Tom Tuunainen
Verkkorikollisten mahdollisuudet tehdä tuhojaan lisääntyvät, kun yksityishenkilöiden, yritysten ja koko yhteiskunnan tärkeät toiminnot siirtyvät verkkoon. Kyberhyökkäyksen avulla lamautetaan järjestelmiä, varastetaan tietoja tai sitten tehdään muuten vain haittaa. Jos olet joutunut tällaisen häirinnän tai kiusanteon kohteeksi, olet ollut kyberhyökkäyksen kohteena.
Erilaiset kyberhyökkäykset ovat lisääntyneet maailmanlaajuisesti sitä mukaa, kun yhä enemmän palveluita rakennetaan IT:n varaan ja niitä käytetään internetin kautta (Kyberturvallisuuskeskus 2022). Näihin kuuluvat esimerkiksi monet liiketoimintaprosessit, automaattiset hallinta- ja valvontajärjestelmät, teollisen internetin sovellukset, ja verkkokaupat.
Ernst & Youngin teettämän tutkimuksen (EY Global 2021) mukaan vain noin kolmasosa vastanneista tietoturvajohtajista kokee, että heidän yrityksensä on kykenevä puolustautumaan ja toipumaan toimitusketjuhyökkäyksen tapahtuessa.
Jos joudut kyberhyökkäyksen kohteeksi, miten hyökkäyksestä selvitään ja miten voit palauttaa tilanteen normaaliksi? Organisaatioiden valmiudet vastata erilaisiin häiriötilanteisiin vaihtelevat suuresti. Eri tahoilta, kuten esimerkiksi Kyberturvallisuuskeskukselta, löytyy onneksi ohjeita esimerkiksi tietomurto-, palvelunestohyökkäys- ja kiristyshaittaohjelmatilanteisiin, ja niitä voi hyödyntää omien käytänteiden määrittelyssä ja ohjeiden laadinnassa (Traficom 2022a, Traficom 2022b, Traficom 2022c, Traficom 2022d ja Traficom 2022e).
Kyberturvallisuuskeskuksen ohjeet on suunnattu niille asiantuntijoille, joiden tehtävänä on suorittaa tietoturvahyökkäyksen torjunta- ja palautumistoimet. Toimintaohjeiden tarkoituksena on siis toimia eräänlaisena käsikirjana eri kriisitilanteessa. Akuuttien toimenpiteiden lisäksi näissä ohjeissa käsitellään myös varautumista sekä tilanteen jälkeen tehtävää jälkiselvitystä.
Jokaisen organisaation on hyvä suunnitella poikkeustilanteissa toimimista etukäteen ja dokumentoida tapansa toimia näissä. Esimerkiksi toimitusketjuihin liittyvien tietoturvariskien hallinnassa tulee huomioida koko elinkaari aina toimittajien valinnasta yhteistyön päättymiseen. Myös pääsynhallinta, uhkamallintaminen ja tietoturvan valvonta ovat tehokkaita keinoja toimitusketjuhyökkäyksiltä suojautumiseen.
On erittäin suositeltavaa, että jokainen organisaatio laatii itselleen oman teknisen ja toiminnallisen ympäristönsä huomioivan oppaan, jossa käydään läpi, miten eri tietoturvatilanteissa toimitaan. Artikkelin lähdeluettelossa on suorat linkit Kyberturvallisuuskeskuksen ohjeistuksiin, joiden avulla voidaan luoda toimintaohjeet. Kannattaa myös tarkistaa oman alueen tietoturva-asiantuntijat. Esimerkiksi koko pohjanmaan alueelle saat apua Centria SecuLabilta suomeksi, ruotsiksi ja englanniksi. Jos otat yhteyttä, saat apua valmiussuunnitelmien laatimisessa, kuten myös palautumisessa hyökkäystilanteesta.
Lähteet
EY Global 2021. Cybersecurity: How do you rise above the waves of a perfect storm? Verkkosivu. Ernst & Young Global Ltd., Lontoo, Englanti. Saatavissa: https://www.ey.com/en_gl/cybersecurity/cybersecurity-how-do-you-rise-above-the-waves-of-a-perfect-storm. Viitattu 3.10.2022.
Kyberturvallisuuskeskus 2022. Kyberturvallisuuskeskuksen viikkokatsaus – 37/2022. Helsinki: Kyberturvallisuuskeskus, Liikenne- ja viestintävirasto Traficom. Saatavissa: https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kyberturvallisuuskeskuksen-viikkokatsaus-372022. Viitattu 3.10.2022.
Traficom 2022a. Toimintaohje – Toimitusketjuhyökkäys. Traficomin julkaisuja 21/2022. Helsinki: Kyberturvallisuuskeskus, Liikenne- ja viestintävirasto Traficom. Saatavissa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/Toimitusketjuhy%C3%B6kk%C3%A4ysToimintaohje.pdf. Viitattu 29.9.2022.
Traficom 2022b. Toimintaohje – Vuotaneet tunnukset. Traficomin julkaisuja 22/2022. Helsinki: Kyberturvallisuuskeskus, Liikenne- ja viestintävirasto Traficom. Saatavissa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/Vuotaneet%20tunnuksetToimintaohje.pdf. Viitattu 29.9.2022.
Traficom 2022c. Toimintaohje – Kiristyshaittaohjelma. Traficomin julkaisuja 23/2022. Helsinki: Kyberturvallisuuskeskus, Liikenne- ja viestintävirasto Traficom. Saatavissa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/KiristyshaittaohjelmaToimintaohje.pdf. Viitattu 3.10.2022.
Traficom 2022d. Toimintaohje – Tietomurto. Traficomin julkaisuja 24/2022. Helsinki: Kyberturvallisuuskeskus, Liikenne- ja viestintävirasto Traficom. Julkaistu 2022. Saatavissa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/TietomurtoToimintaohje.pdf. Viitattu 3.10.2022.
Traficom 2022e. Toimintaohje – Palvelunestohyökkäys. Traficomin julkaisuja 25/2022. Helsinki: Kyberturvallisuuskeskus, Liikenne- ja viestintävirasto Traficom. Julkaistu 2022. Saatavissa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/Palvelunestohy%C3%B6kk%C3%A4ysToimintaohje.pdf. Viitattu 3.10.2022.
Tom Tuunainen
TKI-kehittäjä
Centria-ammattikorkeakoulu
p. 040 681 7207