Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014
Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1
KPMG yrityksenä KPMG on maailmanlaajuinen asiantuntijapalveluita tarjoavien jäsenyritysten verkosto. Globaalisti Liikevaihto USD 23 mrd Toimipisteet 155 maassa Henkilökuntaa 155 000 Tehtävämme on siirtää osaamisemme arvoksi ja hyödyksi asiakkaillemme, henkilöstöllemme ja ympäröivälle yhteiskunnalle Suomessa Liikevaihto 93,4 milj. (9/2013) Toimipisteet 19 paikkakunnalla Ydinpalvelumme ovat: Henkilökunta 805 (12/2013) Tilintarkastus Veropalvelut Neuvontapalvelut 2
KPMG ja tietoturva - palvelut Tietoturvaarkkitehtuuri KPMG IT sertifiointi Hallinnollinen tietoturva Tekninen tietoturva Koulutuspalvelut 3
Tuntematon uhka -tutkimus
Mikä on tuntematon uhka Uhka, joka Ei halua tulla havaituksi Organisaatio ei havaitse Joitain luonnehdintoja Tavoitteena pitkäaikainen järjestelmien hallinta Yrittää monin keinoin välttää havaitsemista Työkalut ainakin osittain samoja kuin muissakin murtokeinoissa Teknisesti monimutkaisia Hyökkäyksen eri vaiheisiin osallistuu usein eri tahoja Kohdistettuja, valtion tekemiä, APT, nollapäivähaavoittuvuuksia 5
Kuinka turvallinen Suomi on "Vuonna 2016 Suomi on maailmanlaajuinen edelläkävijä kyberuhkiin varautumisessa ja niiden aiheuttamien häiriötilanteiden hallinnassa." (Valtioneuvoston periaatepäätös 24.1.2013) HS: 16.12.2012 6
KPMG:n organisoima tuntematon uhka -tutkimus Tavoite Menetelmä Osallistujat Milloin Järjestäjät Liikennemäärä Tutkia kehittyneiden uhkien ja nollapäivähaavoittuvuuksien (tuntematon uhka) tilannetta suomessa Verkkoliikenteen tutkiminen suomalaisissa organisaatioissa 10 organisaatiota. Keskimääräinen henkilöstömäärä 8500 ja keskimääräinen liikevaihto 3200 m. Tiedot kerättiin 8-30 marraskuuta 2013. Raportti julkaistiin 15 tammikuuta 2014. KPMG järjesti tutkimuksen yhdessä FireEyen ja Cybersecin kanssa. Tutkimuksen aikana tutkittiin yli 1.5 Gbps liikennevirtaa. Arvioitu (pääte)laitteiden lukumäärä oli noin 30 000. 7
Merkittävimmät tulokset Tutkimukseen osallistuneista organisaatioista melkein puolessa oli käynnissä olevia hyökkäyksiä 8
Merkittävimmät tulokset Päätelaitteet kohtaavat haittaohjelmia, vaikka ne olisivat organisaation sisäverkossa 9
Mitä havaintoja teimme verkosta 10
Virustotal.com 57 binäärisen haittaohjelman testaus 3.12.2013 11
Haittaohjelmien yhteysmenetelmä 12
Miksi tästä pitäisi olla huolissaan Haittaohjelmista on haittaa toiminnalle Turvallisuuden tunne ristiriidassa todellisuuden kanssa Suorat kustannukset toiminnalle Epäsuorat kustannukset toiminnalle IT-kustannukset 13
Suojautumiskeinot
Puolustusstrategia teknisluontoinen perspektiivi Vastatoimet Tilannekuva Operatiivinen kyvykkyys Helposti puolustettava infrastruktuuri Kriittisyys ja riskiarviointi 15
Puolustusstrategia hallinnollisluontoinen perspektiivi 16
Yhteenveto Suomessa on jatkuvasti käynnissä onnistuneita hyökkäyksiä Nykyiset käytännöt eivät estä hyökkäyksiä riittävän tehokkaasti Organisaatioiden on syytä kehittää tietoturvaan liittyviä käytäntöjä ja prosesseja, erityisesti murtojen havaitsemisen ja niihin reagoimisen osalta 17
Kiitos Presentation by Matti Järvinen