Trace Id is missing

Perustietoverkkohygienia estää 99 prosenttia hyökkäyksistä

Tietokone ja puhelin sinisellä pinnalla

Nykypäivän digitaaliaikana yritykset ovat yhä enemmän riippuvaisia tekniikasta ja verkkojärjestelmistä liiketoiminnassaan. Näin ollen tietoverkkohygieniaa koskevien vähimmäisvaatimusten noudattaminen on olennaisen tärkeää. Niiden avulla voidaan suojautua kyberuhilta, minimoida riskit ja varmistaa liiketoiminnan jatkuvuus.

Perustietoturvahygienia auttaa edelleen torjumaan 98 prosenttia hyökkäyksistä.1

Tietoverkkohygienian normaalijakauman grafiikka on peräisin vuoden 2022 Microsoftin digitaalisen suojauksen raportista (MDDR)

Jokaisen organisaation tulisi ottaa käyttöön seuraavat vähimmäisstandardit:

  • Edellytä tietojen kalastelulta suojaavaa monimenetelmäisestä todentamista
  • Käytä Zero Trust -suojausmallin periaatteita
  • Käytä nykyaikaisia haittaohjelmien torjuntaratkaisuja
  • Pidä järjestelmät ajan tasalla
  • Suojaa tiedot

Haluatko vähentää hyökkäyksiä tilejäsi kohtaan? Ota monimenetelmäinen todentaminen käyttöön. Monimenetelmäinen todentaminen edellyttää nimensä mukaisesti vähintään kahta todentamistapaa. Useamman kuin yhden todennusmenetelmän murtaminen on merkittävä haaste hyökkääjille, sillä salasanan tietäminen (tai murtaminen) ei yksinään riitä järjestelmään pääsemiseen. Ottamalla monimenetelmäisen todentamisen käyttöön voit estää 99,9 prosenttia hyökkäyksistä tilejäsi kohtaan.2

Monimenetelmäisen todentamisen merkittävä helpottaminen

Monimenetelmäinen todentaminen: yritä valita monimenetelmäisen todentamisen vaihtoehto, joka on mahdollisimman vaivaton (kuten biometristen tunnisteiden käyttö laitteissa tai FIDO2-yhteensopivat menetelmät, esimerkiksi Feitan- tai Yubico-turva-avaimet) työntekijöillesi.

Vältä tekemästä monimenetelmäisestä todentamisesta rasittavaa.

Valitse monimenetelmäinen todentaminen, kun lisätodennus voi auttaa suojaamaan arkaluonteisia tietoja ja kriittisiä järjestelmiä. Sitä ei ole syytä käyttää kaikissa palveluissa ja kirjautumisissa.

Monimenetelmäisen todentamisen ei tarvitse olla vaikeaa loppukäyttäjille. Käytä ehdollisia käyttöoikeuskäytäntöjä, jotka mahdollistavat kaksivaiheisen tarkistamisen käyttöönoton riskitunnistuksen perusteella (ne mahdollistavat myös läpivientitodennuksen ja kertakirjautumisen). Tällä tavoin loppukäyttäjien ei tarvitse kirjautua useita kertoja päästäkseen käyttämään yritysverkon ei-kriittisiä jaettuja resursseja tai kalentereita, kun heidän laitteissaan on uusimmat ohjelmistopäivitykset. Lisäksi käyttäjien ei tarvitse vaihtaa salasanaansa 90 päivän välein, mikä lisää käyttömukavuutta merkittävästi.

Yleisiä tietojenkalasteluhyökkäyksiä

Tietojenkalasteluhyökkäyksessä rikolliset hyödyntävät käyttäjien manipulointitaktiikoita, joilla he yrittävät huijata käyttäjiä antamaan käytön mahdollistavia tunnistetietoja tai paljastamaan arkaluonteisia tietoja. Yleisiä tietojenkalasteluhyökkäyksiä ovat esimerkiksi seuraavat:

Kuva, jossa kuvaillaan yleisiä tietojenkalasteluhyökkäyksiä (sähköposti, sisällön lisääminen, linkkimanipulaatio, kohdennettu verkkourkinta ja välistäveto).

Käytä Zero Trust -suojausmallin periaatteet ovat minkä tahansa organisaatioon kohdistuvaa vaikutusta rajoittavan resilienssisuunnitelman kulmakivi.  Zero Trust -suojausmalli on ennakoiva ja integroitu lähestymistapa tietoturvaan kaikilla digitaalisen omaisuuden tasoilla. Siinä jokainen tapahtuma varmennetaan yksiselitteisesti ja jatkuvasti, varmistetaan pienimmät mahdolliset käyttöoikeudet ja hyödynnetään tiedustelutietoa, ennakkohavaitsemisesta ja reaaliaikaista uhkiin reagointia.

Ottamalla Zero Trust -suojausmallin käyttöön voit
  • tukea etä- ja hybridityötä
  • estää tietomurrot tai pienentää niiden vaikutusta liiketoimintaan
  • tunnistaa arkaluonteiset yritystiedot ja identiteetit sekä auttaa suojaamaan ne
  • parantaa suojaustasoasi ja ohjelmiasi johtoryhmän, työntekijöiden, kumppaneiden, sidosryhmien ja asiakkaiden tasolla.
Zero Trust -suojausmallin periaatteet ovat seuraavat:
  • Oleta tietomurron tapahtuneen  Oleta, että hyökkääjät voivat hyökätä ja hyökkäävät onnistuneesti mihin tahansa (identiteetti, verkko, laite, sovellus, infrastruktuuri jne.) – ja suunnittele sen mukaisesti. Tämä tarkoittaa, että ympäristöä seurataan jatkuvasti mahdollisten hyökkäysten varalta.
  • Tarkista nimenomaisesti Varmista, että käyttäjät ja laitteet ovat hyvässä kunnossa ennen resurssien käytön sallimista. Suojaa resursseja joutumasta hyökkääjien hallintaan tarkistamalla nimenomaisesti, että kaikissa luottamus- ja tietoturvapäätöksissä käytetään olennaista saatavilla olevaa tietoa ja telemetriaa.
  • Käytä vähimpien oikeuksien periaatetta Rajoita mahdollisesti vaarantuneiden resurssien käyttöä Just-in-Time (JIT)- ja Just-Enough (JEA) -käyttöoikeuksilla sekä riskipohjaisilla käytännöillä, esimerkiksi mukautuvalla käyttöoikeuksien hallinnalla. Salli ainoastaan resurssin käyttöön tarvittava oikeus eikä mitään muuta.

Zero Trust -suojaustasot

Näyttökuvassa on tietokoneen näyttö

Tietoturvaakin voi olla liikaa

Liiallinen tietoturva – eli tietoturva, joka tuntuu jokapäiväisestä käyttäjästä liian rajoittavalta – voi johtaa samaan lopputulokseen kuin se, että tietoturvaa ei olisi riittävästi: eli riskien lisääntymiseen.

Liian tiukat tietoturvaprosessit voivat vaikeuttaa töiden tekemistä. Ja mikä pahempaa, ne voivat motivoida ihmisiä etsimään luovia varjo-IT-tyylisiä kiertoteitä ja motivoida heitä ohittamaan tietoturvan kokonaan – joskus käyttämällä omia laitteita, sähköpostia ja tallennustilaa – ja käyttämään järjestelmiä, jotka (ironisesti) ovat heikommin suojattuja ja aiheuttavat suuremman riskin liiketoiminnalle.

Käytä laajennettua havaitsemiseen ja reagointiin kykenevää haittaohjelmien torjuntaa. Ota käyttöön ohjelmisto, joka on tarkoitettu hyökkäysten havaitsemiseen ja automaattiseen estämiseen, ja tarjoa merkitykselliset tiedot suojausoperaatioihin.

Uhkien havaitsemisjärjestelmistä saatavien tietojen seuranta on olennaisen tärkeää, jotta uhkiin voidaan reagoida ajoissa.

Tietoturvan automaation ja orkestroinnin parhaat käytännöt

Siirrä mahdollisimman suuri osa työstä tunnistimille

Valitse ja ota käyttöön tunnistimia, jotka automatisoivat, korreloivat ja linkittävät keskenään löydöksensä ennen niiden lähettämistä analyytikolle.

Automatisoi hälytysten ja ilmoitusten kerääminen

Tietoturva-analyytikolla pitäisi olla kaikki, mitä hän tarvitsee hälytyksen luokitteluun ja siihen reagoimiseen ilman, että hän joutuu keräämään lisätietoja, esimerkiksi tekemään kyselyjä järjestelmissä, jotka eivät välttämättä ole toiminnassa, tai keräämään tietoja lisälähteistä, kuten resurssienhallintajärjestelmistä tai verkkolaitteista.

Automatisoi hälytysten priorisointi

Reaaliaikaista analytiikkaa tulisi hyödyntää tapahtumien priorisoimiseksi uhkatietosyötteiden, resurssitietojen ja hyökkäysindikaattoreiden perusteella. Analyytikkojen ja reagointitiimien tulisi keskittyä vakavimpiin hälytyksiin.

Automatisoi tehtävät ja prosessit

Kohdista toiminta ensin yleisiin, toistuviin ja aikaavieviin hallinnollisiin prosesseihin sekä standardisoi reagointimenetelmät. Vasta kun reagointimenetelmät on standardoitu, automatisoi tietoturva-analyytikkojen työnkulku ja poista ihmisten toimia edellyttävät vaiheet sen ollessa mahdollista, jotta analyytikot voivat keskittyä tärkeämpiin tehtäviin.

Jatkuva parantaminen

Seuraa tärkeitä mittareita ja viritä tunnistimet sekä työnkulut lisäävien muutosten toteuttamiseksi.

Auta ehkäisemään ja tunnistamaan uhkia sekä reagoimaan niihin

Suojaudu uhilta kaikissa kuormituksissa hyödyntämällä kattavaa ehkäisyä, tunnistusta ja reagointia integroidun laajennetun havaitsemisen ja reagoinnin ratkaisun sekä suojaustietojen ja tapahtumien hallinnan (SIEM) ratkaisun avulla.

Etäkäyttö

Hyökkääjät ottavat usein kohteekseen etäkäyttöjärjestelmiä (RDP, VDI, VPN jne.) päästäkseen sisään ympäristöön ja suorittaakseen toimia sisäisten resurssien vahingoittamiseksi.
Sinun täytyy toimia seuraavasti estääksesi hyökkääjiä pääsemästä sisään:
  • Pidä ohjelmistot ja laitteet ajan tasalla päivityksin.
  • Edellytä käyttäjien ja laitteiden vahvistamista Zero Trust -suojausmallin mukaisesti.
  • Määritä ulkopuolisten VPN-ratkaisujen suojaus.
  • Julkaise paikallisia verkkosovelluksia.

Sähköposti- ja yhteistyöohjelmistot

Toinen yleinen taktiikka ympäristöihin tunkeutumisessa on siirtää haitallista sisältöä sähköpostin tai tiedostojen jakamistyökalujen avulla ja sitten vakuuttaa käyttäjät suorittamaan tällainen sisältö.
Sinun täytyy toimia seuraavasti estääksesi hyökkääjiä pääsemästä sisään:
  • Ota käyttöön edistynyt sähköpostisuojaus
  • Ota käyttöön hyökkäyspinta-alan rajoittamisen säännöt estääksesi yleisiä hyökkäystaktiikoita
  • Tarkista liitteet makrouhkien varalta

Päätepisteet

Internetissä olevat päätepisteet ovat suosittuja hyökkäysväyliä, koska niiden kautta hyökkääjät pääsevät käsiksi organisaation resursseihin.
Sinun täytyy toimia seuraavasti estääksesi hyökkääjiä pääsemästä sisään:
  • Estä tunnetut uhat hyökkäyspinta-alan rajoittamisen säännöillä, jotka kohdistuvat tiettyihin ohjelmistojen käyttötapoihin, kuten sellaisten suoritettavien tiedostojen ja komentosarjojen käynnistämiseen, jotka yrittävät ladata tai suorittaa tiedostoja, epäselvien tai muuten epäilyttävien komentosarjojen suorittamiseen tai sellaisten toimintojen suorittamiseen, joita sovellukset eivät normaalisti suorita päivittäisen työn yhteydessä.
  • Pidä ohjelmistot ajan tasalla ja päivitettyinä.
  • Eristä tai poista käytöstä turvattomat järjestelmät ja protokollat.
  • Estä odottamaton liikenne isäntäpohjaisilla palomuureilla ja verkkosuojausmenetelmillä.

Pysy aina valppaana

Käytä integroitua XDR- ja SIEM-ratkaisua, joka tarjoaa laadukkaat hälytykset ja minimoi manuaaliset toimet reagoinnin yhteydessä.

Poista vanhat järjestelmät käytöstä

Vanhemmat järjestelmät, joista puuttuu tietoturvaominaisuuksia, esimerkiksi virustorjunta tai päätepisteiden tunnistus ja käsittely, voivat antaa hyökkääjille mahdollisuuden suorittaa koko kiristysohjelma- ja hyökkäysketju yhdestä järjestelmästä.

Jos tietoturvatyökaluja ei ole mahdollista määrittää vanhaan järjestelmään, järjestelmä on eristettävä joko fyysisesti (palomuurin avulla) tai loogisesti (poistamalla päällekkäiset tunnistetiedot muiden järjestelmien kanssa).

Älä jätä perushaittaohjelmia huomiotta

Perinteiset automatisoidut kiristysohjelmat eivät ehkä ole yhtä hienostuneita kuin manuaaliset hyökkäykset, mutta se ei tee niistä yhtään vähemmän vaarallisia.

Varo suojauksen käytöstä poistavia hyökkääjiä

Seuraa ympäristöäsi siltä varalta, että hyökkääjät voivat poistaa suojauksen käytöstä (usein osana hyökkäysketjua). Ne voivat esimerkiksi tyhjentää tapahtumalokit – erityisesti suojaustapahtumalokin ja PowerShellin toimintalokit – sekä poistaa käytöstä tietoturvatyökaluja ja -valvontatoimintoja (jotka liittyvät joihinkin ryhmiin).

Päivittämättömät ja vanhentuneet järjestelmät ovat keskeinen syy siihen, että monet organisaatiot joutuvat hyökkäyksen uhriksi. Varmista, että kaikki järjestelmät pidetään ajan tasalla, mukaan lukien laiteohjelmat, käyttöjärjestelmä ja sovellukset.

Parhaat käytännöt
  • Varmista laitteiden suojaus ottamalla korjaustiedostot käyttöön sekä vaihtamalla oletussalasanat ja SSH-oletusportit.
  • Pienennä hyökkäyspintaa poistamalla tarpeettomat Internet-yhteydet ja avoimet portit, rajoittamalla etäkäyttöä estämällä portit, estämällä etäkäyttö ja käyttämällä VPN-palveluja.
  • Käytä esineiden Internetin ja operatiivisen tekniikan kanssa yhteensopivaa (eli IoT/OT-yhteensopivaa) verkkojen tunnistus- ja reagointiratkaisua (eli NDR-ratkaisua) ja suojaustietojen ja tapahtumien hallinnan ratkaisua (eli SIEM-ratkaisua) sekä suojauksen orkestroinnin ja reagoinnin ratkaisua (eli SOAR-ratkaisua), jotta voit valvoa laitteita epänormaalien tai luvattomien toimintojen varalta. Näihin kuuluu esimerkiksi viestintä tuntemattomien isäntien kanssa.
  • Segmentoi verkot, jotta voit rajoittaa hyökkääjän mahdollisuuksia liikkua sivusuunnassa ja vaarantaa resursseja ensimmäisen tunkeutumisen jälkeen. IoT-laitteet ja OT-verkot tulisi eristää yritysten IT-verkoista palomuurien avulla.
  • Varmista, että ICS-protokollat eivät ole suoraan alttiina Internetille.
  • Hanki syvällinen näkyvyys verkossasi oleviin IoT/OT-laitteisiin ja priorisoi ne sen mukaan, millaisen riskin ne altistuessaan aiheuttavat yritykselle.
  • Käytä laiteohjelmistojen skannaustyökaluja ymmärtääksesi mahdolliset tietoturvaheikkoudet, ja tee yhteistyötä toimittajien kanssa, jotta voit selvittää, miten korkean riskin laitteiden riskejä voidaan lieventää.
  • Vaikuta myönteisesti IoT-/OT-laitteiden suojaukseen vaatimalla toimittajiltasi suojatun kehityksen elinkaaren parhaiden käytäntöjen käyttöönottoa.
  • Vältä järjestelmämäärityksiä sisältävien tiedostojen siirtämistä suojaamattomien kanavien kautta tai muille kuin välttämättömille henkilöille.
  • Kun tällaisten tiedostojen siirtäminen on väistämätöntä, muista valvoa verkon toimintoja ja varmistaa, että resurssit ovat turvassa.
  • Suojaa suunnitteluasemat valvomalla EDR-ratkaisuilla.
  • Suorita OT-verkkojen tapausten käsittely ennakoivasti.
  • Ota käyttöön jatkuva valvonta esimerkiksi Microsoft Defender for IoT:n kaltaisella ratkaisulla.

Tieto tärkeistä tiedoistasi, niiden sijainnista ja siitä, ovatko oikeat järjestelmät käytössä, on ratkaisevan tärkeää asianmukaisen suojan toteuttamiseksi.

Tietojen tietoturvahaasteita ovat esimerkiksi seuraavat:
  • Pienennä ja hallitse käyttäjävirheiden riskejä.
  • Manuaalinen käyttäjäluokittelu on epäkäytännöllistä suuressa mittakaavassa.
  • Tietoja täytyy suojata verkon ulkopuolella.
  • Vaatimustenmukaisuus ja tietoturva edellyttävät kattavaa strategiaa.
  • Vaatimustenmukaisuusvaatimukset tiukentuvat jatkuvasti.
Monitasoisen tietoturvan viisi pilaria
Nykypäivän hybridityötilat edellyttävät, että tietoja voidaan käyttää useilla eri laitteilla, sovelluksilla ja palveluilla eri puolilta maailmaa. Koska alustoja ja käyttöpisteitä on niin paljon, tiedot täytyy suojata tehokkaasti varkauksilta ja vuodoilta. Nykypäivän ympäristössä monitasoinen lähestymistapa suojaukseen tarjoaa parhaan tietoturvan. Tässä strategiassa on viisi osatekijää, jotka kaikki voidaan toteuttaa siinä järjestyksessä, joka sopii organisaatiosi yksilöllisiin tarpeisiin ja mahdollisiin sääntelyvaatimuksiin.
  • Tunnista tietoympäristö
    Ennen kuin voit suojata arkaluonteiset tietosi, sinun on selvitettävä, missä ne sijaitsevat ja miten niitä käytetään. Tämä edellyttää täydellistä näkyvyyttä koko tietoympäristöösi, johon voi sisältyä paikallisia ratkaisuja, hybridiratkaisuja ja monipilviratkaisuja.
  • Suojaa arkaluontoiset tiedot Kokonaisvaltaisen suunnitelman luomisen lisäksi sinun on suojattava tietosi sekä levossa että siirron aikana. Tässä vaiheessa tietojen tarkka merkitseminen ja luokittelu on tärkeää, jotta voit saada tietoa siitä, miten tietoja käytetään, tallennetaan ja jaetaan. Tietojen tarkka seuranta auttaa estämään vuotoja ja murtoja.
  • Hallitse riskejä Vaikka tiedot on yhdistetty ja merkitty asianmukaisesti, sinun on otettava huomioon käyttäjien konteksti liittyen tietoihin ja toimintoihin, jotka voivat johtaa mahdollisiin tietoturvaongelmiin (mukaan lukien sisäiset uhat). Paras lähestymistapa sisäisten käyttäjien riskien hallintaan yhdistää oikeat ihmiset, prosessit, koulutuksen ja työkalut.
  • Estä tietojen menetys Älä unohda tietojen luvatonta käyttöä, sillä sekin on menetys. Tehokas tietojen menetyksen suojausratkaisu löytää oikean tasapainon suojauksen ja tuottavuuden välille. On ratkaisevan tärkeää varmistaa, että käytössä on asianmukaiset käyttöoikeuksien valvontamenetelmät ja käytännöt, joilla estetään esimerkiksi arkaluonteisten tietojen tallentaminen tai tulostaminen luvattomasti.
  • Valvo tietojen elinkaarta Kun tiedonhallinnassa siirrytään entistä enemmän siihen, että liiketoimintatiimit valvovat omia tietojaan, on tärkeää, että organisaatiot luovat keskitetyn lähestymistavan koko yritykseen. Tällainen ennakoiva elinkaaren hallinta johtaa parempaan tietoturvaan ja auttaa varmistamaan, että tiedot demokratisoidaan vastuullisesti käyttäjille, jolloin ne voivat tuottaa liiketoiminta-arvoa.

Vaikka uhkaavat toimijat jatkavat kehittymistään ja ovat entistä taitavampia, vanha kyberturvallisuustotuus pitää edelleen paikkansa: Perustietoverkkohygienia (esimerkiksi monimenetelmäinen todentaminen, Zero Trust -suojausmallin periaatteet, ajan tasalla pysyminen, nykyaikainen haittaohjelmatorjunta ja tietojen suojaaminen) estää 98 prosenttia hyökkäyksistä.

Tietoverkkohygienian vähimmäisvaatimusten noudattaminen on olennaisen tärkeää, sillä tämä auttaa organisaatiotasi suojautumaan kyberuhilta, minimoimaan riskit ja varmistamaan liiketoiminnan jatkuvuuden.

Aiheeseen liittyviä artikkeleita

61 % kasvu tietojenkalastelu­hyökkäyksissä. Tunne moderni hyökkäyspinta.

Monimutkaisen hyökkäyspinnan hallitsemiseksi organisaatioiden tulee muodostaa kattava suojaustaso. Tämä raportti näyttää kuuden olennaisen hyökkäyspinnan avulla, miten soveltuvat uhkatiedot voivat auttaa kääntämään pelin puolustautujien hyväksi.

CaaS (kyberrikollisuus palveluna) aiheuttaa 38 prosentin kasvun yritysten sähköpostihuijauksiin

Yrityssähköpostin vaarantuminen (BEC) on nousussa, sillä kyberrikolliset voivat nyt peittää hyökkäysten lähteen ja toimia entistä uhkaavammin. Lue lisää CaaS-ilmiöstä (Cyber-Crime-as-a Service eli kyberrikoksia palveluina) sekä organisaatiosi suojaamisesta.

Pilvikeskeinen tietoturva: miten alan johtavat CISO:t tilkitsevät suojauksen aukkoja

CISO:t kertovat muuttuvista tietoturvaprioriteeteista, kun heidän organisaationsa siirtyvät pilvipohjaisiin malleihin, ja haasteista, jotka liittyvät kaikkien digitaalisten resurssien mukaan ottamiseen.

Seuraa Microsoft Securitya