JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Elisa ja F-Secure kertoivat tänään syventävänsä yhteistyötään yritysverkkojen suojauksessa. Tarvetta paremmalle suojaukselle ja hyökkäysten tunnistamiselle onkin. Tämänpäiväinen demo osoitti, miten helppoa verkkoihin on murtautua.

Demossa käytettiin järjestelmien murtotestaukseen suunniteltua Kali-Linuxia sekä sen päällä graafista Armitage-käyttöliittymää. Yrityksen verkkoon päästiin lähettämällä LinkedIn-työpaikkailmoituksen vastaus, jonka mukana lähetettiin pieni exploit-ohjelmanpätkä. Kuvitteellisessa tilanteessa esimerkiksi HR-työntekijä avaa työhakemuksen ja mitään aavistamatta avaa hyökkääjälle tien yrityksen verkkoon.

Kali-Linuxin mukana tulevilla työkaluilla hyökkääjä saa selville koneen käyttäjän tiedot sekä koneen sijainnin verkossa. Tämän jälkeen voidaan Kalin oletustyökaluilla lisätä käyttäjän oikeuksia, hakea haluttu data tai tiedosto verkon rakenteesta ja pahimmassa tapauksessa poistaa kaikki muut käyttäjät. Tässä vaiheessa yritys olisi täysin hyökkääjän armoilla.

Elisan ja F-Securen nyt yrityksille tarjoamassa ratkaisussa F-Securen Rapid Detection Service -palvelulla kuitenkin nähdään heti, mikäli verkosta avataan uusi, tuntematon yhteys ulospäin. Tästä kulkee tieto Elisan kyberturvakeskukseen (SOC, Security Operations Center), jossa voidaan nopean analyysin perusteella ryhtyä tarvittaviin toimenpiteisiin. Näitä voivat olla yksittäisen tai useamman koneen verkkoyhteyksien peruminen tai käyttäjätunnuksiin tai käyttöoikeuksiin puuttuminen.

Uutta on se, että F-Securen RDS-työkaluilla murto havaitaan ja siihen reagoidaan 30 minuutissa. Gartnerin mukaan haittaohjelmat mellastavat yleensä yritysverkossa keskimäärin sata päivää ennen kuin ne havaitaan. Tästä voi sitten aiheutua jopa miljooniin nousevat taloudelliset haitat maineen menetyksestä puhumattakaan.

Elisan ja F-Securen yhteisratkaisu on hyvätyökalu yrityksille, mutta totuus on, että tietomurroissa on usein kyse kilpajuoksusta. Osaava hakkeri tietää yritykseen tutustuttuaan, mitä hakea ja usein jopa, mistä sitä hakea. Siksi epänormaalin verkkokäyttäytymisen havainnointi on ainoa keino yrittää vastata murtoihin.

 
 

Pelottaako kuvien varmuuskopiointi verkkoon? Harkitse omaa pilveä

Viime vuonna otettiin huikeat 1,2 biljoonaa eli 1200 miljardia digitaalista valokuvaa1, joista noin 85 prosenttia älypuhelimilla. Kuvat säilyttävät muistojamme, jotta voimme palata myöhemmin niihin hetkiin, jotka muovaavat elämäämme ja kertovat tarinoitamme perheellemme ja ystävillemme. Puhelimen kadottaminen saattaa kuitenkin tarkoittaa myös näiden arvokkaiden muistojen hukkaamista. Niinpä on ehdottoman tärkeää varmistaa, että niistä on varmuuskopio.

Lue lisää...

IoT-suunnittelusta demokraattisempaa – avoimen koodin korteilla ja yhteisöjen tuella

Avoimen koodin ohjelmistojen rinnalle ovat tulossa avoimen koodin laitteistot ja kortit. Niiden ja suunnittelijayhteisöjen avulla yhä useampi rakentelija voi saada IoT-suunnittelunsa valmiiksi tuotteeksi asti.

Lue lisää...
 
ETN_fi Langaton anturi kertoo betonin kosteuden https://t.co/QF085IazLJ @MatoEngineering @japikas @FinnBuild
ETN_fi Phoenix Contact ostaa kaksi saksalaista yritystä: SKS Kontakttechnik keskittyy sähkömekaniikkaan, Pulsotronic GmbH… https://t.co/AfQDWxGQ6x
ETN_fi First truly black solar modules roll off industrial production line @AaltoUniversity https://t.co/ym11lOA2lL
ETN_fi Telian toimitusjohtaja: 5G-datassa kokeillaan uusia hintamalleja https://t.co/we8ryxGl4D @teliafinland
 
 

ny template