Sisältöön

Tietoliikenneturvallisuus - SecMeter

Ohita valikko
Ohita valikko

Tietoliikenneturvallisuus

Yritysturvallisuus > Kyberturvallisuus
Ohita valikko
Tietoliikenneturvallisuus



Tietoliikenneyhteyksien turvallisuuden ja häiriönsietokyvyn varmistaminen edellyttää kokonaisvaltaista lähestymistapaa, jossa otetaan huomioon fyysinen suojaus, tiedon luottamuksellisuus sekä tiedonsiirron varmistusmenetelmät.

Ukkoskuurot aiheuttavat toistuvia, vuosittaisia häiriöitä yleisten puhelinverkkojen toiminnassa. Yksittäinen salamanisku voi vaurioittaa keskuslaitteistoa, kaapeliverkon segmenttejä, verkon aktiivilaitteita sekä päätelaitteita.

Tällaiset vauriot voivat johtaa satoihin yksittäisiin vikailmoituksiin, joiden korjausaika voi venyä useisiin päiviin tai pahimmillaan yli viikon mittaiseksi. Erityisen alttiita ovat verkkolaitteet, jotka on liitetty kuparikaapelipohjaisiin yhteyksiin, sillä ne johtavat ylijännitettä tehokkaammin kuin valokuituratkaisut.
Tietoliikenteen turvallisuus ja siihen liittyvät uhat
Tietoliikenteen turvallisuus muodostuu useiden eri suojauskerrosten ja -komponenttien yhteisvaikutuksesta. Keskeisiä osa-alueita ovat:

  • Fyysinen suojaus (esim. laitetilojen lukitus ja valvonta)
  • Tiedonsiirron varmistaminen ja salaus
  • Käyttäjien tunnistaminen ja pääsynhallinta
  • Tiedon eheys ja saatavuus

Internet-ympäristöön liittyy useita haavoittuvuuksia, jotka voivat vaarantaa yksityisyyden, turvallisuuden ja järjestelmien toiminnan. Näiden taustalla voivat olla teknologiset rajoitteet, inhimilliset virheet tai järjestelmätason suunnitteluheikkoudet.

Keskeiset uhkakuvat

Salaamattomat yhteydet
Salaamaton HTTP-yhteys mahdollistaa tiedon sieppauksen (esim. man-in-the-middle-hyökkäykset). Tietoliikenne tulee salata esimerkiksi TLS/HTTPS-protokollilla.

DNS-haavoittuvuudet
DNS-järjestelmä on altis esimerkiksi DNS spoofingille ja cache poisoningille, joiden seurauksena käyttäjä ohjataan huijaussivuille.

BGP-haavoittuvuudet
Internetin reititystä hallinnoiva BGP-protokolla ei sisällä sisäänrakennettua todennusta. BGP hijacking voi johtaa liikenteen ohjautumiseen luvattomille reiteille.

Inhimilliset virheet ja sosiaalinen manipulointi
Yleisiä uhkia ovat heikot salasanat, tietojenkalastelu (phishing) ja sosiaalinen manipulointi. Nämä mahdollistavat järjestelmäoikeuksien kaappauksen ilman teknisiä haavoittuvuuksia.

Haavoittuvat laitteet ja ohjelmistot
IoT-laitteet, vanhat reitittimet ja päivittämättömät ohjelmistot muodostavat merkittäviä tietoturvariskejä.

DDoS-hyökkäykset
Hajautetut palvelunestohyökkäykset voivat lamaannuttaa kriittisiä palveluita. Niitä toteutetaan usein bottiverkkojen avulla.

Luottamusmallien ongelmat
Sertifikaattien myöntäjät (CA:t) voivat joutua väärinkäytön kohteiksi. Zero Trust -arkkitehtuuri on nouseva toimintamalli perinteisen perimetriturvan sijaan.

Geopoliittiset ja sääntelyyn liittyvät erot
Valvonta, sensuuri ja tiedon säilytyskäytännöt vaihtelevat eri maissa. Tämä vaikeuttaa globaalin tietoturvan yhtenäistämistä.

Suojaustoimenpiteet ja riskienhallinta
Suojaustoimenpiteet tulee mitoittaa riskiarvion ja tarpeen mukaan. Perustason suojaus sisältää:

  • Tiedonsiirtolaitteiden fyysisen suojauksen (lukitut tilat, murtohälyttimet)
  • Laitteiden ja palveluiden yksilöllisen suojauksen (segmentointi)
  • Tiedonsiirron salauksen
  • Käyttäjätunnistuksen ja pääsynvalvonnan
  • Verkon aktiivisen valvonnan
  • Valvonnassa tulisi huomioida:
  • Verkon topologia ja rakenne
  • Varareititysratkaisut
  • Laiteliitännät ja päätepisteet
  • Verkon kuormitus- ja häiriötasot
  • Luvattoman kytkeytymisen esto

Kansainvälinen näkökulma ja lainsäädännölliset riskit
Verkkotoimilupien vapautuminen kansainväliselle kilpailulle voi heikentää kansallista tietoturvakontrollia. Ulkomaisten toimijoiden hallinnoimat matkaviestinverkot voivat aiheuttaa riskejä huoltovarmuudelle ja tiedustelun torjunnalle.

Yhteiskunnan kriittiset palvelut ovat riippuvaisia tietoliikenneverkoista. Suomessa Liikenne- ja viestintäministeriö perusti vuonna 2009 työryhmän, jonka tehtävänä oli arvioida kriittisten viestintäverkkojen turvallisuutta ja huoltovarmuutta.

Esimerkkejä kansainvälisistä huolista

Iso-Britannia (GCHQ)
Kyberuhat ovat todellisia ja jatkuvia. Valtion tietoverkkoihin kohdistuu kuukausittain kymmeniä tuhansia haittaohjelmahyökkäyksiä. Elintärkeitä palveluita, kuten energiahuoltoa ja terveyspalveluja, pidetään mahdollisten kohteiden joukossa.

Intia
Intian hallitus on ilmaissut huolensa ulkomaisten verkkolaitetoimittajien kyvystä asentaa vakoiluohjelmia laitteisiinsa. Intiassa vaadittiin, että osa kriittisestä infrastruktuurista valmistetaan kotimaassa ja että kaikki televerkon komponentit testataan ennen käyttöönottoa. Lisäksi maa otti käyttöön Central Monitoring System -järjestelmän, jolla viranomaiset voivat estää tai valvoa viestintää tarvittaessa.

Rikollisuus ja tietoturvauhkat
Vuonna 2003 poliisi tutki Suomessa noin 500 tietotekniikkarikosta. Asiantuntija-arvioiden mukaan ilmitulleet tapaukset muodostivat vain murto-osan todellisesta rikollisuudesta vain alle 1 %, kun vastaava osuus muissa rikoksissa on 5–10 %. Suomessa arvioitiin tuolloin toimivan yli 80 järjestäytynyttä rikollisryhmää, joista osa suuntautui myös kyberrikollisuuteen.

Lähteet: (BBC 12.10.2010, electroniccourts.in 2.1.2013, 2.3.2013, iltalehti.fi 28.3.2013, kauppalehti.fi 2.5.2013)
Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.
Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.


Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Takaisin sisältöön