Miksi päätelaitteiden suojaus voi joko taata tai murtaa yrityksesi suojauksen

Päätelaitteen suojaus on turvallisuuden toteutuksen ytimessä, sillä mukana on inhimillinen tekijä.

Kirjoittaja: Eija Paajanen
Päivämäärä: Touko 2, 2016
Lukuaika: 3 Minuuttia

Jokainen yritys on kohde. Kyberhyökkäysten määrä kasvaa ja hyökkäykset kehittyvät yhä hienostuneemmiksi, ja ne kohdennetaan entistä tarkemmin.  Päätelaite on silti edelleen heikoin lenkki, koska siihen sisältyy aina mahdollisuus inhimilliseen virheeseen.  On paljon helpompaa höynäyttää pahaa-aavistamaton työntekijä klikkaamaan haitallista linkkiä kuin murtautua yrityksen palomuurin läpi. Verizon-yhtiön murtoja selvittävä raportti osoittaa, että 23% työntekijöistä todennäköisesti avaa kalastelusähköpostin ja jopa 11% avaisi tuntemattoman lähettämän liitetiedoston.

2016-05-02-f-secure-web-dailyhandlinginfo-FI

Lukemattomat yritykset, pienet ja suuret, ovat joutuneet kalasteluviestien ja muiden sähköpostihuijausten uhreiksi. Tai niiden verkkoon on murtauduttu saastuneiden web-sivustojen tai ladattavien linkkien kautta. Sosiaalinen manipulointi on itse asiassa suosituin hakkerointimenetelmä tuoreen tutkimuksen mukaan. Aivan kunniallisilta näyttävät sivustot, kuten verkkokaupat, ovat houkuttelevia kohteita kyberrikollisille. Vaikka yritykset kuinka kouluttavat työntekijöitään, on erittäin vaikeata täysin välttää inhimilliset virheet. Ja kun hyökkääjä on kerran päässyt sisään, hänen on helppo siirtyä yrityksen verkossa sivusuunnassa todellisena kohteena oleviin resursseihin.

F-Securen tutkimusyksikön asiantuntija Sean Sullivan kertoo:

Inhimillisen tekijän vuoksi ulkoreuna ei ole yritysten hallinnassa. Silkan inhimillisen virheen lisäksi riskejä aiheuttavat työntekijöiden työasemiinsa asentamat ulkoiset pilviratkaisut, kuten Cloudbox. Toisin sanoen työntekijät laajentavat yrityksen verkkoa, joka ei tästä syystä enää olekaan täysin IT-osaston hallinnassa. Työntekijöillä on toimiinsa hyvät syyt: he haluavat tehostaa ja helpottaa omaa työtään. Tässä tilanteessa on tärkeätä huolehtia kunnolla perusasioiden turvallisuudesta.

Tehokas päätelaitteen suojaus rakentuu useista kerroksista, joista kukin vastaa omista tehtävistään. Useimmat haittaohjelmat voidaan havaita staattisilla skannausmoottoreilla. Ne tyssäävät haittaohjelman ennen kuin haittakoodia on edes aloitettu suorittamaan. Muissa kerroksissa ovat käyttäytymiseen perustuva ja heuristinen suojaus, hiekkalaatikkotekniikka ja muut nykyaikaiset suojausmenetelmät. Kerrokset yhdessä muodostavat yrityksesi seuraavan sukupolven suojauksen. Tunnettuihin uhkiin ei haaskata järeintä tykistöä, mikä säästää rahaa ja resursseja.

Staattiset skannausmoottorit eivät silti yksin riitä. Edistykselliset tekniikat, kuten F-Securen DeepGuard, torjuvat uudet, ennestään tuntemattomat uhkat.  DeepGuard on heuristinen agenttimme, joka luokittelee näytteet niiden käyttäytymisen perusteella. Jos jokin näyttää epäilyttävältä, DeepGuard tarkistaa sen maineen taustajärjestelmästä.  Jos potentiaalisesta uhkasta on ennestään vähän tai ei ollenkaan kokemusta, se luokitellaan haitalliseksi, ja sen toiminta estetään. Näin syntyy miljoona löydösraporttia kaiken muun kukkuraksi. Kaiken tämän ansiosta torjuntaprosentti nousee lähelle sataa kaikissa tilanteissa.

Päätelaite on hyvin haavoittuva. Päätelaitteen suojauksen tehokkuudella on siksi suuri merkitys. Tutkimusyksikkömme käsittelee päivittäin 450 000 näytettä ja 6 miljardia mainekyselyä. Näistä noin 30% osoittautuu haittaohjelmiksi tai mahdollisesti ei-toivottaviksi ohjelmiksi (PUA, Potentially Unwanted Applications).

2016-05-02-f-secure-web-verizonreport-FI

Vaikka modernin, viimeisintä tekniikkaa edustavan ero alan keskivertoon on ”vain” 2-4 prosenttia, lukumäärissä ero on merkittävä.  Lasketaanpa. Yksin F-Securen laboratorio käsittelee 135 000 haitallista näytettä päivässä. Kolme prosenttia 135 000:sta on 4 050. Ihanko oikeasti haluat lyödä vetoa turvallisuudestasi?

Gartner on vuonna 2016 antanut tunnustusta tehokkaasta haittaohjelmasuojauksestamme.  Saimme erinomaisen arvion ”Visionary” raportissa Gartner Magic Quadrant for Endpoint Protection Platforms. Gartnerin raportti arvioi yrityksiä ja ratkaisuja lähinnä haittaohjelmien torjuntaohjelmien tehokkuuden, suorituskyvyn, hallintaominaisuuksien, Windows-alustan ja muiden kuin Windows-alustojen suojauksen, sovellusten hallinnan, haavoittuvuuden arvioinnin, nousevien uhkien havaitsemisen ja vastekykyjen kannalta. (Määritelmä: Gartner Magic Quadrant for Endpoint Protection Platforms)

Mira Sihvonen Corporate Offering Development – yksiköstä sanoo:

Uusimmassa strategiassa yrityksemme päähuomio on holistisessa kyberturvallisuudessa, jonka avainelementti on johdonmukaisesti päätepisteen suojaus. Tie tulevaisuuteen on selvä: jatkamme uusien innovatiivisten ratkaisujen kehittämistä. Tarvitaanhan visinonäärisiä haittaohjelmia vastaan visionäärinen suojaus.

Lue uutiskirjeemme, joka sisältää raportin Gartner Endpoint Protection Platforms Magic Quadrant

 

1) Gartner, Inc., Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1 February 2016. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

GARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally, and is used herein with permission. All rights reserved.

 


Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out / Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out / Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out / Muuta )

Google+ photo

Olet kommentoimassa Google+ -tilin nimissä. Log Out / Muuta )

Muodostetaan yhteyttä palveluun %s