Tavoitteet

  • Digitaalisen turvallisuuden tapahtumat analysoidaan häiriöiden vaikutuksen arvioimiseksi toimintaprosesseihin sekä tehokkaan reagoinnin ja toipumistoimenpiteiden varmistamiseksi.



Toimenpiteet poikkeamien analysointiin:



Huom!


TASO 1 > TASO 2

Toimenpiteet on jaoteltu kahdelle tasolle siten, että perustason toimenpiteet toimivat pohjana edistyneemmän tason toimenpiteille.

TASO 1: Perustason kyvykkyydet

TASO 2: Edistyneemmät kyvykkyydet





R01: Digitaalisen turvallisuuden poikkeamat analysoidaan kohtuullisessa ajassa ja todistusaineisto turvataan TASO 1

1.

Määrittele ja toteuta menettelyt, joilla poikkeamat tutkitaan viipymättä poikkeaman tyypin ja syiden selvittämiseksi. Tärkeimpiä tekijöitä ovat:

  • Poikkeaman vaikutus suojattaviin kohteisiin.
  • Poikkeaman vaikutukset organisaation toimintaan.
  • Taloudelliset seuraukset.
  • Vaikutus julkisuuskuvaan ja sidosryhmiin.
  • Uhattuna olevien tietojen merkitys.

2.

Määritä tapahtumien analysointiin liittyvät hallintavastuut sisältäen henkilöstön, sidosryhmät ja viranomaiset.

3.

Varmista, että menettelyohjeessa kuvatun häiriöihin reagointiprosessin tärkeimpänä ohjaavana tavoitteena on normaalin turvallisuustilan palauttaminen ja tarvittavien toimenpiteiden viiveetön käynnistäminen.

4.

Määrittele luokitteluasteikko, jonka perusteella digitaalisen turvallisuuden tapahtumat ja häiriöt voidaan luokitella ja priorisoida.

5.

Määritä poikkeaman priorisoinnin perusteella tavoiteajat häiriön käsittelylle.

6.

Luo raportointikanava havaittujen tapahtuminen raportointiin.

7.

Määrittele ja toteuta menettelyt todistusaineistoksi soveltuvan tiedon yksilöimiseen, keräämiseen, hankkimiseen ja säilyttämiseen.

8.

Varmista, että menettelyitä noudatetaan, kun käsitellään todistusaineistoa kurinpito- tai juridisia toimenpiteitä varten.

9.

Varmista, että tapahtumista kirjataan riittävät lokitiedot tapahtumien analysoimiseksi.

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Poikkeamanhallintaprosessi

  • Luokitteluasteikko (VAHTI 8/2017, taulukko 4)

  • Lokipolitiikka

  • Raportointikanava tapahtumille

ESIMERKKI

Esimerkki: Poikkeamanhallintaprosessista

Lähde: Tietoturvapoikkematilanteiden hallinta, VAHTI 8/2017, Valtiovarainministeriö









R02: Digitaalisen turvallisuuden poikkeaman vaikutukset ymmärretään ja poikkeamat luokitellaan TASO 1

1.

Varmista, että poikkeamanhallintaprosessissa otetaan huomioon digitaalisen turvallisuuden häiriöiden vaikutuksen arviointi organisaation toimintaan ja määritä tapahtuman käsittelyn prioriteetti sen perusteella.

2.

Määrittele luokitteluasteikko, jonka perusteella digitaalisen turvallisuuden tapahtumat ja häiriöt voidaan luokitella ja priorisoida.

3.

Luokittele digitaalisen turvallisuuden poikkeamat luokitteluasteikon perusteella.

4.

Digitaalisen turvallisuuden poikkeama on toteutunut riski, joten huomioi sen vaikutus riskienarviontiin.

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Riskirekisteri

  • Poikkeamanhallintaprosessi

  • Luokitteluasteikko (VAHTI 8/2017, taulukko 4)

  • Tapahtuman vaikutusarvio ja käsittelyn prioriteetti

ESIMERKKI

Esimerkki: Poikkeaman vakavuusasteen luokittelusta - poikkeamaluokittelu (VAHTI 8/2017, taulukko 4)

VakavuusasteKuvaus
Ei poikkeamaaHavainto selvitetty eikä sen yhteydessä tunnistettu poikkeamaa.
VähäinenPoikkeaman vaikutus organisaation toimintaan on vähäinen. Vähäisten tietoturvapoikkeamien hoitaminen on osa organisaation normaalia toimintaa. Poikkeamasta voi harkinnan mukaan ilmoittaa Liikenne- ja viestintäviraston Kyberturvallisuuskeskukseen.
TavanomainenPoikkeamalla on vaikutuksia organisaation toimintaan, mutta sen vaikutukset kyetään poistamaan tehostetulla normaalitoiminnalla ja seurannalla. Poikkeamasta voi ilmoittaa Liikenne- ja viestintäviraston Kyberturvallisuuskeskukseen
VakavaPoikkeamalla on merkittävä vaikutus organisaation toimintaan ja tietoturvapoikkeamien käsittelyryhmä kutsutaan koolle. Poikkeamasta tehdään ilmoitus Liikenne- ja viestintäviraston Kyberturvallisuuskeskukseen.
KriittinenKyseessä on laaja-alainen tai organisaatiorajat ylittävä poikkeama. Organisaation sisäiset kriisinhallintatoimenpiteet käynnistetään ja poikkeamasta tehdään ilmoitus Liikenne- ja viestintäviraston Kyberturvallisuuskeskukseen. Kyberturvallisuuskeskus ja kohdeorganisaatiot arvioivat, kutsutaanko koolle VIRT-koordinointikokous. Myös toimivaltainen viranomainen voi kutsua VIRT-kokouksen koolle.

Lähde: Tietoturvapoikkeamatilanteiden hallinta, VAHTI 8/2017, taulukko 4, Valtiovarainministeriö

ESIMERKKI

Esimerkki: Poikkeamatyypin luokittelusta

PoikkeamaluokkaPoikkeamatyyppiEsimerkki

Loukkaava tietosisältö

Roskapostivastaanottajan kannalta ei-toivottu keskusteluryhmä tai sähköpostiviesti, jokausein lähetetään mainostarkoituksessa suurelle vastaanottajajoukolle yhdellä kertaa. Roskapostia saatetaan lähettää myös häirintätarkoituksessa.
VihapuheHäpäisevää tai syrjivää viestintää.
Lapsiin kohdistuva laiton sisältö, väkivaltaLapsiporno, raaka väkivalta, jne.
HaittakoodiVirusOhjelmisto, joka on tarkoituksellisesti asennettu järjestelmään haitallisessa mielessä. Ohjelmiston aktivoituminen edellyttää yleensä käyttäjän toimia.
Mato
Troijalainen
Vakoiluohjelma
Rootkit
Tiedon kerääminenVerkkoskannausVerkon rakenteen ja siinä olevien järjestelmien saavutettavuuden automaattinen tiedustelu.
Verkon nuuskintaVerkon nuuskinnan tarkoituksena on seurata verkon liikennettä, valvoa sitä tai hankkia tietoja verkossa liikkuvista viesteistä ja salasanoista.
Sosiaalinen tiedusteluIhmisten väliseen toimintaan perustuvaa tiedustelua, esimerkiksi esiintymistä puhelimessa jonain toisena henkilönä kuin itsenään tai valheellisesti jonkun organisaation edustajana luottamuksellisten tietojen hankkimiseksi.
TunkeutumisyritysTunnetun haavoittuvuuden hyväksikäyttöTunkeutuminen tietojärjestelmään tai verkkoon yleisesti tunnetun haavoittuvuuden avulla.
KirjautumisyritysPalveluun pyritään tunkeutumaan kirjautumisen kautta hyödyntämällä esim. salasanalistoja.
Uusi tunkeutumistapaPalveluun tai verkkoon tunkeutuminen ennalta tuntemattoman  haavoittuvuuden avulla.
Laiton tunkeutuminenPääkäyttäjätilin murtoLaiton tunkeutuminen verkkoon tai tietojärjestelmään. Tunkeutumisessa saatetaan hyödyntää haavoittuvuutta tai se voidaan myös tehdä paikallisesti. Sisältää myös bottiverkon osana toimimisen.
Peruskäyttäjän tilin murto
Ohjelmiston murtaminen
Päätelaite osana bottiverkkoa
Tiedon saatavuusongelmaPalvelunestohyökkäysSaatavuusongelmat voivat johtua erilaisista palvelunestohyökkäyksistä tai esim. sähkönsyöttöön liittyvistä ongelmista.
Sabotaasi
Sähkökatkos
TietoaineistoturvallisuusLuvaton pääsy tietoonTietoaineistoon liittyvät poikkeamat voivat liittyä mm. käyttäjätilin tai sovelluksen murtamiseen, verkon nuuskimiseen tai virheellisen konfigurointiin.
Tietojen luvaton muokkaus
PetosPalvelujen laiton käyttöPalvelujen käyttö laittomaan tarkoitukseen.
TekijänoikeusrikkomusLisensoimattoman sovelluksen asentaminen tai myyminen.
Toisena henkilönä esiintyminenIdentiteettivarkaudet.
Tietojen kalasteluSalassa pidettävän tai sensitiivisen tiedon kalastelu.
HaavoittuvuusJärjestelmä on avoin väärinkäytölleJärjestelmässä on paikkaamattomia haavoittuvuuksia tai järjestelmä on konfiguroitu virheellisesti.
Joku muuKaikki muut poikkeamat, jotka eivät sovi muihin luokkiin

Lähde: Tietoturvapoikkeamatilanteiden hallinta, VAHTI 8/2017, taulukko 5, Valtiovarainministeriö







  • No labels