JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Yritysten pitäisi varautua siihen, että jollakin keinolla hakkeri tulee lopulta aina kaikkien suojausten läpi yrityksen tietoverkkoon. - Tietohallinnon pitää varautua siihen, että jollain aikavälillä rosvot ja hakkerit pääsevät väistämättä sisään järjestelmiin, sanoo tietoturvayhtiö Combitechin konsultti Jyrki Luukko.

- En halua sanoa, että virustorjuntaohjelmat, palomuurit ja verkon suojaaminen olisivat turhia asioita. Yritysten täytyy kuitenkin kehittää pelkän puolustautumisen sijaan myös valvonta- ja reagointikykyään, Luukko evästää.

Tietomurto voi aiheutua esimerkiksi käyttäjätunnusten varastamisesta tai siitä, että työntekijä on huijattu lataamaan haitallisia muistinvaraisia ohjelmia, joita virustorjuntaohjelma ei saa kiinni, koska tiedostoa ei ole.

- Järjestelmiin sisäänpääsy halutaan tietysti tehdä mahdollisimman vaikeaksi ja hyökkääjän etenemistä voidaan vaikeuttaa, mutta tietomurron estäminen voi olla jopa mahdotonta, sillä hakkerit keksivät aina uusia kikkoja.

Haavoittuvuuksia hyväksikäyttäen kyberrikollinen pääsee käsiksi esimerkiksi Windowsin ylläpitotyökaluihin, joiden käyttöä ei voi estää järjestelmän kaatumatta.

Ympäristöjä ei voi koskaan suojata täysin, mutta onneksi niitä voidaan valvoa. - Ajatellaan vaikka työasemia, joihin hyökkäys yleensä kohdistetaan. Voimme seurata sitä, onko käyttöjärjestelmän taustalla käynnissä epäilyttäviä prosesseja. Hyökkääjä jättää usein kulkiessaan jälkiä, jotka voidaan tunnistaa.

– Kun tietomurto onnistuu, hyökkääjä alkaa kokeilla, mihin kaikkialle tunnuksilla pääsee. Tällöin syntyy esimerkiksi epäonnistuneita kirjautumisia sinne tänne ja käyttöjärjestelmää saatetaan käyttää outoon kellonaikaan. Jos tavanomainen käyttäjä haluaa skannata verkkoa yhtäkkiä laajemmin, niin ei se ihan normaalia ole, Luukko havainnollistaa.

Myös liikenteen suuntia voidaan vahtia. Onko verkosta otettu esimerkiksi yhteys hyökkääjien usein hyödyntämään Tor-verkkoon?

– Jossain vaiheessa rikollisen tavoitteena on verkkolevy tai tietokanta. Kun tietomurron tehnyt löytää jotain jännää, niin usein tiedoista otetaan itselle kerralla isompi paketti, kuten koko tietokanta työstettäväksi. Taas voidaan kysyä, miksi meidän nuhteeton Taavi Työntekijä lataa koko liiketoimintakriittisen tietokannan käyttöönsä?

- Tietoturvan kanssa täytyy toimia vähän samaan tapaan kuin vakuutusten kanssa. Valvotaan vain vähän, jos mahdollisesta murrosta syntyvä haitta on pieni, Luukko päättää.

 
 

Näin lataat sähköauton turvallisesti kotipistorasiasta

Sähköautoiluun liittyy paljon ennakkoluuloja ja virheellisiä käsityksiä. Yksi näistä liittyy sähköauton lataamiseen: voiko sähköauton ladata tavallisesta kotitalouspistorasiasta, vai pitääkö sähköauton ostajan ehdottomasti ostaa ja asennuttaa erillinen latauslaite? Molempia mielipiteitä esiintyy, ja totuus on tältä väliltä: tavallisesta pistorasiasta voi hyvin ladata, kunhan muistaa muutaman turvallisuusseikan.

Lue lisää...

UPS on tärkeä osa datan tallennusta

Innovatiiviset UPS-suunnittelutekniikat tuovat sekä paremman tehokkuuden että suorituskykyä.

Lue lisää...
 
ETN_fi What is Mindsphere IoT by Siemens?. Ilmari Veijola explains at ECF2018. https://t.co/PczsxwpCO4 @SiemensSuomi @ETN_fi
ETN_fi You dont need code to create an Android app. It can be done on Simulink and MATLAB models. See Antti Löytynoja at E… https://t.co/VJzXEfJoOM
ETN_fi See the @MinimaProcessor presentation at ECF18: https://t.co/m1znHqgj2E
ETN_fi Cut the power in IoT processors. @MinimaProcessor at Embedded Conference Finland 2018.
ETN_fi LTE-broadcast sopii autojen V2X-yhteyksiin. https://t.co/F8IgZpVhis
 
 

ny template