4 minuutin lukuaika 29 marrask. 2021
Miten suojautua toimitusketjuun kohdistuvilta kyberhyökkäyksiltä?

Miten suojautua toimitusketjuun kohdistuvilta kyberhyökkäyksiltä?

Kirjoittajat
Joona Karppinen

EY Finland, Consulting, Senior Consultant, Cybersecurity Tester

Kyberturvallisuuden kentällä enemmän kallellaan teknisempiin osa-alueisiin. Vapaa-ajalla minuun voi törmätä urheilukatsomossa tai musiikkikonsertissa.

Jouni Ali-Kovero

EY Finland, Consulting, Senior Consultant

Autan asiakkaita kehittämään turvallisuutta teknisistä ja hallinnollisista näkökulmista. Toimistoajan ulkopuolella minut voi bongata lenkkipolulta, patikoimasta tai kuntosalilta.

4 minuutin lukuaika 29 marrask. 2021
Samankaltaisia aiheita Kyberturvallisuus Konsultointi

Viime vuosien aikana on havaittu, että kyberrikolliset ovat omaksuneet yhä enemmän uusia hyökkäysstrategioita, jotka käyttävät hyväkseen toimitusketjuja. Toimittajamäärien kasvun myötä tämä muodostaa erittäin suuren hyökkäyspinta-alan.

T

oimitusketjuihin kohdistuneista hyökkäyksistä viimeisen vuoden aikana isoimmin otsikoihin on päätynyt joulukuussa 2020 havaittu SolarWinds-hyökkäys. Hyökkäyksessä hyväksikäytettiin IT-infrastruktuurin keskitettyyn valvontaan ja hallintaan käytettävää SolarWinds Orion Platform -hallintatyökalua, josta löydettiin tunkeutumisen mahdollistava takaovi. Koska haittaohjelma oli niin hyvin kätketty, sitä ei huomattu kuukausiin vaan se pääsi leviämään palveluntarjoajan omien turvallisuuspäivitysten kautta kymmeniin tuhansiin asiakasympäristöihin. Hyökkäys vaikutti laajalti eri yrityksiin sekä jopa Yhdysvaltojen hallintoon, ja jälkien siivoaminen voi kestää vielä vuosia.

Myös heinäkuussa 2021 havaittu IT-palveluntarjoaja Kaseyan VSA-tuotteeseen liittynyt haavoittuvuus sai laajaa näkyvyyttä. Tässä tapauksessa hyökkääjät hyödynsivät tuotteen nollapäivähaavoittuvuutta ajaakseen mielivaltaisia komentoja asiakkaiden verkoissa olleilta verkkolaitteilta. Tapauksen vuoksi esimerkiksi vähittäiskauppaketju Coop joutui sulkemaan 500 liikettään maksupäätteiden lakattua toimimasta.

Toimitusketjuihin liittyvät hyökkäykset ovat toistaiseksi vielä useille tietoturvatiimeille harmaata aluetta.
Joona Karppinen
EY Finland, Consulting, Senior Consultant, Cybersecurity Tester

Yksinkertaistettuna toimitusketjuhyökkäykset muodostuvat vähintään kahdesta hyökkäyksestä. Ensimmäiseksi hyökkääjä onnistuu murtautumaan toimittajan resursseihin, kuten laitteistoihin, ohjelmistoihin tai tietovarastoihin. Tämän jälkeen hyökkääjä pystyy toimittajan resursseja hyväksikäyttämällä kohdistamaan hyökkäyksen toimittajan asiakkaaseen.

EY:n Global Information Security Survey 2021 -tutkimuksen mukaan vain noin kolmasosa vastanneista tietoturvajohtajista kokee, että heidän yrityksensä on kykenevä puolustautumaan ja toipumaan toimitusketjuhyökkäyksen tapahtuessa.

Mitä yrityksissä voidaan tehdä toimitusketjuihin liittyvien riskien ja uhkien hallitsemiseksi? Alla muutamia esimerkkejä, joissa olemme avustaneet asiakkaitamme.

Toimitusketjujen elinkaaren hallinta

Toimitusketjuihin liittyvien tietoturvariskien hallinnassa tulee huomioida koko elinkaari aina toimittajien valinnasta yhteistyön päättymiseen. Toimitusketjun riskienhallintaan sinällään pätevät samat lainalaisuudet kuin muuhunkin riskienhallintaan: riskejä voidaan yrittää välttää, estää tai siirtää, mutta niistä voi olla vaikeaa päästä eroon lopullisesti. Vaikka yhtä kaikenkattavaa hopealuotia ei ole, muutamia hyväksi havaittuja toimintatapoja on havaittu:

  • Ymmärrä omat tavoitteesi ja varmista, että toimittajan kyvykkyydet ovat niiden kanssa linjassa. Netin syövereistä löydetyn vaatimus-Excelin lähettämisen sijaan kannattaa miettiä, mitkä ovat olennaisimmat tietoturvavaatimukset juuri käsillä olevan ulkoistuksen kannalta ja miten toimittaja pystyy vastamaan näihin vaatimuksiin.
  • Priorisoi toimittajasi ja tiedosta, että jotkin ulkoistetuista toiminnoista ovat tietoturvaltaan kriittisempiä kuin toiset. Näin ollen myös toimittajan hallintaan suunnattujen kontrollien, valvonnan ja vaatimusten tulee olla linjassa sen kanssa, mitä ollaan ulkoistamassa. Entä miten toimittaja priorisoi sinut? Oletko tärkeä asiakas vai oletko viimeinen, jonka palvelut nostetaan pystyyn kriittisessä häiriötilanteessa?
  • Huomioi vastuusi ulkoistetun toiminnon tietoturvan hallinnassa. Ulkoistaminen ei poista omaa vastuutasi. Siksi onkin tärkeää, että ulkoistetun palvelun tietoturvan toteutumista valvotaan asianmukaisesti. Hyvä käytäntö on esimerkiksi vaatia säännöllistä tietoturvaraportointia toimittajilta. Monesti vaatimus raportoinnista on jo valmiiksi sopimuksissa, mutta kokemustemme mukaan sitä ei usein osata tai muisteta hyödyntää.
  • Tee yhteistyötä ja harjoittele toimittajan kanssa kriisitilanteiden varalta. Esimerkiksi yhteiset, säännölliset poikkeamanhallinta- ja palautumisharjoitukset mahdollistavat nopeamman reagoinnin tositilanteessa.
  • Varaudu toimittajan vaihtumiseen ja ymmärrä, mitä toimittajasuhteen lopettaminen tarkoittaa ulkoistettujen palveluiden tietoturvan kannalta. Onko esimerkiksi pilviympäristönne konfiguraatiot dokumentoitu, vai joudutaanko uuden toimittajan kanssa aloittamaan alusta? Joillain toimialoilla jo sääntely voi edellyttää kunnollista irtautumissuunnitelmaa, mutta varmasti kaikilla aloilla olisi hyödyllistä miettiä esimerkiksi toimintojen ja tietojen onnistuneen siirron kriteerit etukäteen.

Pääsynhallinta

Ulkoistusten myötä toimittajille tarvitaan usein laaja pääsy yritysten IT-ympäristöön. Haasteena onkin varmistaa, että pääsyoikeuksia on riittävästi, muttei liikaa. Pääsynhallinta onkin hyvä sitoa osaksi toimittajan elinkaaren hallintaa – jo yhteistyön alussa voidaan mallintaa, kuinka laaja pääsy ja mitä teknisiä ratkaisuja tarvitaan sen toteuttamiseksi tietoturvallisesti (avainsanoina esim. IAM, MFA, RBAC, Just-in-Time access ja zero trust). Mikäli turhia tunnuksia on päässyt kertymään, ehkäpä nyt olisi hyvä hetki niiden katselmointiin, poistamiseen ja säännöllisten läpikäyntien aloittamiseen.  

Uhkamallintaminen

Erilaisia uhkia on hyvä mallintaa yhteistyössä toimittajan kanssa. Minne kaikkialle toimittajalla oikeasti on pääsy IT-ympäristössä ja minkä tasoisilla oikeuksilla? Tästä lähtöpisteestä voidaan edetä siihen, että yhdessä tunnistetaan riskialueet ja uhkamaisema ja toteutetaan uhkasimulaatioharjoitus esimerkiksi yhteistyössä kolmannen osapuolen kanssa. Harjoituksia olisi hyvä tehdä säännöllisesti. Niiden tarkoituksena on arvioida, kuinka hyvin ja suunnitelmallisesti yritys tai toimittaja pystyy puolustautumaan sekä palautumaan hyökkäyksen tai muun suuren häiriön tapahtuessa. 

Tietoturvan valvonta

Oman yrityksen tietoturvan valvonta ja kyvykkyydet toimitusketjujen kautta tulevien hyökkäysyritysten tunnistamisen on hyvä arvioida. Kaikkia hyökkäyksiä on lähes mahdoton torjua, mutta tarpeeksi kattavalla valvonnalla ja reagoinnilla pystytään todennäköisemmin tunnistamaan hyökkäyksiä tarpeeksi aikaisessa vaiheessa.

Kaikkea tätä ei tietenkään tarvitse, eikä usein kannatakaan tehdä itse. EY:n 1300 kyberturvallisuuden ja riskienhallinnan ammattilaista ympäri Eurooppaa ovat valmiita auttamaan asiakkaitamme kaikissa kyberturvallisuuteen liittyvissä haasteissa. Mikäli tarvitset apua toimitusketjuhyökkäyksiltä suojautumiseen tai tukea muilla kyberturvallisuuden osa-alueilla, kysy lisää!

Tietoa GISS-tutkimuksesta:

Vuoden 2021 EY Global Information Security Survey -tutkimukseen (GISS) osallistui yhteensä 1430 tietoturvajohtajaa ja kyberturvallisuusasiantuntijaa 40 maasta, yli tuhannesta eri organisaatiosta ja seitsemältä toimialalta. 

Yhteenveto

GISS-tutkimuksemme vastaajista vain kolmasosa luottaa toimitusketjunsa olevan turvassa kyberhyökkäyksiltä.  Toimitusketjuihin liittyvien tietoturvariskien hallinnassa tulee huomioida koko elinkaari aina toimittajien valinnasta yhteistyön päättymiseen. Myös pääsynhallinta, uhkamallintaminen ja tietoturvan valvonta ovat tehokkaita keinoja toimitusketjuhyökkäyksiltä suojautumiseen.

EY auttaa kaikissa kyberturvallisuuteen liittyvissä haasteissa – ota yhteyttä!

Tästä artikkelista

Kirjoittajat
Joona Karppinen

EY Finland, Consulting, Senior Consultant, Cybersecurity Tester

Kyberturvallisuuden kentällä enemmän kallellaan teknisempiin osa-alueisiin. Vapaa-ajalla minuun voi törmätä urheilukatsomossa tai musiikkikonsertissa.

Jouni Ali-Kovero

EY Finland, Consulting, Senior Consultant

Autan asiakkaita kehittämään turvallisuutta teknisistä ja hallinnollisista näkökulmista. Toimistoajan ulkopuolella minut voi bongata lenkkipolulta, patikoimasta tai kuntosalilta.