Tiedotteet

Näytä tiedotekategoriat

Etusivu » Tiedotteet » Talous » Tietoturvaennuste 2016: Varaudu näihin

Tietoturvaennuste 2016: Varaudu näihin

Tiedote.
Julkaistu: 15.12.2015 klo 09:30
Julkaisija: Check Point Software Technologies Finland Oy

Tietoturvaennuste 2016: Varaudu näihin!

Tietoturvayhtiö Check Point Software Technologies ennustaa, että ensi vuonna kyberkriminaalit iskevät isoihin yrityksiin ja laitoksiin entistäkin harkitummin ja kohdistetummin. Kadunmiehen kiusa ovat älypuhelinten haittaohjelmat, jotka yleistyvät käyttöjärjestelmästä riippumatta.

 

Espoo, tiistai 15.joulukuuta 2015 – Check Point Software Technologies onnistui vuosi sitten tietoturvaennusteessaan valitettavan hyvin.

– Arvioimme silloin muun muassa, että muunneltujen haittaohjelmien määrä kasvaa nopeasti, mobiilihaittaohjelmia alkaa syntyä ja levitä, ja paljon käytetyistä käyttöjärjestelmistä, kuten Androidista ja iOS:sta, löytyy kriittisiä haavoittuvuuksia. Nämä kaikki toteutuivat, toteaa Check Pointin Suomen maajohtaja Petri Sonkeri.

Check Pointin ennusteet perustuvat kansainvälisen yhtiön kautta maailman keräämään laajaan aineistoon. Sonkeri näkisi mieluiten ennusteiden osuvan harhaan ja ihmisten, yritysten ja tietojen pysyvän turvassa.

– Ennusteet ovat kuitenkin tarpeellisia, jotta uusiin uhkiin ja vanhojen vaarojen vahvistumiseen osataan varautua. Uskon, että nämä Check Pointin kansainväliset ennusteet pätevät pääosin myös Suomessa, hän sanoo.

1 Tarkat hyökkäykset

Vuoden 2016 isoimmat tietomurrot tehdään tarkasti räätälöidyillä menetelmillä, jotka on suunniteltu ohittamaan nimenomaan kohdeyrityksen tietoturva. Summittaisiakin hyökkäyksiä tehdään yhä, ja ne kohdistuvat pääasiassa yksittäisiin ihmisiin ja pieniin yrityksiin. Isoilta yhtiöiltä huijataan halutut tiedot pitkälle menevän kalastelun ja manipuloinnin avulla.

2 Työpuhelimet tähtäimessä

Puhelimet ovat entistä houkuttelevampi urkinnan kohde, koska niiden kautta pääsee usein käsiksi myös työpaikan tietoihin. Check Pointin Security Report 2015 osoitti, että 42 prosentissa organisaatioista oli jo ollut jokin mobiiliin tietoturvaan liittyvä häiriötilanne, ja 82 prosentissa oletettiin niitä tulevan lisää. Tänä vuonna löydettiin useita laajalle levinneitä mobiililaitteiden haavoittuvuuksia, kuten Android-laitteiden Certifigate ja iOS-alustan XcodeGhost. Lisää rikollisen mentäviä aukkoja löytyy ja hyödynnetään ensi vuonna.

3 Paremmat hiekkalaatikot

Tunnistamattomiksi muunnellut haittaohjelmat ovat entistä yleisempiä, ja osa räätälöidyistä haittaohjelmista ymmärtää joutuneensa tutkittaviksi tietoturvan hiekkalaatikolle. Niiden torjuntaan tarvitaan entistä paremmat työkalut. Ratkaisu on suorittimen tasolla toimiva hiekkalaatikkotekniikka, joka tunnistaa uusimmatkin haittaohjelmat niin nopeasti, ettei tiedostojen tarkistus haittaa työntekoa.

4 Kriittinen infra vaarassa

Havex-troijalainen on ehtinyt häiritä jo yli tuhannen energiantuotantolaitoksen ohjausjärjestelmiä Pohjois-Amerikassa ja Euroopassa, ja viime joulukuussa krakkerit tunkeutuivat saksalaisen terästehtaan tuotannonohjausjärjestelmään aiheuttaen massiiviset vahingot. Hyökkäykset yhteiskunnan peruspalveluja hoitavia järjestelmiä vastaan jatkuvat ensi vuonna, eikä tilannetta helpota se, että järjestelmät ovat entistä useammin yhteydessä myös yritysten tietoverkkoihin ja sitä kautta internetiin.

5 IoT yleistyy edelleen

Kun älykkäät laitteet ja esineiden internet jatkavat yleistymistään kodeissa ja konttoreissa, kaikkien huulille kohoavat kysymykset: “Minne kerätyt tiedot menevät” ja ”Mitä, jos ne joutuvat vääriin käsiin?” Vuosi sitten Check Point löysi yleisesti käytetyistä SOHO-reitittimistä vian, joka mahdollisti reitittimen kaappaamisen ja haittaohjelman välittämisen kaikkiin siihen liitettyihin laitteisiin. Tämän tyyppisiä haavoittuvuuksia löydetään lisää.

6 Vihollinen ranteessa

Puettava elektroniikka kuten älykellot tuovat mukanaan tietoturvahaasteita, jotka liittyvät toisaalta laitteen sisältämään dataan, toisaalta siihen, mitä kaapatulla laitteella voi tehdä. Jos etäohjattava haittaohjelma pystyy välittämään älyasusteelta ääntä ja kuvaa ulkopuolisille, laitteita ei voida sallia yrityskäytössä ilman enkryptausta ja vahvoja salasanoja.

7 Autosta tulee liikkuva maali

Tämän vuoden uutuus oli autojen hakkerointi, jossa auton ohjelmisto kaapataan ja sen avulla otetaan auto hallintaan. Fiat Chrysler kutsui heinäkuussa huoltoon 1,4 miljoonaa Jeep Cherokee -autoa USA:ssa sen jälkeen, kun tietoturvatutkijat löysivät tietoturva-aukon, joka mahdollisti muun muassa auton ohjauksen ja jarrujen hallinnan tietokoneelta. Ongelma koski autoja, joissa oli tietty kosketusnäyttöradio. Moderneissa autoissa on entistä enemmän järjestelmiä, jotka ovat yhteydessä myös auton ulkopuolelle, ja siksi myös autoihin tarvitaan tietoturvaa. Sama pätee matkustajalentokoneisiin, juniin ja muuhun julkiseen liikenteeseen.

8 Virtuaaliympäristöjen tietoturva kehittyy

Yritykset ovat virtualisoineet toimintojaan ripeästi viime vuosina. Pilvipalvelujen käyttö on yleistä, ja meneillään on myös verkkotoimintojen virtualisointi (NFV) sekä ohjelmistollisesti määriteltyjen verkkojen (SDN) käyttöönotto. Monimutkaisten virtuaalisten ympäristöjen tietoturvaa on alettu ymmärtää syvällisesti vasta aivan viime aikoina. On tärkeää, että tietoturvan vaatimukset otetaan huomioon alusta asti, kun virtualisointia suunnitellaan.

9 Uusi ympäristö, uudet uhat

Vuonna 2015 tuli markkinoille useita uusia käyttöjärjestelmiäversioita, kuten Windows 10 ja iOS 9. Tietomurtojen yleisin kohde yrityksissä on viime vuosina ollut Windows 7, koska Windows 8 on yrityskäytössä melko harvinainen. Ilmaiset lataukset ovat tekemässä Windows 10:stä niin suositun, että se on todennäköisesti kyberkriminaalien seuraava kiinnostuksen kohde. Kun ympäristö on käyttäjille vielä hieman outo ja päivityksiä tulee usein, rikollisille avautuu tilaisuuksia.

10 Entistä yhtenäisempi tietoturva

Kun tietoturvan uhat ovat entistäkin moninaisempia, tietoturvan ammattilaiset reagoivat todennäköisesti siirtymällä kohti keskitettyä hallintaa ja yhtenäisiä ratkaisuja. Usean eri tietoturvatuotteen ja ohjelman tilkkutäkkiä voi olla työlästä hallita. Yhtenäinen tietoturvaratkaisu voi säästää aikaa ja rahaa, eivätkä uudet uhat jää yhtä helposti ratkaisujen välisille katvealueille.

 

Lisätietoja Suomen tilanteesta:

Check Point Software Technologies, maajohtaja Petri Sonkeri, p. 040 5047843, petris@checkpoint.com

 

Seuraa Check Pointia:

Check Pointin blogi: http://blog.checkpoint.com/

Twitter: www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: http://www.youtube.com/user/CPGlobal

 

Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) on maailman suurin yksinomaan tietoturvaan keskittynyt yhtiö. Se on alan edelläkävijä ratkaisuillaan, jotka torjuvat asiakkaisiin kohdistuvat kyberhyökkäykset havaiten haittaohjelmat ja muut tunkeutujat ainutlaatuisen tehokkaasti. Check Pointin täydellinen tietoturva-arkkitehtuuri suojaa yritysverkot mobiililaitteisiin asti, ja sen ratkaisuja ohjataan kattavan ja intuitiivisen hallintajärjestelmän kautta. Check Point huolehtii yli 100 000 yrityksen ja yhteisön tietoturvatarpeista organisaation koosta riippumatta. At Check Point, we secure the future.

Julkaisijan muita tiedotteita

Hae kategoriasta

Kategorian julkaisijoita

Kategorian uusimmat

ePressin asiakkaita
Trafi Radisson Blu Tellabs