Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja
Akatemian etusivu
Blogit
NIS2 -kansalliset lait, ransomware ja uusi kehitysfoorumi: Digiturvamallin tuote- ja uutiskooste 9/2024 🛡️

Tämä on syyskuun uutis- ja tuotekatsaus Digiturvamallilta. Seuraava pääkäyttäjäwebinaarimme, jossa käymme asiat läpi livenä, järjestetään joulukuussa 2024. Voit ilmoittautua webinaariin Webinaarit-sivullamme lähempänä ajankohtaa.

Tärkeimmät digiturvauutiset 9/2024

NIS2-direktiivi etenee hyvällä vauhdilla

Artikkeli osoitteesta twobirds.com

NIS2 -direktiivi astuu voimaan lokakuussa 2024, tavoitteena suojella keskeisiä sekä tärkeitä toimijoita ja ylläpitää digitaalisen infrastruktuurin yleistä turvallisuutta.

EU-jäsenmaiden kansalliset NIS2-lait tulee olla valmiina 17.10.2024, jonka jälkeen direktiivin soveltaminen alkaa. Moni EU-maa on viimeistelemässä omaa lakiaan, ja direktiivin käyttöönotto etenee hyvää vauhtia. Eroja kansallisissa lainsäädännöissä on hiukan, mutta koska NIS2 -direktiivi määrittelee yksityiskohtaisemmin tietyt seikat kuin edeltäjänsä, jäsenvaltioiden mahdollisuudet vaikuttaa kansallisella lainsäädännöllä ovat vähäisemmät. Erot löytyvät lähinnä toimialojen määrittelyssä tai tietoturvatoimenpiteiden painotuksissa.

Entä mitä Suomen kansalliselle NIS2 laille kuuluu? Suomen laki on jo hyvällä mallilla, kansallinen Kyberturvallisuuslaki odottelee lopullista vahvistusta, ja versiota on jo pystytty hyödyntämään.

Voit nyt aktivoida Kyberturvallisuuslain yhdessä NIS2 -direktiivin kanssa Digiturvamallissa!

Olemme julkaisseet avuksi ilmaisen NIS2 haltuun hyödyntäen ISO 27001 parhaita käytäntöjä -ekirjan.  Ilmaisessa e-kirjassamme opastamme sinut NIS2-maailmaan ja näytämme, miten voit hyödyntää ISO 27001:n parhaita käytäntöjä vaatimustenmukaisuuden saavuttamisessa. Nappaa omasi täältä: https://digiturvamalli.fi/ekirja

RansomHub Ransomware Group Targets 210 Victims Across Critical Sectors

Artikkeli osoitteesta thehackernews.com

RaaS -Kyberrikollisryhmä RansomHub on ottanut uhreikseen jo 210 organisaatiota sitten helmikuun 2024. Ryhmän kohteina ovat olleet monet tärkeät alat, esimerkkeinä vesi, IT, julkishallinto, terveydenhuolto, ruoka, finanssiala, valmistava teollisuus, logistiikka, sekä viestintä.

-ryhmä on hyödyntänyt alun perin julkaistuja haavoittuvuuksia. Hyökkäyksissä esiin nousseita piirteitä ovat muun muassa virustorjuntaohjelmiston poistaminen käytöstä, ajoittaisen salauksen käyttäminen ja työkalujen käyttöönotto verkon skannausta ja tiedustelua varten.

RansomHubin hyökkäykset nostavat ylös yleisiä ransomware-hyökkäyksissä nähtyjä kehittymissuuntia:  

  • Kolmi- ja nelinkertaiset kiristysstrategiat
  • RaaS eli Ramsomware-as-a-Service on tapa, jolla kyberrikollisryhmät voivat rahoittaa toimintaansa.

Kiristyshaittaohjelmien strategioiden kehittyminen korostaa, että organisaatioiden on kiireesti vahvistettava kyberturvallisuuttaan yhä monimutkaisempia uhkia vastaan.

How Law Enforcement's Ransomware Strategies Are Evolving

Artikkeli osoitteesta thehackernews.com

Taistelu ransomware-hyökkäyksiä vastaan on jo vuosia tuntunut raskaalta ja loputtomalta kamppailulta, kerta toisensa jälkeen, hyökkäys hyökkäykseltä. Ja jos ja kun hyökkäys on torjuttu tai kyberrikollisryhmä saatu kiinni, on väistämättä ilmassa kritiikki, että tehdyt toimet ovat väliaikaisia, ja kyberrikollisryhmät vain uudistuvat ja palaavat takaisin. Yksi suurimmista haasteista ransomware-hyökkäysten torjunnassa on niiden globaalius. Ainoa mahdollisuus saavuttaa tuloksia olisikin kansainvälinen yhteistyö, jota ei kuitenkaan ole helpointa järjestää.  

Kyberrikollisten seurantaan ja kiinnisaamiseen tarvitaan yhä edistyneemmän teknologian käyttöä. Kiristyshaittaohjelmien tapauksessa rikollisten saalista pyritään myös minimoimaan, ja tavoitteena on saada yhä harvempi uhri maksamaan hyökkääjille.

Kuluneena vuonna on kuitenkin nähty joitakin historian suurimpia kiinniottoja, joissa lainvalvontaviranomaiset ovat tehneet kansainvälistä yhteistyötä ja käyttäneet uusia taktiikoita. Kenties tästä alkaa uuden aikakauden alku?

Rapid Growth of Password Reset Attacks Boosts Fraud and Account Takeovers

Artikkeli osoitteesta infosecurity-magazine.com

Raportin mukaan jopa 25% salasanojen nollauspyynnöistä on huijauksia. Britanniassa tällaisia hyökkäyksiä on viikoittain noin 70 000, kun kyberrikolliset yrittävät ottaa haltuunsa yksityishenkilöiden tunnuksia. Raportin mukaan erityisesti pöytäkoneen käyttäjät ovat nollaushyökkäysten kohderyhmää. Bottiohjattujen salasananollaushyökkäysten määrä on kasvanut jopa huimat 1680%.

Monivaiheisten todennusten käyttöönotto ja salasanojen nollaustoimintojen parantaminen on ratkaisevan tärkeää, jotta näiltä hyökkäyksiltä voidaan suojautua. Salasanojen nollausjärjestelmien tulisi olla yhtä hyvin hoidettu, kuin kirjautusmisjärjestelmien.

Organisaatioissa olisi tärkeää kasvattaa tietoisuutta ja kouluttaa henkilöstöä tunnistamaan mahdolliset tietojenkalasteluhyökkäykset, kuten tässä artikkelissa mainitut salasanojen nollauspyyntöhuijaukset. Huijatuksi tulemisen riskiä voidaan lieventää monivaiheisen tunnistautumisen lisäksi esimerkiksi salasanojen hallintajärjestelmillä.

Here’s How Phishing Messages Break Through Email Filters

Artikkeli osoitteesta cybersecurity.att.com

Tietojenkalastelutekniikat muuttuvat ja kehittyvät jatkuvasti, ja valitettavasti pääsevät myös sähköpostien suodattimien läpi. Juuri siksi on erittäin tärkeää tunnistaa mahdolliset tietojenkalasteluviestit, jotta suurempia vahinkoja ei tapahdu. Tässä artikkelissa tutustuttiin muutamaan tietojenkalastelutaktiikkaan, joilla suodattimia onnistutaan välttämään:

  • Hybrid Vishing Attacks - Huijaajat lähettävät kiireellisen sähköpostiviestin, jossa uhreja kehotetaan soittamaan puhelinnumeroon väärennetyn ongelman, kuten pankkitilin lukituksen, ratkaisemiseksi. Tällä menetelmällä ohitetaan tyypilliset roskapostisuodattimet ja turvatarkastukset.
  • Compromised SharePoint Accounts - Huijarit käyttävät hyväkseen aiemmin murrettuja Microsoft SharePoint -tilejä levittääkseen phishing-sähköposteja. Viestit ohjaavat vastaanottajat usein haitalliseen OneNote-dokumenttiin, joka on naamioitu kirjautumissivuksi, ja uhrit antavat huomaamattaan tunnistetietonsa.
  • Impersonation of Major Banks - Tietokalastajat esiintyvät usein luotettavina rahoituslaitoksina, kuten Bank of America, ja lähettävät sähköposteja, joissa uhreja kehotetaan päivittämään tilitietonsa pankin viralliselta verkkosivustolta näyttävän phishing-linkin kautta.
  • Hidden ZIP Archives - Harmittomina ZIP- liitetiedostoina esiintyvät arkistot ohittavat skannaustyökalut, jolloin haittaohjelmat pääsevät tunkeutumaan uhrien järjestelmiin.
  • Obfuscated HTML Code - sähköpostin HTML-koodin manipulointi, tekstin kääntäminen toisin päin tai eri skriptien sekoittaminen. Tämä menetelmä hämmentää turvasuodattimia ja näyttää vastaanottajalle luettavan viestin, mikä lisää hyökkäyksen onnistumisen mahdollisuuksia.
  • Millä tavalla organisaatiosi varmistaa, että tietojenkalasteluyritykset pysyvät yrityksinä? 

    Tärkeimmät teemat Digiturvamallin kehityksestä

    Uusi Kehitysideat-osio

    Vaikuta Digiturvamallin tulevaan kehitykseen! Lisäsimme uuden Kehitysideat -osion Digiturvamalli-yhteisöön. Täällä voit julkaista omia ideoita tai äänestää muiden ideoita, jotta ne pääsevät listoilla näkyviin. Toivomme, että moni aktiivinen käyttäjä ottaa osaa tuoda ideansa ja mielipiteensä näkyviin ja osoittaa, mitkä parannukset olisivat todella hyödyllisiä! Tutustu uuteen ominaisuuteen täältä: https://www.digiturvamalli.fi/ohjeartikkelit/kehitysideat-osio

    MFA verkkokäyttöliittymässä

    Kaikki Digiturvamalli-käyttäjät voivat nyt ottaa MFA:n käyttöön oman profiilisivunsa kautta. Aiemminkin monivaiheisen tunnistamisen käyttö on ollut oletustilanne Teams-käytössä sekä mahdollista pakottaa käyttöön organisaatiotason päätöksellä verkkokäyttöliittymässä.

    Muita parannuksia

    • UX-parannukset dokumentaation puolella uusia valintoja tehtäessä
    • Helpompi dokumentaatiolistojen vienti
    • Oman tilin Teams-domainien hallinta

    Tutustu tapahtuvaan kehitykseen täällä.

    Useita uusia vaatimuskehikkoja

    Kansalliset NIS2-lait Digiturvamallissa

    Tulemme tuomaan Digiturvamalliin kansallisia NIS2 lakeja kysynnän mukaan. Olemme juuri julkaisseet Suomen Kyberturvallisuuslain NIS2 vaatimuskehikon tueksi, seuraavaksi tulossa ovat Belgian CyberFundamentals sekä Norjan NSM ICT Security Principles.

    ISO 9001

    ISO 9001 on maailmanlaajuisesti tunnustettu laadunhallinnan standardi. Se auttaa kaiken kokoisia ja kaikkien toimialojen organisaatioita parantamaan suorituskykyään, vastaamaan asiakkaiden odotuksiin ja osoittamaan sitoutumisensa laatuun.

    TiHL tietoturvavaatimukset

    Toimme Digiturvamalliin mukaan omana vaatimuskehikkonaan Tiedonhallintalautakunnan suosituksen "Suositus tietoturvallisuuden vähimmäisvaatimuksista". Suosituksen ideana on tarjota konkreettiset tietoturvatoimenpiteet, joilla tiedonhallintalain laajempia tietoturvavaatimuksia voi käytännössä toteuttaa julkishallinnon organisaatioissa.

    Olemme myös päivittäneet Tiedonhallintalain Tietoturvasuunnitelman 3/2024 versioon. Jos tilillä on ollut aktiivisena Tietoturvasuunnitelma 3/2021, ei uuden version päivitys vaadi teiltä jatkotoimenpiteitä.

    Lisäksi Digiturvamalliin tulossa olevat vaatimuskehikot: TISAX, Kansalliset kyberturvallisuuslait

    Tutustu saatavilla oleviin sekä tuleviin vaatimuskehikkoihin Digiturvamallin sovelluksessa tai Vaatimuskehikot-sivustolta.

    Sisältö

    Jaa artikkeli