Ohjelmien haavoittuvuudet ovat avaimia järjestelmääsi

Järjestelmääsi voidaan murtautua hyödyntämällä haavoittuvuuksia. Tuki aukot ja estä murrot.

Kirjoittaja: Eija Paajanen
Päivämäärä: huhtikuu 13, 2016
Lukuaika: 3 Minuuttia

Kolme haavoittuvuuden perustyyppiä jättää järjestelmäsi avoimeksi hyökkäyksille: vanhentuneet ohjelmat, väärin konfiguroidut järjestelmät ja turvattomat web-sovellukset. Voit merkittävästi pienentää hyökkäyspintasi hallitsemalla näitä heikkouksia oikein.

Tietomurtojen riski on suurempi kuin ikinä – haittaohjelmien määrä on vuosittain kaksinkertaistunut vuoden 2006 jälkeen. Joka päivä ilmaantuu keskimäärin 19 uutta haavoittuvuutta (lähde: National Vulnerability Database). Ei siis ihme, että yritysten verkkoihin on helpointa murtautua haavoittuvuuksia hyödyntämällä.

No mistä sitten tietää, vaaniiko omassa järjestelmässä haavoittuvuuksia, ja jos vaanii, niin mitä? Onhan jo melkoinen urakka selvittää, mitä ohjelmia ja ohjelmaversioita verkossa on. Lisäksi pitäisi etsiä konfigurointivirheet ja turvattomat salasanat kaikista web-sovelluksista ja kaikista muista paikoista, missä haavoittuvuuksia voi piileskellä. Tehtävä muuttuu koko lailla mahdottomaksi, jos hallittavana on useita järjestelmiä, palvelimia ja alustoja.

Ratkaisu ongelmaan on haavoittuvuuksien skannaus ja hallinta.

Kertaskannaus ei riitä. Skannauksia pitää ajaa säännöllisesti, jotta tilanne pysyy hallinnassa. Skannauksista ei kuitenkaan ole mitään hyötyä, jos et korjaa havaitsemiasi haavoittuvuuksia. On ratkaisevan tärkeätä hallita haavoittuvuudet, jotta kriittiset järjestelmät pysyvät turvallisina.

Mistä pitäisi aloittaa?

Mietipä toimistosi fyysistä turvallisuutta – ovet ja ikkunat ovat ilmeisimpiä sisääntuloreittejä. Aloitat turvallisuuden parantamisen laskemalla ovien ja ikkunoiden määrän ja kartoittamalla missä ne ovat – unohtamatta takaovia ja kellarin ja katon pikkuikkunoita. Ohjelmien tapauksessa ensimmäinen askel on selvittää, mitä järjestelmään sisältyy. On kartoitettava koko järjestelmä ja kaikki sen osat – palvelimet, työasemat, reitittimet, tulostimet ja kaikki muut verkkoon liitetyt osat missä ne sijaitsevatkaan.

Fyysisen rakennuksen tapauksessa pitäisi seuraavaksi selvittää, mitkä ovet ja ikkunat ovat mahdollisia turvariskejä. Ehkäpä takaovi, jota kukaan ei käytä, onkin irronnut saranoiltaan. Tai pieni ikkuna on jätetty raolleen ilmanvaihdon parantamiseksi. Sehän on niin korkeallakin, kuka siihen nyt ylettyisi. Niinpä niin, joku voi ylettyä. Joka tahtoo, löytää myös keinot… Tismalleen sama pätee ohjelmiin. Olet nyt luetteloinut järjestelmäsi osat. Seuraavaksi pitää etsiä kaikki mahdolliset verkon haavoittuvuudet. Haavoittuvuudet voivat johtua konfigurointivirheistä, puutteellisesta päivitysten hallinnasta, virheellisestä toteutuksesta ja muista virheistä.

Rakennuksen tapauksessa selvittäisit seuraavaksi, minkä tyyppisiä lukkoja ja avaimia talossa on, ja ovatko ne turvallisia. Ehkäpä jossakin ovessa on helposti murrettava antiikkinen lukko. Tai tärkeä avain on hukassa, kenties tuntemattoman hallussa.   Verkossa vanhentuneet ohjelmat ja web-sovellukset ovat avaimia järjestelmääsi.  Web-sovellukset ovat itse asiassa uskomattoman haavoittuvia. Peräti 86 prosentissa web-sovelluksista on vakavia tietoturvaongelmia HP:n vuonna 2015 julkaiseman riskiraportin mukaan. Kaikki web-sovellukset pitää skannata. Haluat löytää ja eritellä räätälöityjen sovellusten haavoittuvuudet, kuten cross-site scripting ja SQL-injektio (SQL Injection).

Skannaamalla voit myös tunnistaa erityisen haavoittuvat ja kiinnostavat järjestelmän kohdat, joiden murtamiseen hakkerit saattavat kohdistaa erityisen kehittyneitä hyökkäyksiä. Näiden kohtien turvallisuuteen pitää kiinnittää paljon huomiota.

Nyt tunnet rakennuksesi ja olet paikallistanut mahdolliset riskikohdat. Tästä ei kuitenkaan ole hyötyä, jos et pysty korjaamaan ongelmia. On lisäksi pidettävä ongelmakohdat turvallisina myös tulevaisuudessa, korjausten jälkeen. Muuten vaivannäkösi valuu ennen pitkää hukkaan.  On muistettava tilata korjaus, jos ikkuna menee rikki, korvattava vanhentuneet lukot uusilla.  Ennen kaikkea on luotava prosessit, jotka takaavat, että kaikki todella pysyy kunnossa. Ohjelmien tapauksessa on tiedettävä, miten havaitut haavoittuvuudet hallitaan. Oletko aivan varma, että tietyn haavoittuvuuden aiheuttama riski on pieni  – vai onko se sittenkin merkittävä? Onko sinulla varaa olla väärässä?

Tarvitset kunnolliset raportointivälineet, yleiskuvan mitä, kenelle ja milloin ja helpon tavan luoda havaituista ongelmista seurantatiketit. Tarvitset myös käyttöliittymän, joka kattaa kaikki muut järjestelmäsi.

Oletetaan, että saat jostakin lähteestä tiedon aivan uudesta ja vielä tuntemattomasta, niin sanotusta nollapäivän haavoittuvuudesta.  Jotta tulevat skannaukset tunnistavat uuden haavoittuvuuden, sen määritys on voitava lisätä järjestelmään manuaalisesti. Vain säännöllinen skannaus ja hallinta auttavat pitkän päälle parantamaan järjestelmän turvallisuutta.

Kuulostaako työläältä? Usko meitä – se on työlästä!

Voit onneksi automatisoida monia prosessin osia, mikä vapauttaa aikaasi ja auttaa keskittymään olennaisimpaan.  Hanki siis skanneri, joka hoitaa automatisoitavat tehtävät ja joka jättää sinulle aikaa muihin tehtäviin.

Tarjoamme ratkaisun

F-Secure on vasta julkaissut F-Secure Radar -ohjelmiston . F-Secure Radar on haavoittuvuuksien skannaus- ja hallintaratkaisu, joka ei ainoastaan löydä haavoittuvuudet, vaan myös auttaa korjaamaan ne. Ratkaisu perustuu vanhempaan ratkaisuun nSense Karhu, joka on arvostettu eurooppalainen, PCI ASV -sertifioitu ratkaisu haavoittuvuuksien skannaukseen ja hallintaan.

Jääkö vielä F-Secure Radar -ohjelmiston hankkimisen jälkeenkin haavoittuvuuksien skannaukseen ja hallintaan liikaa tehtävää? Kysy kumppaniltamme Radar as a Service -palvelua. Valikoidut kumppanimme ja myös me itse tarjoamme Radaria myös palveluna. Anna asiantuntijoiden varmistaa, että saat kaiken irti haavoittuvuuksien skannauksesta.


Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out / Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out / Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out / Muuta )

Google+ photo

Olet kommentoimassa Google+ -tilin nimissä. Log Out / Muuta )

Muodostetaan yhteyttä palveluun %s