Kyberturvallisuuden implementointi
Transcription
Kyberturvallisuuden implementointi
Kyberturvallisuuden implementointi M ika Laaksonen, KPM G HanselForum ICTpäivä 26.9.2013 Esityksen sisältö M itä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? M itä organisaation tulisi tehdä lyhyellä ja pitkällä aikajänteellä? Havaro / verkon valvonta – case esimerkki © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 1 M itä Kyberturvallisuus on? • Nykyään ihan kaikki on kyberturvallisuutta, termi ei kuitenkaan ole vakiintunut • Oma näkemykseni on että Tietoturvallisuus oikein ja riittävän laajasti ymmärrettynä on lähes sama asia. Oleelliset erot/ tärkeät asiat ovat: • Tietoturvallisuus keskittyy yleensä yksittäisen organisaation (tiedon) turvaamiseen, Kyberturvallisuus tähtää laajemman kokonaisuuden – Toimialan tai yhteiskunnan tietojen ja toiminnan turvaamiseen • Tietoturvallisuuden voi kohtuullisen hyvin toteuttaa yksin, kyberturvallisuus vaatii yhteistyötä • Kyberturvallisuudessa tulee muistaa myös muut, kuin perinteiset IT-järjestelmät • Yhden ja jälleen vähän suppean näkemyksen mukaan kyberturvallisuus on teollisuusautomaation turvaamista • Suomen kyberturvallisuusstrategian mukaan kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voidaan luottaa ja jossa sen toiminta turvataan. • Kybertoimintaympäristö on sähköisessä muodossa olevan informaation (tiedon) käsittelyyn tarkoitettu, yhdestä tai useammasta tietojärjestelmästä muodostuva toimintaympäristö. © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 2 M itä Kyberturvallisuus on? – Strategiset linjaukset • Kyberturvallisuusstrategian linjaukset tiivistettynä ovat seuraavat: 1. Luodaan viranomaisten ja muiden toimijoiden välinen tehokas yhteistoimintamalli. 2. Parannetaan tilannetietoisuutta ja tilanneymmärrystä. 3. Ylläpidetään ja kehitetään kykyä havaita ja torjua elintärkeää toimintoa vaarantavat kyberuhkat ja -häiriötilanteet sekä toipua niistä osana elinkeinoelämän jatkuvuuden hallintaa. 4. Huolehditaan, että poliisilla on tehokkaat edellytykset toimia. 5. Puolustusvoimat luo kokonaisvaltaisen kyberpuolustuskyvyn 6. Osallistutaan kyberturvallisuuden kannalta keskeisten kansainvälisten organisaatioiden ja yhteistyöfoorumeiden toimintaan. 7. Parannetaan kaikkien yhteiskunnan toimijoiden kyberosaamista ja ymmärrystä. 8. Lainsäädännöllä varmistetaan tehokkaan kyberturvallisuuden toteuttamisen edellytykset. 9. M ääritellään tehtävät ja palvelumallit sekä yhteiset perusteet kyberturvallisuuden vaatimusten hallinnalle. Kuva: Suomen kyberturvallisuusstrategia sivu 3 10. Strategian toimeenpanoa valvotaan ja toteumaa seurataan. • Varsinaiset toimenpiteet näiden toteuttamiseksi on määrittelyn alla © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 3 Keitä kyberturvallisuus koskettaa? • Edelliseltä sivulta voidaan huomata, että Kyberturvallisuus ja kyberturvallisuusstrategian implementointi koskettaa yhteiskuntaa hyvin laajalti: • Poolisi, puolustusvoimat, muut viranomaiset, lainsäätäjät, yritykset, kansalaiset • Viimeaikaiset paljastukset ja tietomurrot ovat yksi osoitus siitä, että asia koskettaa hyvin monia toimijoita • M andiant APT1 raportti kiinan tiedustelusta • Edvard Snowden paljastukset NSA:n tiedustelusta • Kotimaiset uutiset laajoista tietomurroista © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 4 M itä organisaation tulisi tehdä lyhyellä ja pitkällä aikajänteellä? • Yhteistä viimeaikaisille paljastuksille ja tietomurroille on ollut ainakin se, että suuri osa kohteista ei ole havainnut tapahtunutta, vaikka tunkeilija on monessa tapauksessa ollut järjestelemissä vuosia -> Havainnointi ja siten myös reagointikyky on ihan riittämätön • Lyhyellä aikajänteellä pitäisi ainakin: • Kysyä itseltään kysymys: Tiedänkö minä mitä verkossani ja järjestelmissäni tapahtuu ja huomaisinko jos niissä tapahtuisi eitoivottua. • Kun vastaus edelliseen on ” En”, niin parantaa havaitsemis- ja reagointikykyä • Liity Havaroon, jos voit. Varmista, että raporttien perusteella organisaatiossasi tehdään oikeasti tutkintaa mitä on meneillään Onko tähän edellytykset (osaaminen, lokit, laitteet) • Hyödynnä IDS, SIEM , verkon valvontaa yms. ratkaisuita ja selvitä millaista liikennettä verkossa on, mihin sieltä avataan yhteyksiä yms. > Tulokset ovat usein jännittäviä Kuva: M andiant APT1 report © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 5 M itä organisaation tulisi tehdä lyhyellä ja pitkällä aikajänteellä? • Pidemmällä aikajänteellä tulisi ainakin: • Pystyä seuraamaan mitä verkossa ja järjestelmissä tapahtuu ja pystyä reagoimaan ei-toivottuihin tapahtumiin • M yöntää, että aika, jolloin uskottiin, että järjestelmien suojaaminen on mahdollista, on ohi ja varautua siihen, miten toimitaan, kun havaitaan tietomurto • Keskittyä myös muiden, kuin perinteisten IT-järjestelmien suojaamiseen ja tilan seurantaan • Yhteiskunnan tulisi luoda toimintamalli ja ratkaisut, joiden avulla yksittäisten organisaatioiden tekemästä tutkinnasta saataisiin muodostettua uhkien kokonaiskuva, joka olisi kaikkien käytettävissä • Havaro ja ” kyberturvakeskus” ovat askelia oikeaan suuntaan ja luovat edellytyksiä tähän, mutta eivät vielä nykyisellään ole tarpeeksi Kuva: M andiant APT1 report © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 6 HAVARO Case Esimerkki M ikä HAVARO, ja miten KPM G voi siinä auttaa? HAVARO on Viestintäviraston ja Huoltovarmuuskeskuksen tietoturvapalvelu huoltovarmuuskriittisille organisaatioille. Käytännössä palvelu perustuu organisaation Internet-liikennettä tutkivaan IDS-sensoriin (Intrusion Detection System) joka etsii liikenteestä haitallista sisältöä. Internet Asiakkaan ympäristö HAVARO haittaohjelmahavainto sensorista HAVARO -raportti Asiakasorganisaatio KPMG kommunikoi ja tekee yhteistyötä myös CERT:n kanssa tietoturvapoikkeaman selvityksessä. © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. KPMG:n HAVARO-palvelu: -Forensiikka -Lokien keräys ja analysointi -Tiedonhaku -Riskianalyysi -Reverse Engineering -Kehitysehdotukset 8 HAVARO Case-esimerkki (Huoltovarmuuskriittinen yritys) – M itä teemme? ■ KPM G käy viikoittain läpi asiakkaan kriittiset (punaiset) HAVARO-poikkeamat, ja merkittävät (keltaiset) poikkeamat kuukausittain. ■ KPM G analysoi ja suhteuttaa riskin asiakkaan ympäristöön ottaen huomioon eri suojausten toimivuuden. ■ KPM G analysoi tapahtuman vaikutuksia asiakasympäristössä: – KPM G:llä on suojattu yhteys asiakkaan ympäristöön VPN:n ja hyppypalvelimen kautta (lukuoikeus eri lokitietoihin) – KPM G suorittaa asiakkaan operatiivisten järjestelmien lokitutkintaa tapauksen selvittämiseksi (Palomuuri/IDS, Internet Proxy, CM DB, SCCM , Antivirus, Työaseman/palvelimen lokit) – KPM G suorittaa tiedonhaun ja analyysin hyökkäyksestä tai haittaohjelmasta (Internet, KPM G-sisäinen tietoturvayhteisö, ym.) – Haittaohjelma voidaan suorittaa ja sen toimintaa tutkia myös KPM G:n omassa ” hiekkalaatikko” ympäristössä (Reverse Engineering) – Työasemalle/palvelimelle tehdään tarvittaessa myös syvempää forensiikkaa (esim. Rootkit-etsintää) ■ Yksityiskohtainen raportti asiakkaalle tapahtumasta ja sen seurauksista, sekä suositukset jatkotoimenpiteistä. ■ Kehitysehdotuksia ympäristöön liittyen (esim. lokienhallinnan kehittäminen), ja ehdotus miten vastaavia poikkeamia voidaan jatkossa paremmin torjua (Javan suodatus Internet-proxyllä, haavoittuvien ohjelmistojen päivitys tms.) © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 9 HAVARO Case-esimerkki (Huoltovarmuuskriittinen yritys) – M iten teemme? ■ Saatuaan HAVARO-raportin KPM G ensin analysoi sen sisällön ja havaintojen merkityksen KPM G:n toimistolla. ■ Tämän jälkeen otamme yhteyden asiakkaan lokijärjestelmiin ja selvitämme: – M itä laitteita havainto mahdollisesti on koskettanut – Onko eri suojauskeinot toimineet ja estäneet ei-toivottavan tapahtuman – M itä on tapahtunut ja missä järjestyksessä – Tapahtuman kategorisointi riskin tyypin, laajuuden ja kohteen kriittisyyden perusteella – Vaatiiko asia toimenpiteitä välittömästi tai pidemmällä ajanjaksolla ■ Jos tapaus vaatii välittömiä toimenpiteitä, olemme yhteydessä asiakkaaseen ja kerromme mistä on kyse ja mitä pitäisi tehdä. ■ Tarvittaessa autamme asiakasta korjaavissa toimenpiteissä ja/tai menemme paikanpäälle tekemään syvällisempää analyysiä/muita toimenpiteitä ■ Laadimme asiakkaalle selvityksen asiasta ja annamme suosituksia suojaustoimenpiteiden kehittämiseksi – Suojaustoimenpiteiden kehittäminen ei yleensä liity yksittäiseen HAVARO-havaintoon, mutta se voi olla herätteenä kehitystoimille, jotka jatkossa estävät muitakin ei-toivottuja tapahtumia. © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 10 HAVARO Case-esimerkki (Huoltovarmuuskriittinen yritys) - Hyödyt ■ Asiakas on saanut paremman käsityksen siitä, mitä Havaro-raportin havainnot tarkoittavat ja on pystynyt suhteuttamaan riskit omaan ympäristöönsä, ottaen huomioon olemassa olevat suojauskeinot. – Punainen Havaro-havainto ei ole kriittinen, jos suojaukset torjuvat sen tehokkaasti. ■ Asiakas on pystynyt paremmin perustelemaan tehtyjen tai uusien tietoturvainvestointien tarpeellisuuden, koska on voitu osoittaa mitkä kontrollit ovat ehkäisseet ei-toivotun tapahtuman. – Jos mitkään kontrollit eivät ole ehkäisseet ei-toivottua tapahtumaa, suunnitellaan mahdollisesti uusia kontrolleja tai kehitetään olemassa olevia. ■ Asiakas on voinut ” nukkua yönsä paremmin” tietäen, että ongelmatilanne ja sen aiheuttaja on selvitetty. ■ Asiakas on saanut konkreettisia ehdotuksia suojaustoimien parantamiseksi, jotka on myös toteutettu. ■ Kriittisten (punaisten) Havaro-havaintojen määrä on pudonnut tehtyjen toimenpiteiden ansiosta. ■ Ympäristöstä on saatu tietoa riittävätkö järjestelmien lokitasot nykyisellään selvittämään tietoturvapoikkeamia riittävällä tasolla ■ Asiakas on saanut mitattavaa ja raportoitavaa tietoa tietoturvan tilasta. Toimiiko esimerkiksi päivitystenhallintaprosessi ja noudatetaanko tietoturvapolitiikkaa? © 2013 KPM G Oy Ab, a Finnish limited liability company and a member firm of the KPM G netw ork of independent member firms affiliated w ith KPM G International Cooperative (“ KPM G International” ), a Sw iss entity. All rights reserved. 11 Kiitos! M ika Laaksonen KPM G Oy Ab