Mihkel Kukk: Viron Äripäev -talouslehden kanssa tekemämme kysely osoittaa, että yritykset pitävät tilannettaan hyvänä. Tämä voi johtua siitä, että saatavilla ei ole kovin paljon tietoa, jonka perusteella he voisivat arvioida tietoturvansa nykyistä tasoa. Yritykset olettavat usein, että kaikki on hyvin, koska mitään ei ole tapahtunut tähän mennessä. Heillä ei kuitenkaan välttämättä ole monia tosiseikkoja tai perusteluja [näkemyksensä tueksi].
Kokemuksemme osoittaa, että auditointi tai testaus voi paljastaa kaikenlaisia ongelmia, joista yritys ei ole ollut tietoinen. Toisin sanoen, todellinen tilanne on usein hieman erilainen kuin kuviteltu.Igmar Ilves: Vaikka yritys ei ajattelisikaan, että sen tietoturvataso on täydellinen, he silti uskovat tason olevan tyydyttävä. Tämä voi johtua siitä, että yhtiö ajattele, ettei kyberhäiriöitä olekaan sattunut kohdalleen. Mutta tosiasia on se, että joka ikinen häiriö ei välttämättä ole sellainen, josta saadaan selville.
Monet rikolliset haluavat murtautua järjestelmääsi näin, että et huomaa sitä ollenkaan tai ainakaan heti. Jäävuoren vedenalaisen osan katsominen paljastaa todellisen tilanteen ja sen, onko häiriöitä sattunut. Tosielämän tilanteissa olemme nähneet asiakkaiden kanssa, että vaikka kaikki vaikuttaa hyvältä, on niin sanotusti jalanjälkiä, jotka todistavat jonkun todella murtautuneen heidän järjestelmäänsä.Kukk: Sanoisin pikemminkin, että tietoisuudessa on tapahtunut muutos. Tämä näkyy KPMG:n maailmanlaajuisesti tekemissä tutkimuksissa, jotka osoittavat, että yritysjohtajat ovat jo tiedostaneet kyberturvallisuusriskin yhdeksi tärkeimmistä riskeistään. Se on kuitenkin vähän niin kuin rahan kohdentamisen kanssa, että tietoisuus ja toiminta eivät välttämättä kohtaa. Vaikka kaikki tietävät, että rahan jakaminen on tärkeää, kaikki eivät ole vielä ryhtyneet toimiin. Vaikka yritys on luokitellut kyberuhat ykkösriskiksi, emme useinkaan näe, että toimintansa olisi sen mukainen.
Kukk: Kustannustehokkain tapa tunnistaa suurimmat puutteet on kyberturvallisuuden kypsyystason arviointi (englanniksi Cyber Maturity Assessment, CMA). Tämä on yksi CMA-palvelumme päätavoitteista – näyttää asiakkaille, mistä heidän tulisi aloittaa tietoturvansa parantaminen. Joissakin yrityksissä tilanne voi todellakin olla erittäin hyvä: kaikki menettelyt on dokumentoitu, ja politiikat ja säännöt ovat olemassa, mutta esimerkiksi järjestelmän palauttaminen laiminlyödään. CMA:n avulla saat selville, millä alueilla sinulla saattaa olla suurimmat puutteet ja mitä alueita tulisi käsitellä seuraavaksi.
Kyberturvallisuuden kypsyystason arviointi on samanlainen kuin It-auditointi, mutta se on yksinkertaisempaa, nopeampaa ja yrityksille halvempaa. ISO 27001 -standardin mukainen tavanomainen It-auditointi on monta kertaa kalliimpaa. CMA toimisi pohjana budjetin ja seuraavien toimintojen suunnittelulle, olivat ne sitten uuden teknologian käyttöönottoa, pentestausta, lisäohjelmistojen käyttöönottoa tai jotain muuta. Se auttaa yritystä saamaan kokonaiskuvan ja suunnittelemaan seuraavat askeleet.Kukk: Yksi eroista on se, että kypsyystasoa arvioitaessa emme kerää todisteita, koska oletamme, että riittävän ja totuudenmukaisen tiedon antaminen on yrityksen edun mukaista. Toisaalta It-auditointi edellyttää, että etsimme todellista näyttöä jokaisen väitteen tueksi, jotta se voidaan sisällyttää raporttiin. Kenelläkään, joka haluaa arvioida tasoaan, ei olisi motivaatiota kaunistaa tilannetta; muuten palvelussa ei olisi paljon järkeä.
It-auditointi vaatii huomattavasti enemmän todistusaineiston keräämistä, ja raportin laatiminen vie siksi enemmän aikaa. Se nostaa palvelun hintaa. Pentestaus menee askeleen pidemmälle – se on paljon teknisempi palvelu, jossa on ymmärrettävä, mitä testataan ja miksi. Ei ole mitään järkeä testata mitä tahansa. Tämä työ vaatii päteviä asiantuntijoita ja on melko kallista.Ilves: Kun yritys on tietoinen kyberturvallisuuden tärkeydestä, seuraava kysymys on, mille alueelle resursseja kannattaa panostaa. Yrityksillä on usein osaavia työntekijöitä, kuten tietoturvapäällikkö tai tietotekninen vastuuhenkilö, jotka tietävät, mihin resursseja tulisi kohdentaa kyberturvallisuuden parantamiseksi. Kokemuksemme kuitenkin osoittavat, että joskus nämä päätökset tehdään mututuntumalla.
Tässä CMA – tieto- ja kyberturvallisuuden kypsyystason arviointi – voi auttaa yrityksen avainhenkilöitä. Teemme heidän kanssaan haastattelun, jossa he antavat meille tarpeelliset tiedot mahdollisimman rehellisesti. Analysoimalla saatuja tietoja saamme viitteitä alueista, joihin asiakas voisi jatkossa kohdentaa rahaa.Ilves: It-auditoinnissa, It-riskien arvioinnissa ja teknisessä turvatestauksessa noudatamme käytännönläheistä lähestymistapaa, eli haastattelemme yrityksen henkilökuntaa, tarkistamme turvatoimien tehokkuuden, hajotamme sen järjestelmiä, tarkastelemme konfiguraatioita jne. CMA puolestaan on yksinkertaisempi, koska se perustuu vain haastatteluihin.
Meillä on viisi eri painopistealuetta ja yli sata kysymystä, jotka kattavat olennaisesti tietoturvaloukkauksiin valmistautumisen vaiheet. Ensimmäinen CMA:n painopistealue on suunnittelu. Tämä sisältää kysymyksiä tietoturvapolitiikasta ja tietoturvan hallinnasta. Seuraavaksi keskitymme suojaukseen, jossa käsittelemme erityisiä turvamekanismeja sekä It-alalla että esimerkiksi fyysisen turvallisuuden osalta. Jos kyberhäiriö kuitenkin tapahtuu, seuraava askel on havaita se mahdollisimman pian. Tässä vaiheessa pohditaan, miten häiriö voidaan havaita, kun se on ohittanut yhtiön puolustuslinjat. Tästä syystä kolmatta vaihetta kutsutaan "havaitsemiseksi".Ilves: Voisimme sanoa, että kysymysten pitäisi mennä It-päällikölle tai tietoturvapäällikölle, mutta emme välttämättä tiedä minkäänlaiset virat ja toimet asiakkaan yrityksessä/organisaatiossa ovat ja miten vastuut jakautuvat. Tapamme monia asiakkaistamme ensimmäistä kertaa kun tarjoamme heille CMA-palvelua. Lähestymistapamme on lähettää kaikki kysymykset etukäteen ja pyytää asiakasta ottamaan mukaan henkilökunnan jäsenet, jotka pystyvät vastaamaan niihin.
Koska kysymyksiä ja alueita on melko paljon, yksi henkilö ei useinkaan voi olla perillä kaikesta. Yrityksen tehtävänä on tunnistaa toimihenkilöt, joilla on asiaankuuluvaa osaamista ja tietoa, esim. järjestelmänvalvojat, fyysisestä turvallisuudesta vastaava henkilö jne.Ilves: Haastattelu on melko tiivis, mutta se perustuu KPMG:n metodologiaan ja palvelujemme laatuun, sillä haastattelijat ovat alansa asiantuntijoita. Kysymykset ovat melko yksityiskohtaisia. Siihen kuluu kaksi tuntia tai hieman kauemmin.
Asiakas voi myös lähettää meille osan vastauksista ennen haastattelua, mutta se ei ole menetelmän kannalta vaatimus. Lähetämme kysymykset asiakkaalle ennen haastattelua, jotta hän tietäisi mitä odottaa. Esimerkiksi It-johtaja ei välttämättä tiedä vastauksia kaikkiin kysymyksiin, mutta heillä voi olla tiimissä asiantuntijoita, jotka saattavat olla paljon paremmin perillä järjestelmän palauttamisesta. Tässä tapauksessa It-johtaja joko ottaa henkilön mukaan haastatteluun tai saa häneltä vastaukset etukäteen.Ilves: Olemme suunnitelleet kysymykset niin, että siitä hyötyvät kaikki yritykset koosta riippumatta. Esimerkiksi käytämme myös monivalintakysymyksiä. Monet yritykset ulkoistavat It-hallinnan, eikä niillä ole omia It-alan toimihenkilöitä. Otamme tämän huomioon, mutta jätämme osan kysymyksistä pois, jos heillä on It-alan toimihenkilöitä talossa. Yleisesti ottaen sillä ei ole väliä, onko yritys pieni, keskikokoinen vai suuri – otamme niiden koon huomioon haastatteluja tehdessämme.
Kukk: Jos haastattelutulosten analysoinnin aikana herää lisäkysymyksiä, otamme asiakkaan yhteyttä. Kun raportti on valmis, esittelemme sen asiakkaalle, ja tarjoamme myös mahdollisuuden keskustella tuloksista yhdessä. Tämä auttaa asiakasta ymmärtämään paremmin analyysin aikana esiin tulleita haavoittuvuuksia.
Ilves: Me tarkastellaan kaikkea. Suunnittelun painopistealueen yhteydessä tarkastellaan prosesseja ja toimihenkilöitä. Suojauksen painopistealue puolestaan kattaa melko tekniset kysymykset, esimerkiksi koskien monivaiheista todentamista, VPN:ää tai reititintä.
Kukk: Haastattelu perustuu erilaisiin kansainvälisiin standardeihin, jotka kattavat nämä eri alueetkin. Jotkut voivat olla hyvin teknisiä, kun taas toiset keskittyvät enemmän prosesseihin tai ihmisiin. Emme mene liian yksityiskohtiin, mutta saamme tietoa siitä, onko tietyt osa-alueet yrityksessä käsitelty ja missä määrin. Joskus voi käydä ilmi, että joitain prosesseja on toteutettu, mutta niitä ei ole esimerkiksi dokumentoitu kunnolla. Vaikka ratkaisu olisikin vain osittainen, saamme ainakin käsityksen nykyisestä tilanteesta.
Ilves: Suunnittelun painopistealueetta tarkastellessamme kysymme esimerkiksi tietoturvan hallinnasta, riskien arvioinnista sekä laitteisto- ja ohjelmistoluetteloista. Teknisiä toimenpiteitä käsitellään suojauksen painopistealueeseen liittyvien kysymysten yhteydessä. Esimerkiksi haittaohjelmien ehkäisyyn, sovellusten tietoturvaan, tietosuojaan, sähköpostin ja internetin käytön turvallisuuteen jne. liittyy useita kysymyksiä.
Jotkut kysymykset ovat vapaaehtoisia, kuten langattomaan verkkoon liittyvät kysymykset, koska monet yritykset eivät käytä sitä pääverkkonaan, vaan se on tarkoitettu ainoastaan vieraille. Havaitsemisen painopistealueen kohdalla kysymme lokien seurannasta ja analysoinnista, tietoturva-aukkojen havaitsemisesta ja analysoinnista sekä simuloitujen kyberhyökkäysten suorittamisesta. Reagointi on painopistealue, joka käsittelee sitä, miten turvavälikohtauksiin varaudutaan ja miten niitä hallitaan. Palauttaminen koskee muun muassa palauttamiskykyä ja varmuuskopiointia.Ilves: Yrityksillä ei pääsääntöisesti ole tietoturvapolitiikkaa tai se on puutteellista. Lisäksi It-riskiarvioinnin suorittaneita yrityksiä ei ole kovin montaa. Etenkään pienet yritykset eivät ymmärrä riskien arvioinnin merkitystä ja etuja. Melkein jokaisen haastattelun jälkeen tällaiset asiakkaat toteavat, että kiinnitimme heidän huomionsa puutteisiin, jotka olivat aivan heidän nenänsä edessä, mutta joita he eivät olleet huomanneet.
Esimerkiksi pienessä verkkokauppayrityksessä voi olla vain yksi It-asiantuntija, joka voi yllättäen ottaa lopputilin tai sairastua. Tämä on suuri riski tällaiselle yritykselle. Mitä sitten voi tehdä? Yksi mahdollinen riskinhallintakeino olisi dokumentoida kaikki asiaankuuluvat tiedot: It-laitteiden sijainti, yhteyksien kuvaus, käyttäjien käyttöoikeuksien hallinta, hätäohjeiden sijainti jne. Tämä estää ainoata It-ammattilaista ottamasta mukanaan kaikki tietonsa, kun hän päättää lähteä yrityksestä.Ilves: Ensimmäinen reaktio on usein hiljaisuus. He miettivät asioita alueilla, joissa heidän mielestään ei ollut ongelmia, mutta missä ongelmia kuitenkin ilmeni. On asiakkaita, joista emme kuule enää koskaan, mutta on myös asiakkaita, jotka ottavat meihin yhteyttä vaikkapa puolen vuoden kuluttua ja haluavat parantaa tilannettaan. Reaktiot ovat erilaisia. Olemme kuitenkin suunnitelleet palvelun tavalla, joka ei välttämättä vaadi meiltä mitään seurantatoimenpiteitä. Raportti on riittävä sinänsä; siinä on tarpeeksi tietoja.
Kukk: Reaktiot riippuvat siitä, miten yritys kokee It-turvallisuuden tärkeyden ja löytyykö siihen resursseja. Suurin osa seurantatoimenpiteistä vaatii henkilöresursseja tai taloudellisia resursseja. Se, että yritys tulee tietoiseksi riskeistä, ei välttämättä johda konkreettisiin toimenpiteisiin niiden torjumiseksi.
Tavoitteenamme on näyttää, mikä on yrityksen nykyinen tilanne. Se on yrityksestä kiinni, ostaako se lisäpalveluita ja millaisia palveluita se pitää tarpeellisina.Kyberturvallisuuden kypsyystason arvioinnin painopistealueiden yhteenlasketun prosenttiosuuden laskeminen
KPMG:n kyberturvallisuuspalvelutoiminnan johtaja Mihkel Kukk sanoo, että tekoäly ei voi korvata te..
Viron yritystoiminnan kehityssäätiö EAS:n ja KredExin yhdistynyt organisaatio yhdessä Viron tietoj..
Miksi tietoturvallisuus on tärkeää ja mikä on sen päätarkoitus yrityksen liiketoiminnassa? Vastaus..
Lähes jokainen yritys on tavalla tai toisella kyberrikollisten kohteena. KPMG:n kyberturvallisuude..
KPMG:n maailmanlaajuisen Cyber Trust Insights 2022 -tutkimuksen mukaan tekoäly (AI) ja koneoppimin..
Varmista, että yrityksesi liiketoimintaympäristö on turvallinen ja kestävä! Autamme sinua rakentamaan kestävää ja luotettavaa digitaalista maailmaa myös muuttuvien uhkien edessä.
Käyttäjäanalyysi keskittyy kyberturvallisuuden heikoimman lenkin - käyttäjän, toimihenkilön — osaamisen kartoittamiseen ja lisäämiseen.
Uhka-analyysi on taktinen ja tekninen palvelu, jonka avulla yritys saa nopean yleiskuvan ulkoisista uhista.
Auttaa suunnittelemaan IT-investointeja sekä jatkotoimenpiteitä pullonkaulojen vähentämiseksi ja paremman tietoturvan varmistamiseksi.