aI airplane arrow-down-small arrow-down arrow-left-corner arrow-left-small arrow-left arrow-right-corner arrow-right-small arrow-right arrow-up-small arrow-up arrows availability awards badge-employee bag button-click-2 button-click calendar-check calendar carrot cart-clock check-box check circle clock close cloud-2 cloud-safe clouds-download clouds-upload code coffee compact compare computer connect-network contact-user contact conversation credit-card delivery-2 delivery desk diploma doc docs document-license download dustin-symbol-inner dustin-symbol-outer dustin-symbol easy-workplace education email-recieve email-send email equality event-micro fabric folder food gallery gaming gift globen graph hamburger headphones heart heart home idea image info-attention info it key kitchen knowledge label laptop leaf list location log-in log-out lounge-zone man-woman market meeting-2 meeting meetings microsoft-365 minus mouse network-wifi-2 network-wifi network office-2 office-3 office-4 office pen phone plus popover-arrow popover-edge-arrow presentation printer question report-doc report-numbers report-stats screen search security-2 security seminar-micro-2 seminar-micro server service services settings shopping-cart-2 shopping-cart-3 shopping-cart-4 shopping-cart-5 shopping-cart silent skip-left skip-right sound speech-bubble-2 speech-bubble star-black-gray star-black star-gray star statistic-2 statistic stop storage switch-account tea-1 tea-2 time-ongoing tomato trash-bin travel upload user-minus user-plus user video-elearnings video-play-button weather-activitet workplace zoom-in zoom-out

3 uutta kyberuhkaa, jotka kohdistuvat pieniin ja keskisuuriin yrityksiin

Etätyön yleistyessä tietoturvasta tulee entistä tärkeämpää. Tässä kolme uutta kyberuhkaa ja kolme strategiaa niiltä suojautumiseen.

1. Ransomware 2.0

Klassinen kiristyshaittaohjelmahyökkäys etenee näin: hakkeri onnistuu pääsemään järjestelmääsi, kryptaa kaiken datan ja vaatii sitten lunnaita datan avaamiseksi. Se riittää isojen tuhojen tekemiseen, mutta uusi tunkeutumistapa on entistä pahempi.

– Datan lukitsemisen sijaan hakkerit uhkaavat jakaa tiedot verkossa, jos et maksa. GDPR:n myötä arkaluontoisten tietojen vuotaminen voi johtaa valtaviin oikeudenkäyntikuluihin, kertoo tietoturvayhtiö F-Securen ratkaisujohtaja Teemu Myllykangas.

2. Pilvitietojen kalastelu

Kun yritykset siirtyvät pilveen, seuraavat kyberrikolliset perässä. Vaikka IT-ympäristön rakentaminen pilveen onkin monessa mielessä helpompaa ja halvempaa, tarjoaa se myös uudenlaisia mahdollisuuksia hakkereille.

– Olemme huomanneet, että yritysten pilvipalveluista vastaaviin tahoihin kohdistuvat kalasteluviestit ovat lisääntyneet, Teemu kertoo.

– Viestit on räätälöity niin, että ne näyttävät tulevan pilvipalveluntarjoajalta. Niissä on kirjautumista vaativa kehote, esimerkiksi huomautus, että tallennustila alkaa olla lopussa. Jos yrityksen IT-vastaava on kiireinen eikä ehdi ajatella asiaa sen enempää, on mahdollista, että hän klikkaa linkkiä ja antaa tietonsa. Sen jälkeen hyökkäys tapahtuu taatusti.

3. Isku toimitusketjuun

Monien pienten ja keskisuurten yritysten virhe on, että ne aliarvioivat omaa rooliaan tietoturvan suuremmassa mittakaavassa, Teemu sanoo.

– Pienemmät yritykset eivät ymmärrä, miksi kukaan haluaisi hyökätä niihin. Tavallaan ne ovat oikeassa. Hakkeri ei välttämättä halua hyökätä sinun yrityksesi kimppuun, vaan kohteena on laajempi toimitusketju, jossa on mukana suurempia yrityksiä.

Isojen kimppuun hyökkääminen suoraan on vaikeaa, joten sen sijaan hakkerit yrittävät päästä sisään heikommin suojattujen alihankkijoiden kautta.

Tunnetuin esimerkki tästä on yhdysvaltalainen kauppaketju Target, joka hakkeroitiin sen myymälöiden ilmanvaihdosta vastaavan yrityksen kautta. Tämän takia suuret yritykset vaativat nyt entistä parempaa tietoturvaa myös alihankkijoiltaan.

Teemu Myllykangas

Pienemmät yritykset eivät ymmärrä, miksi joku haluaisi hyökätä niihin.

sanoo F-Securen Teemu Myllykangas.
Backup & Disaster Recovery

Teksti: Johan Wallén

25 elokuuta 2021

Valmistaudu kovempaan arkeen

Joskus pandemia voi kääntää kaiken päälaelleen. Tai myynti voi sakata. Tai nousta korkeuksiin. Tai sitten kollegasi napsauttavat kaikkia näkemiään linkkejä. IT-ympäristön on selvittävä tällaisista tilanteista.

Kolme strategiaa IT-turvallisuuden parantamiseen

Yrityksesi IT-turvallisuus on yhtä vahva kuin sen heikoin lenkki. Me esittelemme kolme strategiaa IT-turvallisuuden parantamiseen.

3 askelta IT:n kannalta turvalliseen etätyöhön

Turvallisuustason on oltava korkea työskentelypaikasta riippumatta. Mieti ensin, mitä kaikkea on voitava käyttää ja miten. Muista myös varmistaa, että laitehallinta- ja -valvontamahdollisuudet ovat vähintään samalla tasolla kuin tavallisessa toimistoverkossa.

HP puolustaa koneita tietoturvataistelussa ainutlaatuisilla välineillä

Haittaohjelmat ja tietojen kalasteluyritykset käyvät koko ajan fiksummiksi. HP on varautunut tähän tekemällä tietoturvaratkaisuistaan vielä fiksumpia.

Tähän tietoturva useimmiten tyssää

Yrityksen tietoturva on yhtä hyvä kuin sen piirissä työskentelevät ihmiset. ”Joissakin yrityksissä tietoturva on kuin kauhuelokuvasta.”

Näin naiiveja olemme tietoturvan suhteen

Tietoturvainvestointien ja tietoturvauhkien aiheuttamien kustannusten eron voi mitata miljardeissa, ja ero vain kasvaa.