Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Samankaltaiset tiedostot
Kyberturvallisuudesta

Kyberturvallisuus käytännössä

Kyberturvallisuuden tila

KYBERTURVALLISUUS. digitalisoituvassa maailmassa. Digitaalinen murros. Uudet liiketoimintamahdollisuudet

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Virtuaalilaboratorio kyberturvallisuuskoulutuksessa

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

DIF AAMIAISTILAISUUS. Mitä hallitusjäsenen, erityisesti tarkastusvaliokunnan, tulisi tietää kyberturvallisuudesta? Nixu

Kybermaailman haaste. Hybridiaikakaudella

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?

- ai miten niin? Web:

Kyberturvallisuuden ja kybersodankäynnin todellisuus

TEEMME KYBERTURVASTA TOTTA

Kyberturvallisuus kiinteistöautomaatiossa

Strateginen Kyber-tilannekuva

SFS-EN ISO (2014): Yhteiskunnan turvallisuus. Liiketoiminnan jatkuvuuden hallintajärjestelmät. Vaatimukset SFS-seminaari

Hyökkäysten havainnoinnin tulevaisuus?

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Kyberturvallisuus on digitalisaation edellytys ja vaatimus

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Vesihuolto päivät #vesihuolto2018

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

Muuttuvat tietoturvauhkat

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Kyberturvallisuuden koulutus ja oppimisympäristöt

TEEMME KYBERTURVASTA TOTTA

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Kyberturvallisuuden johtaminen Pertti Jalasvirta

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

VIITE: Eduskunnan talousvaliokunnan kuuleminen koskien valtioneuvoston selontekoa sisäisestä turvallisuudesta (VNS 5/2016 vp)

TEEMME KYBERTURVASTA TOTTA

Turvallisuus on muutakin kuin paloturvallisuutta / Joona Vuorenpää, Viljami Vuorela, Tuomo Karppinen

Vaalihäirintä ja kyberturvallisuus

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

Tietoturvallisuuden johtaminen

VALVO JA VARAUDU PAHIMPAAN

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Kyberturvallisuus modernin organisaation menestystekijänä. Aapo Cederberg CEO

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Fennian tietoturvavakuutus

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

- ai miten niin?

Tietomurroista opittua

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

TOIMITUSJOHTAJAN KATSAUS

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

Mitä apuja VAHTI tarjoaa julkisen hallinnon digitaalisen turvallisuuden kehittämiseen?

Kyberturvallisuus huoltovarmuuskriittisissä kohteissa

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Riskienhallinta- ja turvallisuuspolitiikka

- muotisana vai reaalimaailman ilmiö?

Industrial Fire Protection Handbook

Yhtiökokous, TOIMITUSJOHTAJAN KATSAUS

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

PK-yrityksen tietoturvasuunnitelman laatiminen

- ai miten niin?

- ai miten niin?

POTILAS- JA ASIAKASTURVALLISUUSSTRATEGIA Turvallisuuskulttuuri ja johtaminen

Muutoksen hallittu johtaminen ja osaamisen varmistaminen

Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? Kimmo Rousku

Kyberturvallisuuden implementointi

Mullistavat tulostusratkaisut

- ai miten niin?

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

Visualisoi tapahtumat ja selvitä niiden kulku

Turvallisuuden kehittäminen Verohallinnossa. Turvallisuusjohtaja Samuli Bergström

Sulautettu tietotekniikka Ubiquitous Real World Real Time for First Lives

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

Tutkimus web-palveluista (1996)

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?

Efficiency change over time

F-Secure Oyj Toukokuu 2016 MIKSI SIJOITTAA F-SECUREEN?

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Kyberturvallisuuden haasteet markkinoinnille

Ketterämpi Sonera Matka on alkanut!

Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia

MTS Seminaari, Cyberlab Oy, CEO, FISC ry, Executive Director: Juha Remes

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Transkriptio:

Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014

Onko kyberhyökkäyksen kohteeksi joutumisen riski kasvanut kuluneen vuoden aikana? Kyllä 86%

Onko organisaatiosi joutunut tietomurron tai -vuodon kohteeksi viimeisen kahden vuoden aikana?

Mistä tietomurto johtui? 53% 30% 17% Ulkoisesta kyberhyökkäyksestä Inhimillisestä virheestä Muu syy/ en osaa sanoa

Tietomurrot ja -vuodot

Todellisuus varautumisesta 34% 29% 50% Vastaajista on turvallisuusyksikkö tai päällikkö, jolla on vastuu kyberturvallisuudesta Vastaajista on kyberturvallisuusstragia Vastaajista aikoo tehdä investointeja parantaakseen turvallisuutta

Faktoja kyberhyökkäyksistä 94 % yrityksistä kuulee kyberhyökkäyksestä ulkopuoliselta taholta. Vain 6 % organisaatioista havaitsee hyökkäykset itse. 6 1 Tyypillinen kyberhyökkäys jatkuu yli 416 päivää huomaamatta. % johdosta uskoo organisaation tunnistavan hyökkäykset 77 Lähde: Center for a new American Security: Active Cyber Defense A Framework for Policymakers 2/2013 Lähde: Forrester Research study on targeted threats

Hyökkäyksen aikajana Attacker Surveillance Target Analysis Access probe Attack Set-up System Intrusion Attack Begins Discovery/ Persistence Leap Frog Cover-up Attacks Starts Complete Cover-up Complete Attacker capabilities Attacker free time Defender capabilities Physical security Threat Analysis Defender discovery Attack forecast Monitoring & Controls Incident reporting Attack Identified Containment Impact analysis Damage identification Response System Recovery reaction As prevention by itself is no longer sufficient, it has become essential to develop organizational capabilities to effectively detect and respond to malicious behavior

Case-esimerkki: Globaali valmistavan teollisuuden yritys ennen ja jälkeen SOC:n ENNEN 9200 KRIITTISTÄ HÄLYTYSTÄ JÄLKEEN 360 MILJOONAA LOKITAPAHTUMAA 512 HÄLY- TYSTÄ 20 TIETOTURVA- TAPAHTUMAA ASIAKKAALLE 2 VIIKKOA

Uhkatoimijat 1. Haktivismi 2. Rikollisuus 3. Vakoilu 4. Terrorismi 5. Kybersota 6. Kybersabotaasi

Kyberturvallisuus on riskienhallintaa Tiedätkö miltä suojautua? Tiedätkö miten suojautua? Riskit on tiedostettava Strategiset ja operatiiviset riskit Taloudelliset ja toiminnan jatkuvuutta uhkaavat riskit Maineriskit ja aineettomiin hyödykkeisiin liittyvät riskit Juridiset riskit Geopoliittiset riskit jotta ne voi käsitellä Välttäminen (eliminointi, välttää joutumasta osalliseksi) Pienentäminen (todennäköisyyden tai seurauksen pienentäminen) Jakaminen / siirtäminen Hyväksyminen

Mitä olemme oppineet?

Sairaalat ovat kohde

Locky campaign / elokuu 2016 Lähde: FireEye

Sairaalassa paljon uhkavektoreita Fyysinen ympäristö Sähkönsyöttö Talotekniikka Kulunvalvonta SairaalaIT Hallinnollinen tietotekninen ympäristö Potilastiedot Tutkimusdata Lääkintälaitteet

Laaja uhkatoimijakenttä

Poimintoja CGI:n kyberturvallisuuspalveluista Jatkuvilla palveluilla toimit turvallisesti, esim. Jatkuva kyberturvallisuuden ylläpitäminen Tietoturvatapahtumiin reagointi ja tutkinta Kyberturvallisuus Konsultointipalveluilla tiedostat riskit, esim. Uhkamallinnukset Haavoittuvuushallinta, riskienhallinta, vaatimushallinta Kyberturvallisuusstrategiat Kyberin Health Check Projekti- ja tietoturvaratkaisuilla suojaat toimintasi, esim. Turvamekanismien toteutus Kyberturvallisuuden suorituskykyjen varmistaminen ja kehittäminen Liiketoiminnan jatkuvuuden hallinta

Jens Säynäjärvi @saynajarvi www.cgi.fi/kyber www.cgi.fi/kybertutkimus 20