JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Elisa ja F-Secure kertoivat tänään syventävänsä yhteistyötään yritysverkkojen suojauksessa. Tarvetta paremmalle suojaukselle ja hyökkäysten tunnistamiselle onkin. Tämänpäiväinen demo osoitti, miten helppoa verkkoihin on murtautua.

Demossa käytettiin järjestelmien murtotestaukseen suunniteltua Kali-Linuxia sekä sen päällä graafista Armitage-käyttöliittymää. Yrityksen verkkoon päästiin lähettämällä LinkedIn-työpaikkailmoituksen vastaus, jonka mukana lähetettiin pieni exploit-ohjelmanpätkä. Kuvitteellisessa tilanteessa esimerkiksi HR-työntekijä avaa työhakemuksen ja mitään aavistamatta avaa hyökkääjälle tien yrityksen verkkoon.

Kali-Linuxin mukana tulevilla työkaluilla hyökkääjä saa selville koneen käyttäjän tiedot sekä koneen sijainnin verkossa. Tämän jälkeen voidaan Kalin oletustyökaluilla lisätä käyttäjän oikeuksia, hakea haluttu data tai tiedosto verkon rakenteesta ja pahimmassa tapauksessa poistaa kaikki muut käyttäjät. Tässä vaiheessa yritys olisi täysin hyökkääjän armoilla.

Elisan ja F-Securen nyt yrityksille tarjoamassa ratkaisussa F-Securen Rapid Detection Service -palvelulla kuitenkin nähdään heti, mikäli verkosta avataan uusi, tuntematon yhteys ulospäin. Tästä kulkee tieto Elisan kyberturvakeskukseen (SOC, Security Operations Center), jossa voidaan nopean analyysin perusteella ryhtyä tarvittaviin toimenpiteisiin. Näitä voivat olla yksittäisen tai useamman koneen verkkoyhteyksien peruminen tai käyttäjätunnuksiin tai käyttöoikeuksiin puuttuminen.

Uutta on se, että F-Securen RDS-työkaluilla murto havaitaan ja siihen reagoidaan 30 minuutissa. Gartnerin mukaan haittaohjelmat mellastavat yleensä yritysverkossa keskimäärin sata päivää ennen kuin ne havaitaan. Tästä voi sitten aiheutua jopa miljooniin nousevat taloudelliset haitat maineen menetyksestä puhumattakaan.

Elisan ja F-Securen yhteisratkaisu on hyvätyökalu yrityksille, mutta totuus on, että tietomurroissa on usein kyse kilpajuoksusta. Osaava hakkeri tietää yritykseen tutustuttuaan, mitä hakea ja usein jopa, mistä sitä hakea. Siksi epänormaalin verkkokäyttäytymisen havainnointi on ainoa keino yrittää vastata murtoihin.

 
 

Tämän takia Huaweita pelätään

Maailmalla on käynnissä omituinen sota, jossa yhä useammat maat kieltävät kiinalaisten laitevalmistajien laitteiden käytön tulevissa 5G-verkoissa. Mutta miksi amerikkalaiset pelkäävät Huaweita? MIT Technology Review -lehti listaa kuusi syytä.

Lue lisää...

Roima parannus IoT-verkkojen tietoturvaan

Langattomia IoT-laitteita pidetään merkittävänä uhkana teollisuuden tietoverkkojen turvallisuudelle. Tietoturvassa voidaan kuitenkin päästä roimasti paremmalle tasolle soveltamalla TLS-suojausmenettelyn virtaviivaistettua johdannaista, jonka avulla ei-IP-pohjaiset IoT-solmut voidaan turvallisesti liittää IP-pohjaisiin verkkoihin. Vahva tietoturva voidaan näin kattaa koko verkkojärjestelmän päästä päähän.

Lue lisää...
 
ETN_fi Digi-Key arpoi Electronicassa Chevy Camaro V8 -avoauton. Voittajaksi valikoitui regensburgilainen opiskelija Marco.… https://t.co/3P0cNN5wfZ
ETN_fi ams:n 3D-kasvontunnistus tulossa Snapdragonille: ams and Qualcomm Technologies to focus engineering strengths on ac… https://t.co/XpYvAvGEp1
ETN_fi Disobey-hakkeritapahtuma tammikuussa neljättä kertaa Helsingissä https://t.co/pBdYFx7jUr @Disobey_fi
ETN_fi Viranomaisverkko Virveen tulee mobiililaajakaista ensi vuonna. Kumppanioperaattorikin selviää kilpailutuksessa v. 2… https://t.co/TtNorpIQy2
ETN_fi Ensimmäinen AVR-pohjainen Arduino-kortti. Lisätietoja Mouserilta. https://t.co/7yazvkOkV1
 
 

ny template