Kyberturvallisuustrendit 2017 - osa 2

Tämä bloggaus on kakkososa artikkelisarjaa, jossa käsittelemme ajankohtaisia kyberturvallisuuden trendejä. Tässä osassa esittelyssä teollisuusautomaatiojärjestelmien kyberturvallisuus, pilvipalveluiden suojaus sekä älypuhelimet hyökkäyksen kohteena.

5. Teollisuusautomaatiojärjestelmien kyberturvallisuus

Teollisuuden automaatiojärjestelmät (ICS) ja niihin kuuluvat SCADA-järjestelmät ovat perinteisesti toimineet suljetuissa verkoissa, joten niiden kyberturvallisuuteen ei ole panostettu viimeisten vuosikymmenien aikana mitenkään merkittävästi. Järjestelmien elinkaaret ovat kuitenkin pitkiä, joten kyberturvallisuuden varmistaminen korostuu entisestään teknologian vanhetessa ja hyökkääjien keksiessä yhä uusia keinoja tunkeutua järjestelmiin.

Teollisuusautomaatiojärjestelmiin kohdistuneista hyökkäyksistä on suhteellisen vähän julkista tietoa. Tunnetuin esimerkki lienee Stuxnet-mato, jonka oli tarkoituksena hidastaa Iranin ydinohjelmaa. Madon kohteena oli Siemensin toimittama sentrifugien ohjauslogiikka ja madon toiminta-ajatuksena oli sabotoida laitteisto ajamalla sentrifugit niiden toimintarajojen yli. Toinen esimerkki on vuonna 2014 tapahtunut hyökkäys saksalaiseen terästehtaaseen. Tässä hyökkäyksessä päästiin käsiksi tehtaan masuuniin, jota ohjaamalla aiheutettiin fyysistä vahinkoa tehtaassa.

Kohteesta riippuen iskun vaikutukset voivat nousta erittäin suuriksi. Lisäksi teollisuusautomaatiojärjestelmien käyttökatkot tulevat kalliiksi, joten laitteille ei juuri ohjelmistopäivityksiä haluta tehdä. Tällöin ne ovat houkuttelevia kohteita esimerkiksi tietokoneet lukitseville ransomwareille.

6. Pilvipalvelujen suojaus

Palveluiden ja datan siirtyessä pilveen siirtyvät sinne myös riskit ja EU:n tietosuoja-asetuksen mukainen huolenpitovelvollisuus henkilötiedoista. Toimittaja vastaa vain palvelunsa toimivuudesta ja teknisesti turvallisuudesta. Operatiivinen turvallisuus, kuten palvelun konfigurointi sekä käyttäjä- ja salasanahallinta jäävät asiakkaan vastuulle. Yleisiä virheitä ovat tunnistamattomien käyttäjien pääsy dataan ja huono käyttäjätunnushygienia. Esimerkiksi Amazon tarjoaa pilvitallennuspalveluunsa salausta, mutta asiakkaan pitää erikseen asettaa se päälle. Asiakkaan väärin konfiguroidusta Amazonin pilvestä on toistaiseksi ollut kaikkien nähtävissä niin äänestystietoja, puolustusviranomaisten dokumentteja, teleoperaattorin asiakastietoja kuin painifanien henkilötietojakin. SaaS-palvelussa asiakkaan vastuulle jää tuotteen turvallinen konfigurointi ja operointi, kun PaaS- ja IaaS-palveluissa asiakas vastaa myös pilvi-infrastruktuurin päälle rakennetuista järjestelmistä

Vaikka pilvipalvelun ajatus on olla helposti kaikkien saatavilla olisi pääsyä kuitenkin hyvä rajata esimerkiksi maantieteellisesti. Ylläpitotyökaluihin ei välttämättä tarvitse päästä käsiksi lomasaarilta ja muutoinkin asiakaskunnasta liittyen ulkomailta tulevia asiakasyhteyksiä voinee valvoa hieman tarkemmin. Pääsynhallinnan merkitys korostuu, kun pääsyä ei rajoita enää fyysinen sijainti. Salasanojen pituudella ja tunnusten eriyttäminen datan ja toimintojen mukaan saadaan riskiä pienennettyä. Helppona esimerkkinä eritasoisten admin-tunnusten eriyttäminen, jolloin samoilla tunnuksilla ei hallittaisi kaikkia toimintoja eivätkä nämä tunnukset olisi päivittäisessä käytössä tai liitettynä päivittäin käytössä oleviin tunnuksiin.

Pilvipalvelua voi parhaimmillaan valvoa kuten omassa konesalissa olevaa sovellusta. Valvonnan taso riippuu toimittajan tarjoamista lokeista. Isoista toimittajista Amazon CloudTrail lokittaa Lambda-palvelun osalta alla kuvassa listattuja funktioita.

Mikäli pilvipalveluita halutaan ottaa käyttöön on erillinen palveluntarjoaja kuitenkin usein omaa parempi, esimerkkinä tuhannet kaapatut MongoDB-tietokannat, jotka oli kytketty nettiin vaihtamatta admin-salasanaa. Pilvipalveluiden osalta hyödyt kuitenkin voittavat usein riskit.

7. Puhelimet hyökkäyksen kohteena

Yksi yhä kasvavampi trendi on puhelimiin kohdistuvat hyökkäykset. Monet meistä ovat tottuneet luottamaan puhelinten tietoturvaan, jonka perinteisesti on ollut korkealla tasolla. 

Etenkin Applen suljettu iOS-ekosysteemi on ollut erittäin turvallinen — jokainen sovellus, joka sovelluskauppaan päätyy, tarkastetaan Applen toimesta. Lisäksi puhelimella ei ole ylipäätään mahdollista ajaa ei-hyväksyttyä ohjelmakoodia.

Hakkerit ovat kuitenkin yhä kekseliäämpiä ja ovat onnistuneet kiertämään Applen tarkastusprosessia asentamalla sovelluksen sisään piilotetun sovelluskaupan, josta on tämän jälkeen voitu asentaa haitallisia ohjelmia. Android-laitteilla erilaiset haittaohjelmat ovat olleet tätäkin yleisempiä, sillä siihen on saanut asennettua sovelluksia myös sovelluskaupan ulkopuolelta.

Älypuhelin on varsin houkuttava kohde hakkereille, sillä sen avulla on mahdollista päästä käsiksi monenlaiseen tietoon. Esim. GPS-sijaintitieto sekä pääsy kameraan sekä mikrofoniin antaa hyökkääjille tavan salakuunnella ja jäljittää kohdetta.


Tässä oli jälkimmäinen osa vuoden 2017 kybertrendien analyysiä. Jos tarvitset lisää apua kyberturvallisuuden varautumisessa, valvonnassa ja reagoinnissa, ota yhteyttä meihin.

 

www.combitech.fi