Kyberturvallisuuden johtaminen 30.01.2019 Pertti Jalasvirta
Maturity Level and Cyber Resilience 2 360 Cyber Academy
Seeing the big picture 3 360 Cyber Academy
Insider Risk 60 % / Outsider Risk 40 % The biggest cyber security threat to your company are your employees It is believed around 60% of cyber risks are attributable to insider risk Insider risk is based on employee s behavior and level of knowledge Cyber threat mitigation needs to be part of everybody s daily routine, no matter what your role or title is We aim to help you educate your personnel and improve your organizational security Your Organization is only as strong as its weakest link 5 360 Cyber Academy
Learning experience 6 360 Cyber Academy
Kyberturvallisuuden strateginen johtaminen Cyberwatch Yrityksen omat toimet Tilannekuva 360CyberAcademy Johdon strategiset linjaukset Tilanneymmärrys Riskianalyysien tarkennus Johtaminen Prosessit Ihmiset Tekniset ratkaisut Varautumisen taso Analyysi Muutokset Ennakointi Ennaltaehkäisy
Kyberturvallisuuden strateginen johtaminen IHMISET JOHTAMINEN TEKNOLOGIA PROSESSIT
PELI MUUTTUU Digitaalisuus muuttaa yhteiskuntaa ja sen pelisääntöjä. Nettijättien palvelut ja toimintamallit muuttavat yhteiskuntaamme - suunta ei välttämättä ole ihmisten ja yhteiskunnan parhaaksi. Sama peli eri säännöt.
Globaali politiikka kyberilmiöiden taustalla
STRATEGIC CYBER ANALYSIS GLOBAL POLITICS Top Down AI ANALYSIS AI ANALYSIS Bottom up CYBER WORLD
The logic of Cyber operations ESPIONAGE END STATE Chaos Target library Vulnerabilities Political pressure State actors Targets Cyber securityarrangements Impact on political decisions
1. Political level 2. Military level 3. Economic level 4. Technological level 5. Citizen level
Mitä on Hybridisota? Kuka? Miten? Hybridioperaatioissa käytetään kaikkia mahdollisia keinoja ja suorituskykyjä noudattaen sotilaallisen operaation perusoppeja ja logiikkaa maalina on koko yhteiskunta Milloin?
Hard Power Soft Power HYÖKKÄYS Sotilaallinen voima Uudet suorituskyvyt Puolisotilaalliset joukot Kyberhyökkäykset Talouspakotteet Informaatio-operaatiot Yksityisen sektorin suorituskyvyt Kansalaisyhteiskunnan keinot Poliittisen päätökset ja diplomatian keinot Hybridioperaatiot Ajoitus Samanaikaisuus PUOLUSTUS Kansallinen puolustus Yhteiskunnan turvallisuus Kansainvälinen yhteistoiminta Sisäinen turvallisuus Kriittinen infra Taloudellinen vakaus Median toiminta Henkinen kriisinkestävyys Terveydenhoito Kansalaisyhteiskunta YHTEISKUNNAN ELINTÄRKEÄT TOIMINNOT
Information Operations at Hybrid Era Wanted Information Impact Manipulation Hybrid Operations Global Impact Internal Impact
CIP is the Backbone of Modern Society Is Highly Interlinked and Interdependent Energy Oil and Gas etc. Electricity Water & Heat Banking and Finance Services for Citizens; Healthcare etc. Transportation & Logistics National Decision-making Media & Telecommunications A Complex Interplay of Connections & Flows
Game is hard on the national level The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America s technology supply chain, according to extensive interviews with government and corporate sources. - Bloomberg Businessweek, Oct 8.2018 Illustrator: Scott Gelber for Bloomberg Businessweek
CyberCaliphate Virtual resilient environment that will remain even if the physical land is destroyed. List of possibilites how to participate. Share knowledge and materials (e-learning). Tools for cyber attacks. - Abu-Mohammad al-adnani, 2016
KYBERVAKOILU ON TÄRKEÄ AIHE Kybervakoilu haastaa koko yhteiskuntaa. Vaikuttaa myös kansalliseen turvallisuuteen. Vakava uhka suomalaiselle tietopääomalle. Kybermaailma muuttuu koko ajan haaste kasvaa Keskustelua ja tietoisuutta kybervakoilusta tulee lisätä.
They are already in! On aika muuttaa ajattelua emme ole enää suojassa. 99päivää yrityksiltä Vuonna 2016 yrityksiltä kului keskimäärin 99 päivää havaita heihin kohdistunut kyberhyökkäys tai tietovuoto. 3päivää hyökkääjiltä Hyökkäystestauksia tekevältä RedTeam ryhmältä kului noin 3 päivää aikaa saada haltuun pääkäyttäjän oikeudet. Lähde: Mandiant M-Trends 2017 - FireEye
Perinteinen tiedustelu vs. kybertiedustelu PERINTEINEN TIEDUSTELU HUMINT - henkilötiedustelu OSINT julkiset lähteet SIGINT signaalitiedustelu SOTILASKOHTEET VALTIOHALLINTO YRITYKSET KYBERTIEDUSTELU CYINT kybertiedustelu SOCMINT sosiaalisen median lähteet KOKO KANSAKUNTA
Tiedustelu ennen ja nyt NYT PROFIILI JA VAIKUUTAMIS- KANAVAT ONLINE VAIKUTTAMINEN ON MAHDOLLISTA ALOITTAA REAALIAIKAISESTI ENNEN PROFIILIN MUODOSTAMINEN 6 kk 1 v VAIKUTTAMISEN KANAVAT 1 2 v TOIMENPITEET 1 v
Laillisen tiedon muuttuminen laittomaksi Riski tiedon väärinkäyttöön kasvaa. Laillisen ja laittoman välinen raja hämärtyy. Tiedonkeruu palvelun tarjontaan ja kehitykseen Tiedon jalostus mm. markkinointikäyttöön Tiedon hankinta laillisin ja laittomin keinoin
John A. Warden Five Rings Leaders Processes Infrastructure Population Fielded Forces 1943- = Center of Gravity By destroying or neutralizing the adversary s leadership ring, one will induce total physical paralysis of the system, rendering it incapable of opposing one s will.
Yksilötaso
Alibaba Alibaba sets new Singles Day record with more than $30.8 billion in sales in 24 hours That topped the $25.3 billion record set in 2017. Singles Day got off to a strong start with sales hitting $1 billion in one minute and 25 seconds. New Retail is also at the heart of the roughly 200,000 "smart stores" across China,
Analytiikan kehitysmahdollisuudet
Yksilön digitaalinen jalanjälki
Luovuus on loputon
Tiedustelu ennen ja nyt NYT PROFIILI JA VAIKUUTAMIS- KANAVAT ONLINE VAIKUTTAMINEN ON MAHDOLLISTA ALOITTAA REAALIAIKAISESTI ENNEN PROFIILIN MUODOSTAMINEN 6 kk 1 v VAIKUTTAMISEN KANAVAT 1 2 v TOIMENPITEET 1 v
TIEDON KERÄYS JA KÄYTTÖ Tiedon väärinkäytön riskit kasvavat. Laillisen ja laittoman tiedon rajat häviävät. Tiedon kerääminen palvelun tarjoamiseksi ja kehittämiseksi Tiedon jalostaminen ja analysointi markkinointitarkoitu ksiin Kerätyn tiedon käyttö laillisiin ja laittomiiin käyttötarkoituksiin
Dystopias Ennen, nyt ja tulevaisuudessa
KIITOS The winning concept for your cyber security Powered by 360 Cyber Academy 41