Integraatiot parantavat käyttökokemusta, nopeuttavat tiedonkulkua ja mahdollistavat uusia ominaisuuksia. Joskus niiden avulla voi jopa välttää kalliin järjestelmäremontin. Samaan aikaan organisaatioilta vaaditaan entistä enemmän tarkkuutta siinä, millä tolalla sekä omien että kumppanien rajapintojen tietoturva on.
Cinian kokeneet ohjelmistoarkkitehdit Vili Lipo ja Eveliina Pakarinen antavat tässä jaksossa ajattelemisen aihetta jokaiselle integraatioprojektia suunnittelevalle – ja ennen kaikkea nykyjärjestelmien ylläpidon vastuuhenkilöille.
Jakson kohokohtia:
3:00 Yhä monimutkaisempia integraatioprojekteja, enemmän tietoturvavaatimuksia
7:24 Case: Australialaisen teleoperaattorin asiakastiedot päätyivät rikollisten käsiin
12:08 Siirrettävän datan suojaamisen käytännöt
16:20 Ajankohtaiset vinkit integraatioiden tietoturvan vahvistamiseen
Varmenteet, salasanat ja API-avaimet ovat esimerkkejä tietojärjestelmien salaisuuksista. Näiden portinvartijoiden tehtävä on pitää huolta siitä, että tieto pysyy vain tarkasti määriteltyjen tahojen saatavilla.
Mitä hyviä käytäntöjä salaisuuksien hallintaan pitäisi tänä päivänä soveltaa? Entä mitkä ovat tavallisia salaisuuksiin liittyviä riskitilanteita pilviaikakauden hybridiympäristöissä?
Aiheista studiossa keskustelevat Cinian ohjelmistoarkkitehdit Eveliina Pakarinen ja Vili Lipo.
Jakson kohokohtia:
3:34 Mitä salaisuuksien hallinnalla tarkoitetaan?
8:16 Case: Ruotsalaisen HR-järjestelmän henkilötietodataa altistui tietomurrolle
14:28 Salaisuuksien hallinnan tyypilliset kompastuskivet
17:40 Lähde liikkeelle näin: käytännöt kuntoon
IoT:n, julkipilven ja tekoälyn yhdistelmä tuo mukanaan uusia tietoturvahaasteita. Jos järjestelmien kovennukset eivät ole kunnossa, yksi konfiguraatiovirhe voi riittää, kuten kävi kameravalvontapalvelua tarjoavalle amerikkalaisyritykselle.
Ciniaan kuuluvan Avanion Managing Director Janne Koskinen kertoo, miten pilvipohjaiset IoT-alustat ovat kehittyneet viime vuosina ja mitä on näköpiirissä. Erityisesti Microsoft Azure -ympäristön tunteva asiantuntijavieras antaa myös vinkkejä tietoturvallisten teknologioiden valintaan.
Jakson kohokohtia:
3:06 Miten IoT on muuttunut kymmenessä vuodessa?
6:00 Case: Tietomurto iski tehtaiden, sairaaloiden ja vankiloiden valvontakameroihin
12:11 Tekoäly kiihdyttää kissa ja hiiri -leikkiä
15:05 Mitä etua on lisäarvoalustasta pilven päällä?
20:45 Neuvot SaaS-hankintojen ja IoT-tietoturvan kehittämiseen
OT- ja IoT-ratkaisujen tietoturva on monimutkainen kokonaisuus, jonka portinvartijaan kohdistuu paljon odotuksia. Reitittimet yhdistävät fyysisen maailman verkkoon ja päästävät läpi vain sallitun liikenteen. Paitsi, jos ne epäonnistuvat tehtävässään.
Jaksossa Ciniaan kuuluvan Avanion Managing Director Janne Koskinen kommentoi tapausta, jossa sadat kotitaloudet Ukrainassa jäivät ilman lämmitystä vuonna 2024 osana kybersodankäyntiä. Casesta on opittu paljon ja opitaan edelleen. Mutta mistä tunnistaa luotettavat laitteet, ja mistä kulmista IoT:n tietoturvaa voisi lähteä vahvistamaan?
Jakson kohokohtia:
3:14 Mitä IoT:lle kuuluu tänään
6:30 Case: Hyökkäys lämmönjakelujärjestelmään hyödynsi reitittimen haavoittuvuutta
9:38 Pitäisikö vanhoista teknologioista päästä eroon?
13:34 Reitittimen valinnan kriteerit
18:20 Tietoturva kehittyy IoT-järjestelmien kulisseissa
Kaikkein yllättävimmistäkin tilanteista voi toipua nopeasti, kun poikkeamiin vastaamisen prosessit ovat kunnossa. Se edellyttää, että jokainen vastuuhenkilö tuntee roolinsa ja muistaa komentoketjut vaikka unissaan.
Uhkatiedustelun ja kyberturvallisuuden asiantuntijat Klaus Koivula ja Juha Rantanen Cinialta pohtivat, miksi tunnettu japanilainen autonvalmistaja on kärsinyt viime vuosina toistuvista tuotantokatkoksista. He tuovat keskusteluun myös hyvän incident response -suunnittelun ja -koulutuksen kulmakiviä. Onko oma reagointisuunnitelmasi ojennuksessa?
Jakson kohokohtia:
2:00 Incident response -osaamisen tyypilliset haasteet yrityksissä
6:42 Toistuvia tuotantokatkoja 14 tehtaalla – mitä tapauksesta voi oppia?
11:50 Miten incident response -taitoja kannattaisi kouluttaa ja harjoitella?
18:09 Playbookit ja viestinnän prosessit kuntoon: Vinkit varautumiseen
Sosiaalinen manipulointi vetoaa tuttuuteen ja tunteisiin. Moni kuitenkin kuittaa henkilöstön tietoturvakoulutukset tavalla, jossa juuri näitä elementtejä ei huomioida.
Tässä jaksossa keskitytään teknologian sijaan inhimilliseen muuttujaan. Klaus Koivula ja Juha Rantanen, Cinian kokeneet kouluttajakonkarit, keskustelevat siitä, miten kriittisen infran parissa työskentelevien yritysten tulisi herätellä henkilöstöään uuden ajan huijausyrityksiin.
Millaisia teemoja olisi ainakin hyvä käydä läpi koulutuksissa, ja miksi tietyt keinot toimivat toisia paremmin? Miten koulutusta pitäisi mukauttaa eri työntekijäryhmille?
Jakson kohokohtia:
3:56 Mitä social engineering on tänä päivänä?
6:48 Deepfake-huijaus johti miljoonien rahansiirtoon: Case-tarina epäonnisesta insinööriyhtiöstä
11:47 Eri henkilöstöryhmät tarvitsevat erilaista koulutusta
15:06 Mitä jokaisen työntekijän pitäisi tietää social engineeringistä?
C-Lion1-kaapeli vaurioitui Itämerellä epäselvissä oloissa loppuvuonna 2024. Cinia-konsernin turvallisuusjohtaja Tomi Liesimaa sekä liiketoimintajohtaja Hannu Muikku valottavat nyt, millaisia prosesseja asiakkaiden yhteyksien turvaamiseksi käynnistyi heti, kun ongelma havaittiin – ja kun kaapelivaurio toistui.
Kriittisen tärkeän tietoliikenneyhteyden katkeaminen ulkoisista syistä on riski, johon on pakko varautua jokaisessa organisaatiossa. Palautuminen sekä liiketoiminnan jatkuvuuden varmistaminen vaatii paljon näkymätöntä ja näkyvää työtä. Mitä merikaapelitapauksista voi oppia – kuuntele jakso, ja tiedät!
Sisältö:
1:30 Yhteydet osana suomalaisten yritysten tietoturvan kokonaisuutta
5:45 Vikatilanne huomattiin valvomossa: Ensimmäiset sekunnit, minuutit ja tunnit
13:00 Kaapelirikkojen vaikutukset Suomen tietoliikenneinfraan
21:00 MIM-ryhmän roolit ja vastuut: Kriisiviestintä valokeilassa
31:12 Onko kaapeli edelleen luotettava tapa tiedonsiirtoon
35:07 Tulevaisuuden kaapeliteknologiat
37:20 Käytännön opit oman organisaation jatkuvuudenhallinnan vahvistamiseen
Kun rikollinen valjastaa kyberhyökkäykseen kokonaisen bottien armeijan, tarvitaan myös puolustautumiseen edistynyttä teknologiaa. Automaatio on tullut entistä tärkeämmäksi myös rikosten ehkäisemisessä. Mutta voiko kyberturvan valvonnan luottaa kokonaan koneiden käsiin?
Christopher Saletta, Cinian CSOC Development & Customer Manager, antaa konkreettisia esimerkkejä siitä, miten kyberturvavalvomoissa ja kriittisen infran yrityksissä tällä hetkellä voidaan hyödyntää automaatiota. Jakso pureutuu myös Iso-Britanniaa koetelleen brute force -hyökkäyksen oppeihin.
Sisältö:
2:08 Automaation merkitys kyberturvan valvonnassa kasvaa
3:39 SOAR ja muita esimerkkejä automaation hyödyntämisestä
6:27 Case: Brute force -hyökkäys terveydenhuollon järjestelmiin
11:28 Ihmisen ja automaation yhteistyö kyberturvavalvomossa
13:50 Miten pysyä kartalla uusimmista teknologioista?
Mitä tärkeimmille järjestelmillesi tapahtuisi, jos rikollinen ohittaisi suojaportin toisensa jälkeen?
24/7 päivystävän kyberturvavalvomon tehtävänä on ottaa koppia juuri näistä tilanteista.
Christopher Saletta, Cinian CSOC Development & Customer Manager, avaa jatkuvan valvonnan merkitystä kriittisen infran turvaamisessa. Jaksossa käydään läpi läheltä piti -tilanne, jossa pääsynhallintaa tarjoava yritys välttyi laajamittaiselta kyberhyökkäykseltä – kiitos erään asiakkaansa, jonka monitorointi viimein paljasti epäilyttävän toiminnan.
Sisältö:
1:21 Mitä tapahtuu CSOC-valvomon kulissien takana?
4:00 Uhkamaiseman monimutkaistuminen vaikuttaa analyytikoiden työhön
6:00 Case: Tietomurto pääsynhallinnan palveluntarjoajan järjestelmiin
10:08 NIS2 ja poikkeamanhallinta: Miksi yksittäinen virhe voi tulla kalliiksi?
12:45 Defence in Depth: Näin CSOC eroaa muista tietoturvaratkaisuista
14:20 Vinkit tietoturvan jatkuvan valvonnan järjestämiseen
Miljoonien lunnasvaatimukset niskassa, järjestelmät alhaalla? Ransomware- eli kiristyshaittaohjelmahyökkäyksen kohteeksi on painajaismaista joutua. Sen joutui huomaamaan myös finanssialaa palveleva kansainvälinen kaupankäyntialusta.
Jani Varjo, Cinian kyberturvapalveluiden Cloud Service Manager, avaa ransomware-hyökkäysten etenemistä ja kertoo, miten organisaatio voi toipua sellaisista omin voimin.
Sisältö:
1:20 Riskit puhuttavat yritysjohtoa
3:30 Case: Ransomware pysäytti finanssialustan
6:42 Keinot kryptatun datan takaisin saamiseen
8:37 Slow corruption ja muut ransomware-taktiikat
13:49 Nopean palautumisen edellytykset
19:34 Selustan vahvistamisen ensimmäiset askeleet
Tuotanto sakkasi jopa 24 tehtaalla, kun yhden työntekijän inhimillinen virhe avasi rikollisille pääsyn trukkiyhtiön dataan. Tietomurrosta toipuminen vei viikkoja.
Miten datavarkaisiin voi varautua etukäteen? Miten omaa dataa kannattaa tänä päivänä varmuuskopioida? Vieraana on Cloud Service Manager Jani Varjo Cinialta.
Sisältö:
2:15 Datan rooli kriittisen infran toimialoilla
3:23 Ei pelkkiä henkilötietoja
5:20 Case: Tietomurto pysäytti trukkien valmistuksen
8:07 Tekniset varmistukset kuntoon
12:02 Dataan kohdistuvat uhkat ja ehkäisykeinot
15:10 Varmuuskopioinnin taktiikat ja nopea toipuminen
Kyberrikolliset rakentavat nyt spear phishing -hyökkäyksiä. Miksi Service Deskin työntekijä voi olla yhtä kiinnostava kohde kuin johtoryhmän jäsen? Mitä tekemistä vapaa-ajan somepäivityksillä ja tietojenkalastelun uhriksi joutumisella on toistensa kanssa?
Jakson vieraana on uhkatiedustelupäällikkö Sami Borén Cinialta.
Oma suojaus ei riitä, jos kriittiset tiedot vuotavat rikollisille kumppaniverkoston kautta. Niin uhkasi käydä suuren kanadalaisen insinööritoimiston tapauksessa.
Jakson vieraana on uhkatiedustelupäällikkö Sami Borén Cinialta. Viimeistään NIS2-direktiivi saa suomalaiset yritykset havahtumaan: Miten oman toimitusketjun tietoturvaa voi vahvistaa? Mistä kannattaa lähteä liikkeelle?