JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Yritysten pitäisi varautua siihen, että jollakin keinolla hakkeri tulee lopulta aina kaikkien suojausten läpi yrityksen tietoverkkoon. - Tietohallinnon pitää varautua siihen, että jollain aikavälillä rosvot ja hakkerit pääsevät väistämättä sisään järjestelmiin, sanoo tietoturvayhtiö Combitechin konsultti Jyrki Luukko.

- En halua sanoa, että virustorjuntaohjelmat, palomuurit ja verkon suojaaminen olisivat turhia asioita. Yritysten täytyy kuitenkin kehittää pelkän puolustautumisen sijaan myös valvonta- ja reagointikykyään, Luukko evästää.

Tietomurto voi aiheutua esimerkiksi käyttäjätunnusten varastamisesta tai siitä, että työntekijä on huijattu lataamaan haitallisia muistinvaraisia ohjelmia, joita virustorjuntaohjelma ei saa kiinni, koska tiedostoa ei ole.

- Järjestelmiin sisäänpääsy halutaan tietysti tehdä mahdollisimman vaikeaksi ja hyökkääjän etenemistä voidaan vaikeuttaa, mutta tietomurron estäminen voi olla jopa mahdotonta, sillä hakkerit keksivät aina uusia kikkoja.

Haavoittuvuuksia hyväksikäyttäen kyberrikollinen pääsee käsiksi esimerkiksi Windowsin ylläpitotyökaluihin, joiden käyttöä ei voi estää järjestelmän kaatumatta.

Ympäristöjä ei voi koskaan suojata täysin, mutta onneksi niitä voidaan valvoa. - Ajatellaan vaikka työasemia, joihin hyökkäys yleensä kohdistetaan. Voimme seurata sitä, onko käyttöjärjestelmän taustalla käynnissä epäilyttäviä prosesseja. Hyökkääjä jättää usein kulkiessaan jälkiä, jotka voidaan tunnistaa.

– Kun tietomurto onnistuu, hyökkääjä alkaa kokeilla, mihin kaikkialle tunnuksilla pääsee. Tällöin syntyy esimerkiksi epäonnistuneita kirjautumisia sinne tänne ja käyttöjärjestelmää saatetaan käyttää outoon kellonaikaan. Jos tavanomainen käyttäjä haluaa skannata verkkoa yhtäkkiä laajemmin, niin ei se ihan normaalia ole, Luukko havainnollistaa.

Myös liikenteen suuntia voidaan vahtia. Onko verkosta otettu esimerkiksi yhteys hyökkääjien usein hyödyntämään Tor-verkkoon?

– Jossain vaiheessa rikollisen tavoitteena on verkkolevy tai tietokanta. Kun tietomurron tehnyt löytää jotain jännää, niin usein tiedoista otetaan itselle kerralla isompi paketti, kuten koko tietokanta työstettäväksi. Taas voidaan kysyä, miksi meidän nuhteeton Taavi Työntekijä lataa koko liiketoimintakriittisen tietokannan käyttöönsä?

- Tietoturvan kanssa täytyy toimia vähän samaan tapaan kuin vakuutusten kanssa. Valvotaan vain vähän, jos mahdollisesta murrosta syntyvä haitta on pieni, Luukko päättää.

 
 

Tekoäly mullistaa seuraavaksi kuvantunnistuksen yrityskäytössä

Älykäs karttapalvelu, joka ohjaa kiertämään ruuhkat ja tietyöt, on meille jo itsestäänselvyys. Viime vuoden lopulla tekoälyn avulla toteutettu Google Translate -käännöspalvelun uudistus oli puolestaan huima loikka, jonka myötä suomenkielistenkin tekstien kääntäminen alkaa jo tuottaa hämmentävän laadukkaita lopputuloksia. Jopa reaaliaikainen kääntäminen suoraan korvakuulokkeisiin on nyt mahdollista.

Lue lisää...

Laadukas käyttöliittymä ja pitkä akunkesto – mahdoton yhtälö?

Myös puettaviin laitteiin halutaan näyttävä käyttöliittymä animaatioineen, mutta voiko sellaisen toteuttaa pienellä akulla varustetussa laitteessa? Toshiba Electronics Europen uudella TZ1200-prosessorilla se onnistuu.

Lue lisää...
 
ETN_fi It is too early for facial recognition, says Huawei. See https://t.co/Pxuuz2HAtD @HuaweiMobileFI
ETN_fi Internet of Things? Or Internet of Moving Things? See https://t.co/tZGo47BeC4 @mcubemems
ETN_fi Wifi-verkkojen WPA2-salaus murrettu. https://t.co/NO8bmrjyAp @viest_virasto
ETN_fi Huawei Mate 10 is not a smart phone. It is an intelligent machine. https://t.co/MbW3ec5Sje @HuaweiMobileFI
ETN_fi Huawei lanseeraa Mate 10- huippumallin Münchenissä. Kiinalaisvalmistajan ensimmäinen malli, joka hyödyntää paikalli… https://t.co/5RPybKzmd2
 
 

ny template