Olemme ajassa, jolloin yritykset ovat digitaalisesti kehittyneempiä kuin koskaan, ja tekniikan kehittyessä myös organisaatioiden tietoturva-asetelmia on parannettava. Jos näin ei tehdä, seurauksena voi olla kallis tietomurto, kuten olemme nähneet tapahtuvan monissa yrityksissä. Tietoverkkorikollisuus on kehittynyt, ja uhkatoimijat pyrkivät minkä tahansa organisaation kimppuun, joten yrityksesi tietojen, rahan ja maineen suojaamiseksi on tärkeää investoida kehittyneeseen tietoturvajärjestelmään. Mutta ennen kuin voit ryhtyä kehittämään tietoturvaohjelmaa organisaatiollesi, on tärkeää, että ymmärrät tietoturvan eri tyypit ja sen, miten ne kaikki toimivat yhdessä.

Mitä on tietoturva?

Tietoturva (tunnetaan myös nimellä InfoSec) varmistaa, että sekä fyysiset että digitaaliset tiedot suojataan luvattomalta pääsyltä, käytöltä, luovuttamiselta, häiritsemiseltä, muokkaamiselta, tarkastamiselta, tallentamiselta tai tuhoamiselta. Tietoturva eroaa kyberturvallisuudesta siinä, että InfoSec pyrkii pitämään kaikenlaiset tiedot turvassa, kun taas kyberturvallisuus suojaa vain digitaalista tietoa. Jos yrityksesi alkaa kehittää tietoturvaohjelmaa, tietoturva on se, josta sinun kannattaa aloittaa, sillä se on tietoturvan perusta.

Hallintakehys

Kun luot tietoturvaohjelmaa, sinun kannattaa aloittaa siitä, että sinulla on asianmukainen hallintorakenne. Hallinnointi on kehys, joka on luotu sen varmistamiseksi, että tietoturvastrategiat ovat linjassa liiketoimintasi päämäärän ja tavoitteiden kanssa. Hallinnointi kuroo umpeen liiketoiminnan ja tietoturvan välisen kuilun, jotta tiimit voivat työskennellä tehokkaasti yhdessä. Kehys määrittelee myös kunkin henkilön roolit, vastuualueet ja vastuuvelvollisuudet ja varmistaa, että noudatat vaatimustenmukaisuutta.

CIA-kolmikko

Kun tietoturva-asiantuntijat kehittävät politiikkoja ja menettelytapoja tehokasta tietoturvaohjelmaa varten, he käyttävät oppaana CIA-kolmikkoa (luottamuksellisuus, eheys ja saatavuus). CIA-kolmikon osatekijät ovat:

  • Luottamuksellisuus: varmistaa, että tiedot eivät ole asiattomien henkilöiden saatavilla – yleisimmin tämä toteutetaan salauksen avulla, jota on saatavilla monessa muodossa
  • Täydellisyys: suojaa tietoja ja järjestelmiä asiattomien henkilöiden suorittamalta muokkaukselta; varmistaa, että tiedot ovat täsmällisiä ja luotettavia
  • Käytettävyys: varmistaa, että valtuutetut henkilöt pääsevät tarvittaessa käsiksi tietoihin ja että kaikkia laitteistoja ja ohjelmistoja ylläpidetään asianmukaisesti ja päivitetään tarvittaessa

CIA:n kolmikannasta on tullut de facto standardimalli organisaation turvallisuuden takaamiseksi. Nämä kolme perusperiaatetta auttavat rakentamaan tehokkaat tietoturvakontrollit tietojen säilyttämiseksi ja suojaamiseksi.

Mitä on kyberturvallisuus?

Kyberturvallisuus on tietoturvan alaryhmä, jossa organisaation verkkoja, tietokoneita ja tietoja puolustetaan luvattomalta digitaaliselta käytöltä, hyökkäyksiltä tai vahingoittumiselta ottamalla käyttöön erilaisia prosesseja, tekniikoita ja käytäntöjä. Kun lukemattomat kehittyneet uhkatoimijat kohdistuvat kaikenlaisiin organisaatioihin, on ratkaisevan tärkeää, että IT-infrastruktuurisi on jatkuvasti suojattu, jotta voit estää täysimittaisen hyökkäyksen verkkoosi ja vaarantaa yrityksesi tiedot ja maineen.

Social Engineering

Kun kyberuhkatoimijat kohdistuvat organisaatioon, he tutkivat liiketoimintasi lisäksi myös työntekijöitasi. He tietävät, että tietoturvan ulkopuoliset työntekijät eivät ole yhtä tietoisia kyberuhkista, joten he toteuttavat kyberhyökkäyksiä, joissa käytetään hyväksi ihmisten haavoittuvuuksia. Sosiaalisen manipuloinnin avulla uhkaajat manipuloivat ihmisiä antamaan pääsyn arkaluonteisiin tietoihin. Yleisimpiä social engineering -hyökkäyksiä ovat:

  • Phishing: yleensä sähköpostin tai chatin muodossa, jossa uhkaajat esiintyvät todellisena organisaationa saadakseen henkilökohtaisia tietoja
  • Pretexting: kun uhkaaja esiintyy auktoriteettihenkilönä tai jonkun sellaisen henkilönä, johon kohde helposti luottaisi, saadakseen heidän henkilökohtaisia tietojaan
  • Baiting: Kun uhkaajat jättävät haittaohjelmalla saastuneen laitteen, kuten USB- tai CD-levyn, paikkaan, josta joku voi helposti löytää sen, jolloin joku käyttäisi saastunutta laitetta tietokoneellaan ja asentaisi vahingossa haittaohjelman, jolloin uhkaajat pääsisivät kohteen järjestelmään
  • Quid pro quo: kun uhkaaja pyytää henkilökohtaisia tietoja vastineeksi jonkinlaisesta palkkiosta, esim.esim. rahaa, ilmaista lahjaa tai ilmaista palvelua

Yritysjohtajana sinun vastuullasi on rakentaa tietoturvatietoisuuden kulttuuri ja täyttää tiimisi kyberturvallisuustietämyksessä ja -ymmärryksessä olevat aukot. On olennaista, että työntekijöilläsi on tietoa kyberturvallisuusriskeistä, jolloin on epätodennäköisempää, että työntekijä joutuu hyökkäyksen uhriksi. Tarjoa työntekijöillesi tarvittava koulutus ja teknologia, jotta voit vahvistaa organisaatiosi inhimillistä palomuuria ja lieventää verkkohyökkäyksen mahdollisuutta.

Mitä on verkkoturvallisuus?

Verkkoturvallisuuden osa-alueen, verkkoturvallisuuden, tavoitteena on suojata kaikki tiedot, joita lähetetään verkossasi olevien laitteiden kautta, jotta varmistetaan, että tietoja ei muuteta tai siepata. Verkkoturvallisuuden tehtävänä on suojata organisaation IT-infrastruktuuria kaikentyyppisiltä kyberuhkilta, kuten

  • Virukset, madot ja troijalaiset hevoset
  • Nollapäivähyökkäykset
  • Hakkerihyökkäykset
  • Palvelunestohyökkäykset
  • Vakoilu- ja mainosohjelmat

Verkkosi tietoturvatiimi toteuttaa tietoturva-arkkitehtuurin vartioimiseksi tarvittavat laitteistot ja ohjelmistot. Kun käytössä on asianmukainen verkkoturva, järjestelmäsi voi havaita uudet uhat ennen kuin ne tunkeutuvat verkkoosi ja vaarantavat tietosi.

Verkkoturvajärjestelmässä on monia komponentteja, jotka työskentelevät yhdessä parantaakseen tietoturva-asennettasi. Yleisimpiä verkkoturvan komponentteja ovat:

  • Palomuurit
  • Virustorjuntaohjelmistot
  • Murtojen havaitsemis- ja torjuntajärjestelmät (IDS/IPS)
  • Virtuaaliset yksityisverkot (VPN)

Kun verkkosi tietoturva on vaarantunut, ensimmäisenä prioriteettinasi tulisi olla hyökkääjien poistaminen mahdollisimman nopeasti. Mitä kauemmin he pysyvät verkossasi, sitä enemmän heillä on aikaa varastaa yksityisiä tietojasi. Ponemon-instituutin vuoden 2013 Cost of Data Breach -tutkimuksen mukaan, lukuun ottamatta katastrofaalisia tai megaluokan tietoturvaloukkauksia, tietoturvaloukkauksen keskimääräiset kustannukset vaarantunutta tietuetta kohti ovat Yhdysvalloissa 188 dollaria. Keskimääräiset kokonaiskustannukset organisaatiolle Yhdysvalloissa ovat yli 5,4 miljoonaa dollaria. Tehokkain tapa pienentää kokonaiskustannuksia on saada hyökkääjät pois verkostostasi mahdollisimman pian.

Vastaa

Sähköpostiosoitettasi ei julkaista.