”Eihän ennenkään ole mitään sattunut” – Näin paljon lentoturmilla ja kyberhyökkäyksillä on yhteneväisyyksiä

Mikä tietoturvahaavoittuvuus on aiheuttanut lentoturman? Ei ehkä mikään, riippuen vähän tulkinnoista, mutta muuten lentoturmien tutkinnalla ja tietoturmien tutkinnalla on paljonkin yhteistä. Esimerkiksi kivat kolmikirjaimiset lyhenteet (niistä lisää tekstin lopussa). National Geographic esittää kanavallaan ... Tutustu

Yksikin pieni virhe voi maksaa maltaita – Näin pidät tietoturvauhat hallinnassa Blue Teamin avulla

Tietotekniikka tieteenalana on kehittynyt nopeammin kuin mikään muu tieteenala ja siihen kohdistuu erilaisia uhkakuvia, jotka voivat koskettaa esimerkiksi verkkohyökkäyksiä, tietojen väärinkäyttöä, niiden hallinnointia sekä monia muita tietoturvaan liittyviä poikkeamia. Eri tilanteet aiheuttavat tietoturvariskejä organisaatioille ja sen vuoksi suosittelenkin vahvasti testaamaan ... Tutustu

Näin meitä voidaan huijata – tunnista ja torju sosiaalinen manipulointi

Sosiaalisen manipuloinnin hyökkäyksiin ei ole ns. hopealuotia. Ainoa tapa suojautua on tietoisuuden levittäminen siihen liittyvistä uhkista, riskeistä ja suojautumisesta. Tutustu

Kimmo Rousku: Kyberturvallisuus on ennen kaikkea asennekysymys

Miten kansalaisten kybervalmiuksia tulisi kehittää? Digi- ja väestötietoviraston julkisen hallinnon digitaalisen turvallisuuden VAHTI-johtoryhmän pääsihteeri, Tietoturva ry:n hallituksen jäsen Kimmo Rousku saapuu What’s next -podcastiin keskustelemaan kyberturvallisuudesta ja kyberturvatietoisuudesta. Tutustu

Väylävirasto: Älyliikenne vaatii uutta turvallisuusajattelua

CGI:n Kari Rautanen ja Väyläviraston turvallisuusjohtaja Heidi Niemimuukko keskustelivat liikenteestä ja liikenneturvallisuudesta. Väylävirasto toimii yhteiskunnan kokonaisturvallisuuden tukijana ja tähän liittyvät vahvasti digitalisaation vaikutukset. Kuuntele podcast ja lue artikkeli. Tutustu

Kolme trendiä kyberturvallisuuden alueella vuonna 2022

Uusi vuosi on käynnistynyt ja kyberturvallisuuden alueella jotain uuttakin on näköpiirissä. Listasimme näkemyksiä tulevasta. Pelottelun aika alkaa olla ohi Kyberturvallisuusteknologiaa, -ratkaisuita ja ... Tutustu

Importance of Critical Thinking

Why critical thinking needs to be a part of security professionals' work and why it is so important Critical thinking is an essential part of the ... Tutustu

Havaitse, huolehdi ja korjaa haavoittuvuudet tulevaisuudessa nopeasti ja ketterästi

Käytännössä kaikki nykypäivän digitaaliset tuotteet- ja palvelut perustuvat Open Source –komponentteihin. Niiden avulla ohjelmistojen kehittämisen tuottavuus on kasvanut merkittävästi viime vuosikymmeninä. Tästä on muovautunut ilmiö, jossa ohjelmistot ovat alkaneet muistuttaa korttitaloja. Talon alimmissa kerroksissa voi olla keskeisiä komponentteja, joita kehittää ... Tutustu

Digitaalisen turvallisuuden eturintamassa – SOC torjuu kyberuhkia

Kyberturvallisuuskeskusten eli SOC:ien (Security Operations Center) verkosto taistelee eturintamassa kyberuhkia vastaan ja on olennainen osa organisaatioiden kokonaisvaltaista digitaalista turvallisuutta. Kellon ympäri turvaa tuova SOC on herpaantumaton kumppani kyberuhkien torjunnassa. Tutustu

Näin investoit kyberturvallisuuteen oikein – Ammattilaisten näkemys antaa parhaat lähtökohdat

Tietopääoman suojaamisesta on tullut yhä haastavampaa – datan ja järjestelmien merkitys kriittisille toiminnoille hämärtyy helposti ja valmius kyberuhkien kohtaamiseen on usein riittämätön. Oikea aika toimia on silloin, kun asiat ovat vielä hyvin. Kaikkea ei myöskään tarvitse tai kannata tehdä itse. ... Tutustu

Kyberturvatietoisuuden kehittäminen – kaksi ohjenuoraa, joilla saat henkilöstön noudattamaan tietoturvaohjeita

Kuinka vaikeaa on nostaa tietoturvatietoisuutta ja saada ihmiset noudattamaan tietoturvaohjeita? Fakta on se, että työntekijät eivät ole kovinkaan motivoituneita oppimaan tietoturvataitoja ja -tietoa perinteisin keinoin. Lue blogista kaksi ohjenuoraa, kuinka johdattaa henkilöstö parempiin tietoturvatekoihin. Tutustu

Kyberturvallisuus – sinä voit päättää, onko se asiakaskokemuksen viimeinen silaus vai viimeinen niitti

Tieto- ja kyberturvaohjeistukset. Työntekijöiden mielestä ”pakollinen paha”, joista on harvoin mitään hyvää sanottavaa. Ja miksipä olisi, koska ne näyttäytyvät henkilöstölle tyypillisesti vaikeaselkoisena tietoturvapolitiikkana, tympeänä verkkokoulutuksena ja liian teknisenä tietoturvaohjeistuksena. Tutustu

Oletko kypsä? Kokonaisvaltaisempi IAM tarjoaa digitalisoinnille pohjan

IAM – Identity and Access Management eli suomeksi identiteetti- ja pääsynhallinta on lyönyt itsensä läpi viimeisen 20 vuoden ajan niin hyvin, että enää ei kauheasti tarvitse selittää mistä puhutaan. Peruskäsitteet kuten identiteetti ja identiteettien hallinta sekä käyttäjätunnistus alkavat olla hyvin ... Tutustu

Viisi teesiä liiketoiminnan kyberturvallisuuteen vuodelle 2021

Vuosi 2020 jää, koronaviruksen lisäksi, aikakirjoihin erilaisten kyberturvallisuusuutisten myötä. Näistä eniten Suomessa huomiota saanut oli Vastaamon tapaus, jossa yksittäisiin henkilöihin kohdistuvaa arkaluonteista tietoa sisältänyt tietojärjestelmä joutui väärinkäytön kohteeksi. Muita uutisia olivat muun muassa tietoturvayhtiö FireEye:n ongelmat ja Eduskunnan ilmoitus tietomurroista. ... Tutustu

Ratkaiseeko tekoäly kyberturvallisuuden haasteet?

Tekoälyn ja koneoppimisen nopea kehitys on mahdollistanut myös aiempaa vaikuttavammat tavat tunnistaa kyberuhkia. Turvallisuusalan toimijat kehittävät kilpaa markkinoille uusia ja tehokkaita keinoja tunnistaa haittatapahtumia verkoissa, tietokoneilla ja palveluissa sekä havaita käyttäjien poikkeavaa käyttäytymistä. Tutustu

Hyvä vai paha netti? 5 vinkkiä vanhemmille ja opettajille nettiturvallisuuteen

Suomessa valtaosa lapsista saa ensimmäisen kännykkänsä peruskoulua aloittaessaan. Yhä useammin ensimmäinen oma puhelin on nettiyhteydellä varustettu älylaite, joka mahdollistaa pääsyn loputtomaan määrään tietoa, vuorovaikutusta ja viihdettä. Lapset ovat tyypillisesti eteviä teknologian käyttäjiä jo koulua aloittaessaan. Jopa niin eteviä, että me ... Tutustu

SOC-toimintaa ja kyberturvallisuustietoisuutta

Tampereen ammattikorkeakoulun kyberturvallisuuden erikoistumiskoulutuksen ryhmä teki vuotuisen yritysvierailunsa tällä kertaa CGI:lle. Tavoitteena oli saada saada tietoa kyberturvallisuudesta liiketoimintana sekä oppia tuntemaan CGI:n toimintaa paremmin. Tutustu

Rehellisellä riskiarvioinnilla kustannustehoa kyberturvallisuuteen

Tietoturvaan ja kyberuhkien torjuntaan panostetaan yrityksissä tuntuvia summia. Jatkuvana huolena on silti, että eurot eivät riitä alkuunkaan. Kuinka siis saada tiukan talouden aikana eurot riittämään, ja varautua uusiin uhkiin edes välttävällä tasolla? Verkottuneessa yhteiskunnassa on syntynyt asetelma, ... Tutustu

Turvallista pilvikehittämistä julkishallinnossa – totta vai tarua?

Valtiovarainministeriön linjaukset julkisen hallinnon pilvipalveluista kannustavat siirtymään pilviympäristöihin. Varoittavat esimerkit pilvipalveluiden tietoturvariskeistä saattavat kuitenkin pelottaa – miten siis varmistaa ympäristöjen ja kehittämisen turvallisuus? Blogissa asiantuntijamme Markus Böhling kertoo, miten turvallinen kehittäminen varmistetaan standardoitujen toimintamallien avulla. Tutustu

Lupa hakkeroida

LähiTapiola hyödyntää valkohattuisia hakkereita tietoturvahaavoittuvuuksien etsinnässä. Tietoturvajohtaja Leo Niemelä sanoo Ratkaisu-lehdessä hakkeriyhteistyön hyödyttävän kaikkia osapuolia. Tutustu

Laskentatehon kaappaaminen trendinä kyberrikollisuudessa – vaarassa kaikki verkkoon kytketyt laitteet

Nopeasti yleistyvästä ilmiöstä on tullut laskentatehon kaappaaminen kryptovaluuttojen louhimiseksi. Huolestuttavinta on, että laajoihin järjestelmiin kohdistuvien, kehittyneiden kyberhyökkäysten ohella rikollisille kelpaa mikä tahansa verkkoon kytketty laite – esimerkiksi kännykkäsi tai etäohjattava ilmalämpöpumppu.   Tutustu

Onhan yrityksesi kruununjalokivet suojattu?

Yli 90 prosenttia onnistuneista kyberhyökkäyksistä johtuu inhimillisistä virheistä, puutteellisista työtavoista ja tietämättömyydestä. Ja kaikista varotoimista huolimatta keskimäärin 10 prosenttia kyberhyökkäyksistä onnistuu. Jussi Metsänkylä kertoo blogissa aktiivimonitoroinnista ja sen roolista datan portinvartijana. Tutustu

Tylsä on yhtä kuin turvallinen – niin tosielämässä kuin kyberturvallisuudessakin

Tilastojen valossa suurin osa poliisin saamista hälytyksistä eivät ole kriittisiä hätätapauksia. Vuonna 2017* poliisi kutsuttiin ratkaisemaan ongelmatilanteita miljoona kertaa pelkästään Suomessa. Vain 7 prosenttia näistä tapauksista vaati välitöntä reagointia, ja poliisi oli paikalla keskimäärin kymmenessä minuutissa. Tapauksista suurin osa, 93 ... Tutustu

Terveysala tarvitsee paitsi lisää digiä myös tietoturvaa

Mitä laajemmaksi terveysalan digiratkaisujen kirjo laajenee, sitä tärkeämpää on varmistaa, että niiden toiminta- ja tietoturvariskit eivät realisoidu. Kun lataamme erilaisia appseja tai asioimme web-palveluissa, syötämme niihin yleensä henkilökohtaisia tietojamme, jotka tallentuvat palvelujen omiin rekistereihin. Yhä useammin arkaluontoisetkin ... Tutustu

Bug Bounty – Tietoturva-alan Uber

Bug Bounty -hakkeriohjelma mullistaa tietoturva-alaa tekemällä tietoturvatestaamisesta jatkuvaa. CGI:n Jussi Metsäkylä kertoo, mistä ohjelmassa on kyse. Tutustu

Miten rakentaa kyberpuolustus, kun kaikki on korkattavissa?

Maailmaa äskettäin piinannut WannaCry-haittaohjelma osoitti sen taas: kyberturvallisuus ei voi perustua pelkkiin virustorjuntaohjelmiin ja palomuureihin. Koska kaikki on korkattavissa tai kyykytettävissä, miten turvata toiminta? Vastaus piilee kokonaisvaltaisuudessa ja riittävän kyberturvallisuustason määrittämisessä. Mitä niillä tarkoitan? Mitä jos virustorjunta ... Tutustu

A-R

“- - as a Service “- käsitteenä on palveluntarjoajan palvelu, jota tarjotaan asiakkaalle etänä internetin kautta. Palvelu voi olla esim. sovellusohjelmisto, palvelualusta, palvelin tai muu teknologia, jonka asiakas tilaa omaan käyttöönsä.

Blue Teaming – joukko tietoturva-alan osaajia, joiden tehtävänä on puolustaa ja suojata organisaation kriittisiä toimintoja ja omaisuutta erilaisten toimenpiteiden avulla.

Forensiikka – väärinkäyttöepäilysten ja tietorikosten sähköisten todisteiden etsimistä, kuten aineistojen tutkimista ja selvitystyötä.

Henkilötieto – henkilöön ja hänen elinoloihin liittyvää yksilöivää tietoa, jonka perusteella yksilö on tunnistettavissa.

IAM – lyhenne sanoista Identity and Access Management eli identiteetti- ja pääsynhallinta. Käsitteellä viitataan käyttäjien pääsyoikeuksien hallintaan, jossa käyttäjille määritetään identiteetin ja roolin mukaiset yksilölliset pääsyoikeudet eri järjestelmiin.

Mustahattu – nimitys hakkerille, joka etsii ja hyödyntää järjestelmien haavoittuvuuksia pahantahtoisiin tavoitteisiin.

Nollapäivän aukko – havaittu haavoittuvuus, johon ei ole saatavilla vielä korjaustoimenpiteitä.

Papukaija – mockingbird, haittaohjelma joka jäljittelee luvallisen ohjelmiston normaalia toimintaa.

Phishing – verkkourkintaa tai kalastelua, eli laitonta ja rikollista toimintaa, jossa rikollinen pyrkii saamaan haltuunsa luottamuksellista tietoa, kuten käyttäjätunnuksia, luottokorttitietoja ym.

Purple Teaming – kyberturvaharjoitus, jossa yhdistetään sekä hyökkäävää että puolustavaa kyberturvaa.

Red Teaming – monista toimenpiteistä koostuva palvelu tai harjoitus, jossa eettisesti toimivat hakkerit pyrkivät luvallisesti hyökkäämään, eli murtautumaan organisaatioon sisään ihmisten, teknologian ja fyysisten ympäristöjen kautta. Tavoitteena on mitata kuinka hyvin organisaation tietoturva toimii.

S-Ö

Smishing – tekstiviestin välityksellä tehtävää urkintaa ja tietojen kalastelua

SOC – Security Operations Center, kyberturvakeskus, jossa valvotaan asiakkaiden teknisiä toimintaympäristöjä, eli havainnoidaan tietoturvapoikkeamia.

Social engineering – sosiaalinen manipulointi, joka on yksilöön kohdistuvaa pahantahtoista manipulointia, jonka tavoitteena on luvaton tiedon tai omaisuuden urkkiminen/anastus uhrin kautta.

Spoofing – tekeytyminen joksikin toiseksi, esim. IP-osoitteen, sähköpostiosoitteen, verkkosivun naamiointi luotettavaksi osoitteeksi, tavoitteena huijata ihmisiä luottamaan epäluotettavaan lähteeseen ja hyötyä tästä jotenkin.

Tietosuoja – suojaa yksilön henkilötietoja. Turvaa yksilön oikeudet ja vapaudet henkilötietoja käsiteltäessä. Tietosuoja määrittää miten henkilötietoja tulee käsitellä.

Tietoturvallisuus – toimintaa, jonka tavoitteena on ylläpitämään tiedon käytettävyys, eheys ja luottamuksellisuus.

Tietoturvapoikkeama – tapahtuma, joka vahingoittaa tai saattaa vahingoittaa organisaation tietoturvaa ja normaalia toimintaa.

Tietoturva – järjestely, jonka tavoitteena suojella koko organisaation data ja elintärkeitä toimintoja.

Tietovuoto – tapahtuma, jossa organisaation arkaluonteinen data on päässyt luvattomasti ja hallitsemattomasti vuotamaan organisaation hallusta ulkopuolelle.

Valkohattu – henkilö, joka hyödyntää hakkerointitaitojaan hyvään tarkoitukseen, kuten hakkeroi luvallisesti yrityksen pyynnöstä heidän järjestelmiä etsien haavoittuvuuksia.

Vishing – puhelinurkinta, eli puhelun kautta tehtävää urkintaa. Rikollinen tekeytyy luotettavaksi toimijaksi, soittaa uhrilleen, ja urkkii uhrin henkilökohtaisia tietoja, joista rikollinen voi hyötyä.

Whaling – valaanpyynti on termi kyberrikollisten hyökkäys-metodille, jossa rikollinen esiintyy luotettuna organisaation avainhenkilönä ja pyrkii saamaan tätä kautta pääsyn yrityksen arkaluontoiseen dataan, omaisuuteen ja varoihin.