missÄ ollaan mihin mennÄÄn? - advania finland materiaalit... · muutaman vuoden päästä...

29
Juha-Matti Heljaste, F-Secure Oyj @juhisheljaste MISSÄ OLLAAN MIHIN MENNÄÄN? 1

Upload: others

Post on 23-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

  • Juha-Matti Heljaste, F-Secure Oyj

    @juhisheljaste

    MISSÄ OLLAANMIHIN MENNÄÄN?

    1

  • https://campaigns.f-secure.com/cyber-security-test/

    STRESSITESTI

    2

    https://campaigns.f-secure.com/cyber-security-test/

  • 3

  • 4

  • 5

  • https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kybersaa

    KYBERSÄÄ

    6

    https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kybersaa

  • 7

  • ESINEIDENINTERNET

    8

  • IOT -ESINEIDEN INTERNET

    9

    Tietoturvan tarpeesta vallitsee liikuttava yksimielisyysPwnie Expressin viime vuonna tekemään "Internet of Evil Things" -tutkimukseen osallistuneista 800 tietoturvan ammattilaisesta 84 prosenttia sanoi Mirai -botnetin kaltaisten tapahtumien muuttaneen heidän suhtautumistaan netin tietoturvaan. Vastaajista 92 prosenttia piti iot:n tietoturvaa, tai sen aukkoja, vakavana ongelmana.

    Ongelman suurimpana syynä näyttää olevan se, että jopa kaksi kolmasosaa tietoturvan vastuuhenkilöistä ei edes tiedä sitä, miten monta yhdistettyä laitetta heidän järjestelmissään oikein on.

  • Muutaman vuoden päästä meillä ei ole mitään laitteita, joita voi käyttää

    liittämättä niitä Internettiin

    INTERNET OF THINGS

    10

  • 11

  • 12

  • 13

    KESTÄÄ KESKIMÄÄRIN

    PUOLI VUOTTAHAVAITA TIETOMURTO

    Source: 2017 Cost of Data Breach Study by Ponemon Institute indicated the days to identify the data breach varied between 24 to 546 days

  • KYBERHYÖKKÄYSTEN EVOLUUTIO

    1990s

    Verkkoavastaan

    2000s

    Käyttäjäävastaan

    TÄNÄÄN

    Edistyneethyökkäykset

    2010s

    Kohdistetuthyökkäykset

  • HYÖKKÄÄJIENKYVYT JA RESURSSIT

    Valtiolliset toimijatTiedustelu / Vakoilu1

    Organisoitu rikollisuusRahallisen edun tavoittelu2

    Kyvykkäät rikollisryhmätRahallisen edun tavoittelu3

    Motivoituneet yksilöt / HaktivistitIdeologiset syyt4

    MakuuhuonehakkeritKoska helppoa5

    Salaiset edistyneettyökalut

    Pimeänmarkkinanerikoistyökalut

    Ilmaiseksi vapaasti saatavat työkalut

  • UHKAT OVATMUUTTUNEET

    16

    55%Kohdistettuja hyökkäyksiä

    45%Sattuivat vaan kohdalle

    52%Huijauksia

    48%Haavoittuvuuksia

    HYÖKKÄYSTAPA

    66%Haittaohjelmia

    33%Scriptejä

    MURRON JALKEEN

    57%Tavallisen

    käytttäjän työtä

    43%Konna-hommia

  • OPPORTUNISTISET HYÖKKÄYKSET KOHDISTUVATVALMISTAUTUMATTOMIIN

  • JAETTU VASTUU -AWS

    18

  • MODERNI IT INFRASTUKTUURI LISÄÄHYÖKKÄYSPINTAA

    19

    Mitä resursseja meillä on?Kuinka kriittisiä ne ovat?Kuka pystyy käyttämään?Mitä palveluja me käytämme?Kuinka niihin tetaan yhteyttä ?… jne jne jne

  • 20Verizon: Data Breach Investigations Report, 3/2018

    HY

    TIETOMURTO

  • AJATUSMALLINON MUUTUTTAVA

    21

    Yhden pisteen tutkintaa ja ON/OFF vastauksia

    Tapahtumaketjuja, sisältöön perustuvialöydöksiä ja monipuolisia automatisoituja

    reagointeja

  • F-SECURE RAPID DETECTION & RESPONSE

    22

    Tapahtumat Havainto

    Sensorit

    Organisaatiosi

    Ohjeistus toimiin Automaattiset toiminnot

    F-SecurePartner

    tai oma IT Optionto elevate

  • BROAD CONTEXT DETECTION™ TOIMINNASSA

    23

    Noin 325 sensoria ympäriorganisaatiota

    F-Securenreaaliaikaisen analyysin

    jälkeen

    Tapahtumaketjujenanalysoinnin jälkeen

    500 mlnTAPAHTUMAA KUUKAUDESSA

    225,000EPÄILYTTÄVÄÄ TAPAHTUMAA

    24HAVAINTOA 7

    TODELLISTA UHKAA

    REAL-TIME BEHAVIORAL ANALYSIS

    BROAD CONTEXT DETECTION™

    CAPTURING BEHAVIORAL EVENTS

    EVENTS

  • ÄLÄ OLE HELPPO KOHDE

    24

    KYBERHYÖKKÄYKSISTÄ LUOTTAA

    VANHENTUNEISIIN OHJELMISTOIHIN

    4/5 23%

    TYÖNTEKIJÖISTÄ AVAA HUIJAUSVIESTIN

  • © F-Secure

    25

    VIHOLLISET EIVÄT TARVITSE USEITAHAAVOITTUVUUKSIA

    40 MIN välein löytyy uusia haavoittuvuuksia

    17218 haavoittuvuutta julkaistiin vuonna 2019

    103 pv on keskimääräinen aika tunnetun haavoittuvuuden korjaamiseksi

    15 pv keskimääräinen aika kuinka pian haavoittuvuutta hyväksikäytetään

    YKSI RIITTÄÄ

  • ▪ DISCOVERY SCAN

    Skannaus joka kartoitetaan koko verkon laitteet

    ▪ SYSTEM SCAN

    Löytää haavoittuvuudet konfiguroinneista, puutteellisista ohjelmistopäivityksistä, implementointivirheistä jne.

    Asset management

    ▪ WEB SCAN

    Testaa web-sovellukset lukuisilta haavoittuvuuksilta

    ▪ SECURITY CENTER

    -Keskitetty hallinta ja raportointi pilvessä

    -

    F-SECURERADARHAAVOITTUVUUKSIENHALLINTAAN

    26

  • HUIJAUSTA

    27

    -Secure

  • KUINKAPÄÄSETTIETOMURRONUHRIKSI

    28

    KLIKKAA KAIKKI VIESTIT JA LINKIT

    PÄIVITTÄMÄTTÖMÄT OHJELMISTOT

    PILVIMIGRAATION VIRHEET

    SALASANOJEN UUDELLEENKÄYTTÖ

    HAAVOITTUVAT OMAT APPLIKAATIOT

  • KIITOS