Jätkates Digitarga kasutamist oled teadlik küpsiste kasutamisest.

Küberturvalisus ettevõttes on kuum teema. Kui ettevõttes on ka tootmis- ja/või tööstusseadmeid, siis lisab see veel omakorda täiendava keerukuse – lisaks traditsioonilistele IT-seadmetele on vaja turvata ka neid – olgu see siis automaattreipink, suruõhusüsteem, generaatorsüsteem, tootmisrobot vms. Seadmed muutuvad järjest IT-kesksemaks ja piirid hägustuvad. Väga lihtsalt väljendudes: kui häkker sinu arvutis tegutseb, siis on ohus ettevõtte intellektuaalne omand, aga kui ta saab kontrolli tööstusseadme üle, siis võivad ka keskkond ja inimeste elud ohus olla.

Originaallugu ilmus ajakirjas Elektriala 8/2018.

Loo autor: Margus Danil, Telia Eesti AS andmekeskuste- ja turvalahenduste grupijuht

 

Tänapäeval ei piisa enam ainult seadmete ja perimeetri kaitsmisest ettevõtte IT-infrastruktuuris. Vaja on keskenduda rohkematele aspektidele – ründe ennetamisele, tegevustele selle ajal ning tegevustele peale rünnet. Ohumaastik koosneb peamiselt väga kiirelt suurenevast arvust omavahel ühenduses olevatest seadmetest, eksponentsiaalselt kasvavatest andmemahtudest, ründajate ja rünnete pidevast arengust ning selle kõigega toimetulekuks vajalike turvalahenduste keerukuse kasvust.

Aastal 2016 hinnati küberkuritegevuse kui tööstusharu mahtu 450 miljardile Ameerika dollarile. Hinnanguliselt on maailmas aastaks 2020 50 miljardit internetti ühendatud seadet, sealhulgas neist 66% on mobiilsed seadmed. Ründed lähevad järjest keerukamaks ning enamik kasutajatest ei tea, et näiteks 65% rünnetest väldivad olemasolevaid turvalahendusi, 85% sissetungidest ei avastata mitme nädala jooksul ning kuni 54% rikkumistest jäävad avastamata mitmeks kuuks. Kuni 25% töötajatest teeb oma igapäevatööd ettevõtte arvutivõrgust väljaspool ning seega tihti olemasolevate turvalahenduste kaitsepiiridest väljaspool. Samuti on kasutusel mitmeid erinevaid süsteeme, mida on keerukas hallata ning mis tihti täielikult omavahel ka ei ühildu ning ei taga piisavat kaitset.

Kui ettevõtet on rünnatud, siis on selle mõju mitmetahuline – käibe langus, klientide märkimisväärne kadumine, uute ärivõimaluste vähenemine ning kulude kasv.

Rünnete ohvriks langemise rahalist mõju hinnati aastal 2016 globaalselt kokku 2,1 triljonile dollarile. Ettevõtted on aru saanud, et täiendavate turvalahenduste järkjärguline lisamine ei vähenda rünnete edukust ning vajadus on niisuguste lahenduste järele, mis tagavad kaitse igas ründe faasis – ründe ennetamisel, ründe ajal ja peale rünnet. Selles tänapäeval keegi vist ei kahtle, et kas küberrünnak sinu ettevõtte vastu aset leiab, vaid küsimus on selles, et millal ja kui hästi oled selleks ette valmistatud. Hea turvalahendus peab tagama võimalikult kõrgel tasemel ründe ennetamise – kõik perimeetri kaitsesüsteemid peavad olema ajakohased ning vastutavad isikud olema kursis mujal maailmas toimunud rünnetega ja seega olema võimelised teadaolevaid ründeid edukalt blokeerima. Kui juhtub aga halvim ja rünnak pääseb perimeetri kaitsest läbi, siis on vajalik selle mõju kiire analüüs, leviku tõkestamine ning võimaliku tekkiva kahju minimeerimine.

Praegusel ajal on peamine ründevektor e-kiri, kuid mitte vähem olulise tähtsusega on ka veeb, pilverakendused, mobiilseadmed, arvutid ning loomulikult ka ettevõtete harukontorid ja ka peakontori serverikeskused. Häkkerid kasutavad osavalt ära inimlikke nõrkusi, mistõttu ükskõik kui võimas turvalahendus sinu ettevõttes on kasutusel, on inimene ikkagi nõrk lüli kogu ahelas (nakatunud manuste avamine või linkidel klikkimine), kelle kaudu võib häkker süsteemi üle kontrolli saavutada. Järjest enam kasutavad turvalahendused masinõpet ja tehisintellekti, et ründeid tuvastada, sealhulgas ründeid seestpoolt – pahatahtlik kasutaja, nakatunud seade vms. Olgu kasutusel kuitahes head süsteemid, on ikkagi vajalik töötajate harimine ja üldine küberhügieeni taseme tõstmine.

 

Pahavara muutub järjest kurjemaks ja selle vastu võitlemine järjest raskemaks

 

2017. aasta oktoobri seisuga oli 50% globaalsest veebiliiklusest krüpteeritud [1]. Krüpteerimine aitab tõsta turvalisust, kuid samas annab see tehnoloogia kurjategijatele võimsa tööriista, et tegutseda ja võita aega enne, kui nad avastatakse. Lisaks vähendab krüpteerimine andmete läbipaistvust ja seepärast pöörduvad paljud ettevõtted masinõppe- ja tehisintellektipõhiste lahenduste poole, et tuvastada ründeid uuel viisil, otsides anomaaliaid suurest krüpteeritud andmemahtude liiklusest.

Üks tähtsamaid arenguid küberrünnete maastikul oli 2017. aastal lunavara (rensomware) areng. Võrgupõhiste lunavaravormide teke võimaldab kõrvaldada vajaduse inimese sekkumiseks nende aktiveerimisel. Mõnede kuritegelike organisatsioonide jaoks ei ole lunaraha saamine ise ründe eesmärk, vaid selleks on süsteemide ja andmete hävitamine. Palju pahandust tekitanud WannaCry ja Nyetya andsid aimu sellest, mis kõik võib tulemas olla, et saaksime ennast ette valmistada. WannaCry- ja Nyetya-laadseid ründeid oleks saanud ära hoida või nende mõju vähendada, kui vaid rohkem organisatsioone kasutaks küberturvalisuse parimaid praktikaid nagu tarkvara paikamine ja võrkude segmenteerimine ning juurutaks vajalikud protsessid rünnete ennetamiseks ning kriisiolukorras tegutsemiseks.

Tööstusseadmete juhtsüsteemid on nende seadmete südameks. Need juhtsüsteemid on omakorda ühendatud teiste elektrooniliste süsteemidega, mis kokku moodustavad kergelt haavatavate seadmete ökosüsteemi, mida paljud häkkerid soovivad rünnata. Väidetavalt töötatakse nende poolt välja tehnoloogiaid, et teadaolevaid süsteemide nõrkusi ära kasutada tulevikurünnete ettevalmistamiseks.

Paljud tööstusseadmete juhtsüsteemide ründed saavad alguse nõrgalt kaitstud IT-seadmetest ettevõtte võrgus. Seetõttu on soovitus, et vähemalt miinimumtase oleks tagatud – paigalda vajalikud tarkvarauuendused ja turvapaigad, vähenda USB-mälupulkade ja DVD-meedia kasutust, isoleeri võimalusel tööstusseadmed IT-seadmete võrkudest ja keela otseühendused nende vahel. Rakenda selline eeskiri, mis rangelt piiritleb tööstusseadmete võrgusegmendis igasuguse tegevuse, mis on vajalik üksnes põhitegevuseks. Piira brauseripõhist ligipääsu välisest võrgust. Eelda, et loodud piirangute vastu eksitakse ja planeeri tegevusi vastavalt sellele. Käi üle ja muuda ära kõik tootja poolt määratud vaikimisi kasutajanimed ja paroolid. Vaata üle ja mängi läbi avariitaaste stsenaariumid, kuidas kavatsed tegutseda tõsise küberrünnaku ajal ja peale seda.

 

Ära ei tohi unustada ka inimfaktorit

 

Ükskõik kui eraldatud on sinu tootmissüsteemid internetist, piisab kas või korraks mõne nakatunud tehniku arvuti ühendamisest võrku, et tekitada sündmuste ahel, mida sa halvas unenäos oled ette kujutanud. Näiteks kasutavad laialdaselt kasutusel olevad SCADA süsteemid tihti vananenud operatsioonisüsteeme, mis on lihtsaks saagiks häkkeritele. Viimase viie aasta jooksul on küberturvalisus saanud üheks peamiseks tootmisettevõtete juhtide probleemiks. Mõne analüütiku info kohaselt oli aastal 2016 tootmine kolmas enim rünnatud majandussektor [2].

 

Kokkuvõtteks

 

Kokkuvõtteks võib öelda, et kunagi pole hilja ettevõtte küberturvalisus ja töötajate küberhügieen korralikult luubi alla võtta ning anda olukorrale aus ja õiglane hinnang. Seejärel saab koostada realistliku tegevusplaani ning hakata seda ellu viima. Kindlasti ei ole see ühekordne projekt, vaid pidev teekond ning seetõttu on oluline omada tugevat partnerit, kes sel teekonnal on toeks. Ettevõte võib ka ise palgata omale spetsialisti küberturvalisuse tagamiseks, kuid see valdkond on väga kiirelt arenev ja seetõttu on riskantne, et palgatud ressurss kas ei ole tasemel või lahkub ühel hetkel koos vajalike teadmistega. Järjest rohkem ettevõtteid vaatab väliste partnerite poole, et usaldada oma turvalisus kogenud ekspertide kätte.

 

Kasutatud on kirjandust:

1. Cisco 2018 Annual Cybersecurity Report

2. Anatomy OF AN Attack, Industrial Control Systems Under Siege, RESEARCH by TrapX Labs, August, 2017

 

 

Kommentaarid

Tutvun toodetega
Lugesid loo läbi, võta nüüd hetk ja sirvi seotud tooteid või pane kinni ja naudi surfamist edasi