IT-turvallisuus

Näin paljon tietomurto maksaa – ja näin tietomurroilta voi suojautua

3 miljoonaa euroa. Näin paljon tietomurrot keskimäärin maksavat Ponemon Instituten suorittaman uuden tutkimuksen mukaan. Riski joutua tietomurron kohteeksi on suurempi kuin koskaan aiemmin, mutta suojautumalla oikein voit vähentää riskiä huomattavasti.

Kuinka paljon tietomurto maksaa? Kysymys saattaa vaikuttaa mahdottomalta, mutta tutkittuaan 419 yritystä 13 eri maassa Ponemon Institute ja IBM Security ovat yrittäneet tehdä arvion. 2017 Cost of Data Breach Study -raportin mukaan tietomurtojen keskimääräinen hinta on 3,62 miljoonaa dollaria – eli kolme miljoonaa euroa. Suurin osa kustannuksista muodostuu menetetyistä liiketoimista. Pörssiyritysten kohdalla tietomurto saattaa vaikuttaa suuresti myös yhtiön arvoon ja pitkän aikavälin maineeseen.

Riski joutua tietomurron kohteeksi on yli yksi neljästä

Ei ole epäilystä, että tietomurrot tulevat kalliiksi yrityksille. Mutta miten todennäköistä on, että juuri sinun yrityksesi joutuu sellaisen kohteeksi? Ponemon Institute on arvioinut myös sen. Todennäköisyys joutua tietomurron kohteeksi seuraavien kahden vuoden aikana on peräti 27,7 prosenttia. Luku on kasvanut muutaman prosenttiyksikön edellisvuoden raportista.

Valmistautumisen kannalta on tärkeää tietää, miksi juuri sinä voit joutua hyökkäyksen kohteeksi ja miksi hyökkäyksiä tehdään. Suurin osa kaikista tietomurroista tehdään joko vakoilutarkoituksissa tai taloudellisista syistä. Toisin sanoen yritysten on pidettävä erityisen hyvin huolta sellaisista tiedosta, joilla on taloudellista arvoa.

Riskianalyysi on kaiken a ja o

Riskianalyysin tekeminen on tarpeen yritykseen kohdistuvien turvallisuusriskien ja uhkien tunnistamiseksi, kartoittamiseksi ja arvioimiseksi. Tavallisesti analyysi koostuu kolmesta osasta. Ensin on tunnistettava uhka, sen jälkeen arvioitava riskit ja lopuksi päätettävä, miten ne käsitellään.

1. Uhkien tunnistaminen

Kun haluat tunnistaa mahdolliset uhat, analysoi tekniset uhat, infrastruktuurilliset uhat, taloudelliset uhat, inhimilliset uhat ja luonnonkatastrofit.

2. Riskien arviointi

Riskejä arvioitaessa tulee laskea, millä todennäköisyydellä uhat voivat toteutua. Siten on mahdollista päätellä, mitkä toimenpiteet tulee priorisoida.

3. Riskien käsittely

Lopuksi on aika miettiä, miten riskejä käsitellään. Seuraavana on neljä eri toimenpidetyyppiä:

  • Suojautumistoimenpiteet vähentävät riskin toteutumismahdollisuutta.
  • Riskiä vähentävät toimenpiteet vähentävät turvallisuuspoikkeaman jälkeisiä seurauksia.
  • Palautustoimenpiteet palauttavat järjestelmät ja infrastruktuurin turvallisuuspoikkeaman jälkeen.
  • Katastrofisuunnitelma on suunnitelma, jota noudatetaan turvallisuuspoikkeaman sattuessa.

Toimi proaktiivisesti ja valvo

Tietojen suojaamisessa ja tietomurtojen ehkäisemisessä on tärkeää toimia proaktiivisesti ja valvoa järjestelmiä. Hyvän valvontajärjestelmän ja oikeiden rutiinien avulla voit valvoa tuhansia parametreja reaaliaikaisesti ja saada tietoja siitä, missä kunnossa järjestelmäsi ovat. Hyvä keino on luokitella järjestelmät tärkeysasteen perusteella ja asettaa tärkeimmille järjestelmille muita herkempiä hälytyksiä. Valvo verkkoja ja palvelimia, mutta muista, että valvonta on ennen kaikkea tärkeää sovelluskerroksessa.

Tietomurron kustannusten vähentämiseksi voit harkita kriisiryhmän perustamista tai hankkimista ulkoisena palveluna.

Käytä hyvää varmuuskopiointijärjestelmää

Usko tai älä, mutta on olemassa tapa varmistaa, että kaikkia tietoja ei menetetä, vaikka tapahtuisi mitä – nimittäin säännölliset varmuuskopiot. Sillä tavalla voit saada kaikki tiedot takaisin, aina tavallisista tiedostoista SQL Server- ja Exchange-tietokantoihin sekä kokonaisiin palvelimiin.

Varmuuskopiointi kannattaa automatisoida ja suorittaa mielellään päivittäin, niin että se ei pääse unohtumaan. On myös tärkeää testata järjestelmiä säännöllisesti ja valvoa niitä hälytyksin. Jos et pysty huolehtimaan siitä sisäisesti, voi olla hyvä antaa palvelukumppanin huolehtia siitä puolestasi.

Lue lisää Dustinin turvallisuustyöstä

Lähde:
2017 Cost of data breach study (IBM).

Viimeksi päivitetty: 1 heinäkuuta 2022

Aihealue