IT-turvallisuus

3 tapaa suojautua haittaohjelmilta

Mitä enemmän töitä tehdään kotona, sitä haavoittuvampi yrityksen IT-ympäristö on haittaohjelmille. Näin suojaudut hyökkäyksiltä.

Haittaohjelma eli malware on ohjelma, jonka työntekijä saattaa asentaa tahtomattaan yrityksen IT-ympäristöön esimerkiksi sähköpostilla tai tekstiviestillä tulleen linkin kautta.

Tietoturvayhtiö essianin tuoreen raportin mukaan 39 prosenttia kaikista etätyötä tekevistä kertoo suhtautuvansa tietoturvaan huolettomammin kotona kuin konttorilla.

- Yksi yleisimmistä virheistä on, että yrityksen tietoja siirretään yksityiseen sähköpostiin, jossa harvoin käytetään kaksivaiheista varmennusta. Tämä helpottaa hakkereiden toimintaa, kertoi Henry Trevelyan-Thomas, Tessianin Vice-president of Customer Success, BBC:n haastattelussa.

Miten haittaohjelmilta sitten kannattaa suojautua? Hyvään vauhtiin pääset, kun otat nämä kolme asiaa haltuun:

1. Päätepistesuojaus (End point protection)

Päätepistesuojauksessa turvataan verkko, johon on pääsy etänä tai mobiililaitteilta, kuten tietokoneilta, tableteilta tai puhelimista. On tärkeää analysoida päätepisteiden käyttö huolella, jotta haittaohjelmat voidaan torjua yrityksen verkossa tai pilvessä.

Yksi ratkaisu on tehokas laitehallinta, jossa tietokoneita ei voi käyttää mihinkään muuhun kuin yrityksen hyväksymiin tapahtumiin. Kun laitteita valvotaan jatkuvasti, myös hyökkäykset huomataan nopeasti.

– Kun näemme reaaliaikaisesti, mitä yrityksen kaikilla laitteilla tapahtuu, voimme kuviontunnistuksen avulla havaita poikkeukselliset tapahtumat. Meillä on kokonaiskuva käytöstä ja näemme, jos yritykseen yritetään hyökätä. Kun yhä useampi tekee töitä etänä, laitteita voi myös hävitä tai ne voidaan varastaa. Myös laitteiden kryptaaminen on tärkeää, jotta sisältö ei päädy vääriin käsiin, kertoo Dennie Karlsson, Dustinin Group CISO.

Päätepisteen suojaaminen ei kutienkaan riitä. Käyttäjien täytyy myös tunnistautua päästäkseen käsiksi arkaluontoiseen tietoon, vaikka päätepiste olisi kuinka luotettava.

Valitusta teknologiasta riippumatta sen käyttäminen oikein tekee yrityksestä vastustuskykyisen.

Dennie Karlsson, Dustinin Group CISO

2. Nollaluottamus (Zero Trust Security)

Tässä ajattelutavassa IT-vastaavat eivät luota keneenkään. Tilit voidaan hakkeroida ja salasanat varastaa tai sisällöt tuoda mukanaan haittaohjelmia. Zero Trust -strategiassa varmistetaan yhä uudelleen ja uudelleen, että käyttäjä tosiaan on se, joka väittää olevansa. Zero Trust ei ole asennettava tuote vaan filosofia, jonka perusfunktio on turvattu kirjautuminen.

– Monet asiakkaamme ovat kuulleet Zero Trustista ja haluavat tietää kuinka se toimii. Haluan kuitenkin painottaa, että valitusta teknologiasta riippumatta sen käyttäminen oikein tekee yrityksestä vastustuskykyisen, Karlsson kertoo.

Zero Trust toimii pähkinänkuoressa näin:

  1. Oletus on, että yritys yritetään hakkeroida.
  2. Jokainen pyyntö IT-järjestelmässä varmennetaan ja analysoidaan ennen hyväksyntää.
  3. Tämä yhdistetään vahvaan IAM-järjestelmään* ja uusimpiin tietoturvaratkaisuihin. Oikeat ihmiset pääsevät käsiksi tarvitsemaansa tietoon mutta eivät muuhun.
  4. Kokonaisuuteen kuuluu joustava pääsy IT-ympäristöön, samoin nopea ja dataohjautuva vastine turvallisuusjärjestelmiltä.

3. Tuo oma laite (BYOD – Bring Your Own Device)

Yrityksellä voi olla käytössä myös BYOD-taktiikka. Se auttaa työntekijöitä käsittelemään henkilökohtaisia tietokoneitaan ja puhelimiaan linjassa yrityksen tietoturvakäytäntöjen kanssa. Tilastot osoittavat, että mitä enemmän töitä tehdään kotoa, sitä useammin haittaohjelmat pääsevät järjestelmiin henkilökohtaisten koneiden ja puhelimien kautta.

*Identity and Access Management (IAM) eli identiteetinhallinta on digitaalisten ja elektronisten identiteetin hallinnan malli, jossa määritellään, kuinka käyttäjä hankkii identiteetin, kuinka sitä suojataan ja millä tekniikalla suojaus toteutetaan.
Dennis Karlssonin muotokuva, Group CISO, Dustin

Kun näemme reaaliaikaisesti, mitä yrityksen kaikilla laitteilla tapahtuu, voimme kuviontunnistuksen avulla havaita poikkeukselliset tapahtumat. Meillä on kokonaiskuva käytöstä ja näemme, jos yritykseen yritetään hyökätä. Kun yhä useampi tekee töitä etänä, laitteita voi myös hävitä tai ne voidaan varastaa.

Dennie Karlsson, Dustinin Group CISO.

Viimeksi päivitetty: 1 heinäkuuta 2022

Aihealue