevat tätä näkemystä– arvioimme, että perusturvahygienia suojaa edelleen 98 prosentilta hyökkäyksistä (katso sivu 124 Microsoftin digitaalisen suojauksen raportista, lokakuu 2021).

Useimmat tietoturvajohtajat, joiden kanssa keskustelen, ovat samaa mieltä tietoturvastrategian perustavista vaiheista:

  • Monimenetelmäisen todentamisen (MFA) ja rekisteröintikäytännön käyttöönotto
  • Näkyvyyden saaminen ympäristöön
  • Käyttäjien koulutus
  • Korjausten ja haavoittuvuuksien hallinnan ajan tasalla pysyminen
  • Kaikkien laitteiden hallinta ja suojaaminen
  • Paikallisesti ja pilvipalveluissa käytettävien resurssien ja kuormitusten määritysten suojaaminen
  • Varmuuskopioinnin varmistaminen pahimpien palautusskenaarioiden varalta
"Loppujen lopuksi useimmiten kyse on... tyhmästä salasanasta etuoikeutetussa tilissä tai siitä, että joku ei ole toteuttanut sertifikaatin käyttöönottoa tietyssä vaaditussa päätepisteessä."
Terveydenhuollon CISO

Saatat ajatella, että on helppoa puhua perustavanlaatuisista tietoturvatoimista, mutta paljon vaikeampaa on panna ne täytäntöön tosielämässä, varsinkin kun tiimi on ylikuormittunut ja vajaamiehitetty. Väittäisin kuitenkin, että tietoturvajohtajana toimimisessa on kyse sekä riskien hallinnasta että priorisoinnista – ja siksi perustekijöihin keskittyminen on täysin käytännöllinen lähestymistapa. Usein tietoturvaloukkauksissa kyseessä ei ole JOS vaan KUN. On olemassa satoja hälyttäviä kyberturvallisuustilastoja, kuten se, että pelkästään Yhdysvalloissa tehdään päivittäin noin 4 000 kyberrikollisuuden hyökkäystä ja yli 30 000 verkkosivustoa hakkeroidaan päivittäin ympäri maailmaa.

Uskon, että paras puolustuslinja on tasapainoinen lähestymistapa ja investoiminen vaaratilanteiden havaitsemiseen ja niihin reagoimiseen ennaltaehkäisyn ohella.

Vaikka voi tuntua vaikealta investoida ennaltaehkäisyn uusiin tasoihin samalla kun yritetään pysyä mukana havaitsemisen ja reagoimisen kasvavissa vaatimuksissa, oikean tasapainon löytäminen näiden kahden ponnistelun välillä on sekä olennaista että hyödyllistä. Vuonna 2021 Ponemon Instituten ja IBM Securityn tekemässä tutkimuksessa todettiin, että organisaatioiden, joilla ei ole vastuuryhmää tai suunnitelmaa, tietomurtojen keskimääräiset kustannukset nousivat 55 prosenttia. Tietoturvatiimit, jotka pystyvät tasapainottamaan vankan ennaltaehkäisyn strategian kanssa, joka sisältää häiriöihin reagoimisen ja investoinnit havaitsemis- ja korjaustyökaluihin, ovat hyvässä asemassa selviytyäkseen väistämättömästä.

Lopputulos?

Noudata tasapainoista lähestymistapaa – tee perusasiat kuntoon ja laadi suunnitelma mahdollisten rikkomusten varalle.
  • Sijoittaminen perustavanlaatuiseen kyberhygieniaan ja sen laajentaminen kasvavaan digitaaliseen ympäristöön on kriittinen strategia, joka auttaa suojaamaan yritystäsi hyökkäyksiltä jo alun alkaen.
  • Vaikka tällaiset suurhyökkäykset eivät ole jokapäiväisiä, on tärkeää varautua ja olla valmiina. Vaikka perusasiat ovat ratkaisevan tärkeitä, tulevaisuuteen suuntautuneet organisaatiot pyrkivät laatimaan hyvin dokumentoidun ja testatun suunnitelman siitä, mitä tehdä tietoturvaloukkauksen jälkeen.

Siirrymme seuraavaan CISO:iden tärkeimpään aiheeseen: toimitusketjuihin ja niiden aiheuttamiin uhkiin. Tietoturvan hallinnollisen alueen rajan laajentaminen tietoturvaorganisaation ja IT:n ulkopuolelle yhä verkottuneemman ja monimutkaisemman toimitusketjun seurauksena on nykypäivän liiketoimintaympäristön todellisuutta. Syyskuussa 2021 julkaistu Sonatypen raportti totesi, että toimitusketjuun kohdistuvat hyökkäykset lisääntyivät 650 prosenttia vuodesta 2020.

Kyllä, luit aivan oikein – 650 %!

Ja uudet liiketoiminnan realiteetit (kuten hybridityö ja kaikentyyppiset toimitusketjujen häiriöt kaikilla toimialoilla) ovat laajentaneet tietoturvan ja identiteetin rajoja entisestään.
1 013

Toimittajien keskimääräinen lukumäärä yrityksen toimitusketjussa

Lähde: BlueVoyant,

“CISO Supply Chain,” 2020

64 %

yrityksistä väittää ulkoistavansa yli neljänneksen päivittäisistä liiketoimintatehtävistään toimittajille, jotka tarvitsevat pääsyn yritystietoihin

Lähde: (ISC)2, “Securing the Partner Ecosystem,” 2019

Ei ole ihme, että tietoturvajohtajat kiinnittävät yhä enemmän huomiota toimitusketjun riskeihin – kaikki toimitusketjun lenkit ovat elintärkeitä yrityksen toiminnalle, mutta häiriöt missä tahansa ketjussa voivat olla haitallisia lukemattomilla tavoilla.

Kun tietoturvajohtajat laajentavat sovellusten, infrastruktuurin ja henkilöstön ulkoistamista toimittajille, he etsivät tehokkaampia kehyksiä ja työkaluja, jotka auttavat arvioimaan ja vähentämään riskejä eri toimittajien tasoilla. Koska tuo 650 prosentin luku on pelottava – ja me kaikki olemme alttiita sille.

CISO:t kertovat minulle, että vaikka perinteiset tarkastustoimenpiteet voivat olla tehokkaita riskien vähentämisessä valintaprosessin tai tarkastusten aikana, heidän tiiminsä kamppailevat pistemäisten tarkastusten luontaisten puutteiden kanssa:

  • Toimittajien arviointiprosessit sisältävät usein vain kyselylomakkeen tai "tarkistuslistan", jossa ei käsitellä kaikkia nykypäivän toimitusketjuihin liittyviä riskejä.
  • Kun toimittaja on otettu palveluntarjoajaksi, tarkastelujakso on vain tiettyyn aikaan, usein vuosittain tai sopimuksen uusimisen yhteydessä.
  • Usein saman yrityksen eri osastoilla on erilaisia prosesseja ja toimintoja, eikä ole selkeää tapaa jakaa tietoa sisäisten tiimien kesken
"Avaintoimittajat ovat niitä, joista olemme suuressa määrin riippuvaisia tai jotka tukevat meitä eniten visiomme saavuttamisessa. Jommankumman toimittajatyypin hyvinvoinnin häiriöillä on merkittävä haitallinen vaikutus organisaatiollemme."
Tieteellisen tutkimuksen CIO

Nämä toimenpiteet merkitsevät sitä, että organisaatiot eivät yksinkertaisesti pysty valvomaan sääntöjen noudattamista ja vähentämään riskejä reaaliaikaisesti. Tämän seurauksena tietoturvatiimien on paljon vaikeampi reagoida poikkeavaan käyttäytymiseen, kuten eristää vaarantuneet ulkoiset ohjelmistot karanteeniin tai estää vuotaneiden järjestelmänvalvojan tunnusten pääsy verkkoon. Viimeaikaiset hyökkäykset ovat opettaneet meille jotain, nimittäin sen, että paraskaan kyberturvallisuushygienia ja omistautuminen riskien tunnistamisen, mittaamisen ja vähentämisen perusasioille ei voi täysin poistaa toimitusketjuihin hiipivien uhkien mahdollisuutta.

"Meillä on vuosittaiset tarkastukset tärkeimmille toimittajille, ja toimittajien tasosta riippuen voimme palata kahden tai kolmen vuoden välein ja tehdä arvioinnin uudelleen. Arviointi antaa kuitenkin tietoa vain siltä hetkeltä. Se ei validoi ympärivuotista valvontaympäristöä."
Microsoft Supply Chain Management Customer Advisory Board -jäsen

Miten voit hallita toimitusketjun riskejä ja pysyä samalla ketteränä ja tuottavana? On käynyt ilmi, että monet tietoturvajohtajat lähestyvät toimitusketjun uhkia samalla tavalla kuin kyberhyökkäyksiä: he keskittyvät vahvoihin perustekijöihin ja parantavat näkyvyyttä.

Koska toimittajien ekosysteemiin liittyy niin monenlaisia riskejä, niiden hallintaan ei ole olemassa selkeää standardointia, "parhaita käytäntöjä" tai edes teknologiaa. Monet tietoturvajohtajat tukeutuvat kuitenkin Zero Trust -suojausmalliin, jonka avulla he pyrkivät vähentämään riskialttiuttaan ja suojautumaan haavoittuvuuksilta, jotka ovat johdonmukaisesti toimitusketjun uhkien taustalla – kuten kolmansien osapuolten käyttäjien vaarantuneilta tunnistetiedoilta, haittaohjelmien saastuttamilta laitteilta, haitalliselta koodilta ja muilta.

Zero Trust -suojausmalli on ennakoiva ja integroitu lähestymistapa tietoturvaan kaikilla digitaalisen omaisuuden tasoilla. Siinä jokainen tapahtuma varmennetaan yksiselitteisesti ja jatkuvasti, varmistetaan pienimmät mahdolliset oikeudet ja hyödynnetään tiedustelutietoa, ennakkohavaitsemisesta ja reaaliaikaista uhkiin reagointia.

Olemme jatkuvasti kuulleet tietoturvajohtajilta, että he ovat pystyneet vähentämään suurten toimitusketjuihin kohdistuvien hyökkäysten vaikutusta ja parantamaan toimitusketjun toimintojen yleistä tehokkuutta toteuttamalla vankkoja Zero Trust -strategioita. Hiljattain Ponemon Instituten ja IBM Securityn tekemän tutkimuksen mukaan organisaatioissa, joissa on käytössä kypsä Zero Trust -suojausmalli, tietoturvaloukkauksen keskimääräiset kustannukset ovat noin 40 prosenttia alhaisemmat kuin organisaatioissa, joissa Zero Trust -suojausmallia ei ole otettu käyttöön.
"Zero Trust -suojausmallin avulla pystyimme luomaan kehyksen ja rakentamaan käyttötapoja organisaatiomme kaikkien kriittisten resurssien suojaamiseksi."
Terveydenhuollon tietoturvasta päättävä taho
"Sanoisin, että olemme tarkastelleet Pohjantähteämme, ja ainakin valvonnan näkökulmasta se kallistuu enemmän Zero Trustin suuntaan. Sen sijaan, että kysyisit kaikki nämä kysymykset ja yrittäisit sitten miettiä, miten hallitsen kaiken tätä tiettyä laajuutta varten, tee päinvastoin ja aloita tyhjästä ja avaa vain juuri se, mitä tarvitaan. Joten uskon, että... Zero Trust on saamassa uuden elämän alalla."
Tehdasteollisuus pakatut kuluttajatuotteet, CISO

Oleta tietomurron tapahtuneen

Kaksi ensimmäistä periaatetta auttavat vähentämään tietoturvaloukkauksen todennäköisyyttä, mutta oletetaan, että tietoturvaloukkaus auttaa organisaatioita valmistautumaan tietoturvaloukkauksen nopeaan havaitsemiseen ja siihen reagoimiseen rakentamalla prosesseja ja järjestelmiä ikään kuin se olisi jo tapahtunut. Käytännössä tämä tarkoittaa redundanttien turvamekanismien käyttöä, järjestelmän telemetrian keräämistä, sen käyttämistä poikkeavuuksien havaitsemiseen ja mahdollisuuksien mukaan näiden tietojen yhdistämistä automatisointiin, jonka avulla voit ehkäistä ongelmia, reagoida niihin ja korjata ne lähes reaaliaikaisesti. CISO:t kertovat, että he investoivat vahvojen seurantajärjestelmien käyttöönottoon, joiden avulla he voivat havaita ympäristössä tapahtuvat muutokset, kuten vaarantuneen IoT-laitteen pyrkimyksen avata tarpeettomia yhteyksiä muihin laitteisiin, jotta hyökkäys voidaan tunnistaa ja rajoittaa nopeasti.

Johtajat, joiden kanssa keskustelen Zero Trust -suojausmallista, ovat yhtä mieltä siitä, että se on loistava kehys perustavanlaatuisen kyberhygienian luomiseen – ja siihen kuuluu myös toimitusketjun hallinta.

Katsotaanpa, miten tietoturvajohtajat käyttävät Zero Trust -periaatteita toimitusketjujensa suojaamiseen.

Tarkista nimenomaisesti

Nimenomainen tarkistaminen tarkoittaa, että meidän olisi tutkittava kaikki käyttöoikeuspyyntöjen olennaiset näkökohdat sen sijaan, että oletamme luottamuksen perustuvan heikkoon varmuuteen, kuten verkon sijaintiin. Toimitusketjujen tapauksessa hyökkääjät käyttävät tyypillisesti hyväkseen aukkoja nimenomaisessa todentamisessa – esimerkiksi löytämällä erittäin etuoikeutettuja toimittajatilejä, joita ei ole suojattu monimenetelmäisellä todentamisella, tai lisäämällä haitallista koodia luotettuun sovellukseen. Tietoturvatiimit vahvistavat todentamismenetelmiään ja laajentavat tietoturvakäytäntöjen vaatimuksia kolmansien osapuolten käyttäjiin.

Käytä vähimpien oikeuksien periaatetta

Kun ensimmäinen periaate on saavutettu, vähiten etuoikeutettujen käyttöoikeuksien avulla voidaan varmistaa, että käyttöoikeuksia myönnetään vain tiettyjen liiketoimintatavoitteiden saavuttamiseksi asianmukaisessa ympäristössä ja asianmukaisilla laitteilla. Tämä auttaa minimoimaan sivuttaisliikkeiden mahdollisuudet rajoittamalla sitä, miten paljon vaarantunut resurssi (käyttäjä, päätepiste, sovellus tai verkko) voi käyttää muita resursseja ympäristössä. Tietoturvajohtajat kertovat, että he asettavat etusijalle sen, että toimittajille ja kolmansille osapuolille annetaan vain tarvittavat käyttöoikeudet silloin, kun niitä tarvitaan, ja että he tarkastavat ja arvioivat jatkuvasti organisaation toimitusketjun käyttöoikeuspyyntöjä ja -käytäntöjä minimoidakseen yhteyden tärkeisiin järjestelmiin ja resursseihin.

"Tavoitteena on parantaa suojaustasoamme kokonaisuutena, mutta kyse on myös loppukäyttäjäkokemuksen kitkan vähentämisestä ja loppukäyttäjien elämän helpottamisesta."
Palvelualan tietoturvasta päättävä taho

Lopputulos?

Toimittajien suuri määrä ja hajautettuihin toimitusketjuihin liittyvät haasteet tekevät ennakoivasta hallinnasta entistäkin tärkeämpää. Viimeaikaisten maailmanlaajuisten tietomurtojen vuoksi tietoturvajohtajat etsivät innokkaasti keinoja toimittajariskin pienentämiseksi, ja Zero Trust -periaatteet tarjoavat vankan strategian ja kehyksen toimittajien ekosysteemin hallintaan.
  • Zero Trust -lähestymistapa auttaa varmistamaan, että vain oikeat henkilöt saavat oikean tason käyttöoikeudet koko organisaatiossasi ja parantaa samalla sekä turvallisuutta että loppukäyttäjien tuottavuutta.
  • Vaikka Zero Trust -suojausmalli voidaan aloittaa monin eri tavoin, monimenetelmäisen todentamisen käyttöönoton pitäisi olla toimittajien ekosysteemin ja riskienhallinnan näkökulmasta ensisijainen tavoite.
  • Arvioi organisaatiosi Zero Trust -kypsyyttä ja saa kohdennettuja tavoiteohjeita sekä räätälöityjä resursseja sekä ratkaisuja, joiden avulla pääset eteenpäin Zero Trust -polullasi.

Olemme kaikki kuulleet suuresta irtisanoutumisesta. Yli 40 prosenttia maailmanlaajuisesta työvoimasta harkitsee työnantajansa jättämistä tänä vuonna– ja tietoturvajohtajat ja heidän tiiminsä tuntevat jo nyt henkilöstöpulaa. Puhun usein CISO:iden kanssa siitä, miten asiat yleisesti ottaen sujuvat, ja huippulahjakkuuksien hankkiminen, löytäminen ja säilyttäminen on yksi heidän suurimmista huolenaiheistaan. Ja jos huippuosaajat lähtevät, heidän on joko löydettävä uusia huippuosaajia tai parannettava jäljelle jäävien osaamista. Tehokkaampi, integroitu ja automatisoitu teknologia voi auttaa, mutta se ei riitä läheskään kokonaan.

Tietoturva-sanoista on tullut osa jokapäiväistä kielenkäyttöä, kun kyberhyökkäykset näkyvät uutisissa säännöllisesti – ja nämä hyökkäykset (ja niitä koskevat uutiset) voivat vaikuttaa yritykseen syvästi. Mutta arvaa mitä? Tämä ei ole pelkästään huono uutinen. Koska kyberturvallisuudesta on tullut tuttu aihe kaikilla organisaation osa-alueilla, olemme kuulleet, että käsite "tietoturva on kaikkien tehtävä" alkaa saada vastakaikua kaikissa organisaatioissa. Erityisesti uusien hybridityömallien ja kaikenlaisilla uusilla tavoilla siirtyvien turvallisuusrajojen vuoksi tietoturvajohtajat luottavat yhä enemmän innovatiivisiin tapoihin pitää kaikki turvassa, vaikka he joutuvat kohtaamaan lahjakkuus- ja taitovajetta. Innovatiiviset turvallisuusjohtajat pyrkivät nykyään siihen, että he eivät tee "enemmän vähemmällä" vaan "enemmän erilaisella".

"Se on haaste, jonka kaikki kohtaavat. On vaikea löytää lahjakkuuksia ja on vaikea pitää lahjakkuuksia. Siinä on kaksiteräinen miekka, kun kehität lahjakkuutta, teet heistä liian kalliita pitää, joten siinä on ehdottomasti haasteita."
Lakipalveluiden CISO

Vaikka lahjakkuus- ja taitovaje ei todellakaan ole myönteinen asia, tässä on pieni valonsäde – tietoturvakulttuurin luomisesta on tulossa todellisuutta. Monet CISO:t kertovat meille, että yksi tehokkaimmista tavoista vastata tietoturvahaasteisiin henkilöstöhaasteiden keskellä on rakentaa tietoturvakulttuuri, jossa tietoturva on kaikkien tehtävä. CISO:t kannattavat yhä useammin tätä ajatusta, jonka mukaan koko organisaatio voi ottaa vastuun tietoturvasta, etenkin kun ne kohtaavat henkilöstöpulaa tai rahoitushaasteita.

Kehitystiimien, järjestelmänvalvojien ja loppukäyttäjien on ymmärrettävä heitä koskevat tietoturvakäytännöt. Tietojen jakaminen on olennaisen tärkeää, ja tietoturvaryhmät löytävät yhä useammin uusia tapoja tehdä yhteistyötä kehittäjien, ylläpitäjien ja liiketoimintaprosessien omistajien kanssa riskien ymmärtämiseksi ja sellaisten käytäntöjen ja menettelyjen kehittämiseksi, jotka hyödyttävät koko organisaatiota.

Osaajapula ja osaamisvaje (erityisesti alati muuttuvalla kyberturvallisuusalalla) saavat CISO:t etsimään uusia ja innovatiivisia tapoja pysyä kärjessä. Yksi strategia, josta kuulemme jatkuvasti, on tietoturvatiimin ulkopuolisten työntekijöiden "sijaistaminen". CISO:t pyrkivät hyödyntämään koko organisaatiota ja keskittyvät erityisesti kouluttamaan loppukäyttäjiä osallistumaan ratkaisuun ja saamaan tukea viereisiltä tiimeiltä.

Loppukäyttäjien tietoturvauhkia koskevan tietämyksen lisääminen ja parantaminen (esimerkiksi sen varmistaminen, että he ymmärtävät tietojenkalastelun ja hienovaraisten hyökkäysten merkit) auttaa huomattavasti lisäämään tietoturvatiimin silmiä ja korvia, erityisesti "keihään kärki" -strategiana, jossa loppukäyttäjät ovat usein hyökkäyksen aloituskohta. En väitä, että loppukäyttäjät voidaan taikakeinoin kouluttaa havaitsemaan kaikki, mutta valmistautuneet ja varovaiset käyttäjät voivat vähentää huomattavasti tietoturvatiimien kuormitusta.

"Olet ehkä kuullut sanonnan 'tietoturva on kaikkien vastuulla'. Se on mukavaa, mutta oikeastaan... vain siihen asti, kunnes jotain tapahtuu. IT:n osalta olemme nimenneet IT:n jäseniä tietoturvan edustajiksi. Olemme nimittäneet jäseniä eri tiimeihin, erityisesti kehitystiimiin, arkkitehtuuritiimeihin ja infrastruktuuritiimeihin, joissa he saavat ylimääräistä tietoturvakoulutusta. He pääsevät osallistumaan joihinkin tietoturvakokouksiini, ja he saavat edustaa tiimiänsä tietoturvassa sekä edustaa turvallisuutta omassa ryhmässään."
Lakipalveluiden CISO

Toinen strategia on IT:n ottaminen osaksi tietoturvaa. IT-tiimin pitäminen tiiviisti yhteydessä tietoturvaryhmään ja sen varmistaminen, että IT:tä informoidaan tietoturvastrategioista, auttaa monia tietoturvajohtajia ulottamaan tehtävänsä kaikille organisaation alueille.

Automaatiota ja muita ennakoivia työnkulku- ja tehtävienhallintastrategioita koskevan opastuksen ja avun antaminen on perustavanlaatuinen tapa, jolla CISO:t laajentavat tiimejään ja hyödyntävät tietohallintoa vankan suojaustason varmistamiseksi.

"Jos siis tarkastellaan tietoturvamaailmaa, tietoturvahenkilöstö ei juurikaan pysäytä hyökkäyksiä, vaan IT-ihmiset. Esimerkiksi tietoturva-ihmiset eivät korjaa. IT:n puolella työskentelevät ihmiset ovat korjaajia. Tietoturva ei hallinnoi omaisuudenhallinnan inventaariota, vaan IT hoitaa sen.   Palomuureja hallinnoi yleensä verkkotiimi, ei välttämättä tietoturvaryhmä, riippuen siitä, missä organisaatiossa olet. Autamme siis paljolti niitä ihmisiä, joiden tehtävänä on tehdä suojelutehtäviä, ja koulutamme heitä ja annamme heille työkaluja, joiden avulla he voivat automatisoida osan tekemästään työstä.
  Annamme heille syyn, emmekä vain mitä, ja joskus syyn ymmärtäminen vaikuttaa ja innostaa tekemään mitä."
Lakipalveluiden CISO

Lopputulos?

Resurssien käyttäminen luovasti ei ole uutta. Laajemman tiimin kehittäminen systemaattisen koulutuksen ja tietoturvaan liittyvien tiimien kanssa on kuitenkin innovatiivinen tapa, jolla CISO:t helpottavat osaajapulan ja avaintaitojen puutteiden aiheuttamaa tuskaa.
  • Synergian luominen muiden tiimien kanssa ja tietoturvatiimin ulkopuolisten työntekijöiden käyttäminen sijaisina auttaa laajentamaan vaikutuspiiriä ja pitämään yrityksen turvallisena.
  • Käyttäjien kouluttaminen tunnistamaan tietojenkalasteluja ja arkipäiväisiä tietoturvaongelmia on strategia, josta useimmat tietoturvajohtajat ovat yhtä mieltä, että siihen kannattaa käyttää aikaa ja vaivaa.

Kaikissa mainituissa Microsoftin tutkimuksissa käytetään riippumattomia tutkimusyrityksiä, jotka ottavat yhteyttä tietoturva-alan ammattilaisiin sekä kvantitatiivisissa että kvalitatiivisissa tutkimuksissa, mikä takaa yksityisyyden suojan ja analyyttisen tarkkuuden. Tähän asiakirjaan sisältyvät lainaukset ja havainnot ovat Microsoftin tutkimusten tulosta, ellei toisin mainita.

Aiheeseen liittyviä artikkeleita

Cyber Signals: Issue 1

Identiteetti on uusi taistelukenttä. Hanki tietoja kehittyvistä kyberuhkista ja vaiheista organisaatiosi parempaan suojaamiseen.

CISO Insider Issue 2

Tässä CISO Insider -julkaisussa selvitämme tietoturvajohtajien näkemyksiä etulinjasta aina kohteista taktiikoihin sekä heidän valitsemansa toimet hyökkäysten estämiseksi ja niihin reagoimiseksi. Kuulemme myös, miten johtajat hyödyntävät XDR:ää ja automaatiota puolustuksen skaalaamiseksi kehittyneitä hyökkäyksiä vastaan.

Cyber Signals Issue 2: Extortion Economics

Kuuntele etulinjan asiantuntijoiden mielipiteitä palveluina tarjottavien kiristysohjelmien kehityksestä. Ohjelmista ja kuormituksista laitonta pääsyä kauppaaviin kyberrikollisiin ja kumppaneihin: lue lisätietoja kyberrikollisten suosimista työkaluista, taktiikoista ja kohteista sekä vinkkejä organisaatiosi suojaamiseen.