Tavoitteet

  • Tietojärjestelmien ja muuta omaisuutta valvotaan digitaalisen turvallisuustapahtumien tunnistamiseksi ja suojatoimenpiteiden tehokkuuden tarkistamiseksi.


Toimenpiteet poikkeamien havaitsemiseen:




Huom!


TASO 1 > TASO 2

Toimenpiteet on jaoteltu kahdelle tasolle siten, että perustason toimenpiteet toimivat pohjana edistyneemmän tason toimenpiteille.

TASO 1: Perustason kyvykkyydet

TASO 2: Edistyneemmät kyvykkyydet





H06: Tietoverkkojen ja -järjestelmien sisäistä ja ulkoista käyttöä valvotaan mahdollisten digitaaliseen turvallisuuteen vaikuttavien tapahtumien havaitsemiseksi TASO 1

1.

Määritä valvottavat kohteet tunnistettujen kriittisten suojattavien kohteiden perusteella.

2.

Määritä valvottavien kohteiden valvontakäytännöt luvattoman käytön havaitsemiseksi kattaen:

  • Käyttäjät ja pääkäyttäjät
  • Ohjelmisto- ja laitetoimittajat
  • Kumppanit ja muut sidosryhmät
  • Sisä-, ulko- ja langattomien verkkojen tietoliikenneyhteydet
  • Internet- ja sähköpostiliikenteen
  • Luokitellun tiedon pääsynvalvonnan
  • Käyttövaltuushallinnan
  • Laitteet, niiden käytön ja konfiguraatiomuutokset
  • Ohjelmistot, niiden käytön ja ohjelmistomuutokset
  • Käyttöjärjestelmät

3.

Määritä suojattavien kohteiden tapahtumalokit

  • Käyttäjien, ulkoisten käyttäjien ja pääkäyttäjien tekemien toimintojen tallentamiseksi.
  • Tapahtuneiden poikkeamien, virhetilanteiden ja tietoturvatapahtumien tallentamiseksi.

4.

Määritä lokitiedoille riittävän pitkä säilytysaika, jotta niitä voidaan käyttää havaittujen tapahtumien analysointiin.

5.

Käytä keskitettyä lokienhallintaa, mikäli mahdollista ja varmista, ettei lokeja pääse muokkamaan.

6.

Määritä digitaalisen turvallisuuden vaatimukset palvelutarjoajille ja kumppaneille sekä varmista, että ne on huomioitu kumppanisopimuksissa:

  • Huomioi ulkopuolisten palvelutarjoajien ja kumppaneiden käyttäjien valvonta myös sisäisissä järjestelmissä.
  • Seuraa vaaatimusten toteutumista säännöllisesti.

7.

Tutustu myös oheisiin ohjeisiin ja suosituksiin:

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Valvontakäytännöt

  • Lokitiedon lähteet

  • Keskitetty lokienhallinta

  • Kumppanisopimukset

  • Seurantaraportit

ESIMERKKI

Esimerkki: Lokitietojen keräämisestä eri tietolähteistä

Lokitietojen kerääminen kuvan löydät linkistä Opas tietomurtojen havaitsemiseen

Lähde: Opas tietomurtojen havaitsemiseen, Kyberturvallisuuskeskus

ESIMERKKI

Esimerkki: Lokien muodostumisesta eri laitteissa sekä niiden kerääminen keskitettyihin lokipalvelimiin eri organisaatioissa.

Lähde: Lokiohje, VAHTI 3/2009, Valtiovarainministeriö

(lightbulb) HENKILÖTIEDOT LOKIENKERÄYKSESSÄ

Lokitietojen tulee olla vain niihin oikeutettujen käytössä, eli lokitietoihin pääsy tulee rajoittaa käyttövaltuushallinnan kautta vain niille, joiden työtehtävään on organisaation toimesta määritelty lokienhallinnan kuuluvan. 









H07: Luvattomat ja haittaohjelmat havaitaan TASO 1

1.

Määritä hyväksyttävän käytön ohje sisältäen muun muassa laitteiden hyväksyttävän käytön ohjeet.

2.

Määritä politiikka, joka kieltää luvattomien ohjelmien asentamisen.

3.

Määritä käyttöoikeudet vähimpien oikeuksien periaatteella (esim. ei paikallisia admin-oikeuksia).

4.

Valvo työkaluilla tietokoneille asennettuja ohjelmistoja.

5.

Ota käyttöön haittaohjelmien havaitsemis- ja esto-ohjelmat ja pidä ne ajan tasalla.

6.

Määritä tietoturvakontrollit mobiililaitteiden haittaohjelmien havaitsemiseksi:

    • Esimerkiksi mobiililaitteiden keskitetty hallinta (MDM, Mobile Device Management).

7.

Laadi jatkuvuussuunnitelmat haittaohjelmahyökkäysistä toipumista varten.

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Hyväksyttävän käytön ohje

  • Valvontakäytännöt

  • Haittaohjelmien havaitsemis- ja esto-ohjelmat käytössä

  • Mobiililaitteiden keskitetty hallinta

  • Jatkuvuus- ja toipumissuunnitelmat










H08: Havainnointiprosessit on testattu TASO 1

1.

Testaa kriittisten suojattavien kohteiden havainnointimenettelyt säännöllisten testien avulla.

2.

Huomioi havainnointiprosessien testaus myös uusien laitteiden, järjestelmien ja ohjelmistojen käyttöönotossa, kehittämisessä ja ylläpidossa.

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Testaussuunnitelmat

  • Testausraportit











H09: Fyysistä ympäristöä valvotaan mahdollisten digitaaliseen turvallisuuteen vaikuttavien tapahtumien havaitsemiseksi TASO 2

1.

Määritä fyysiset turva-alueet ja niiden kulunvalvonta.

2.

Katselmoi säännöllisesti kulunvalvontaraportit erityisesti turva-alueiden osalta.

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Turva-alueet

  • Valvontakäytännöt

  • Kulunvalvontaraportit

ESIMERKKI

Esimerkki: Toimitilojen vyöhykkeistäminen turvatasojen mukaisestiToimitilojen vyöhykkeistäminen turvatasojen mukaisesti kuvan löydät linkistä Senaatti-kiinteistöt

Lähde: Senaatti-kiinteistöt









H10: Hälytysrajat on määritetty TASO 2

1.

Määritä hälytysrajat, joiden perusteella havaittujen tapahtumien käsittely priorisoidaan ja mahdollisesti eskaloidaan.

2.

Hyödynnä hälytysrajojen määrittelyssä aiemmin analysoituja tapahtumia, tapahtumien luokittelumenetelmää ja vaikutusta toiminnalle.

3.

Hyödynnä hälytysrajojen määrittelyssä automaatiota (esim. poikkeavan käytön tunnistus).

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Hälytysrajat kriittisille suojattaville kohteille











H11: Haavoittuvuusskannauksia/tunkeutumistestauksia suoritetaan säännöllisesti TASO 2

1.

Luo tietoturvallisuuden vuosikelloon perustuva kriittisten suojattavien kohteiden haavoittuvuus- ja tunkeutumistestausohjelma.

2.

Täydennä haavoittuvuus- ja tunkeutumistestauksia tarvittaessa muilla tietoturvatesteillä (esim. Red Teaming -harjoituksilla).

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Testaussuunnitelma

  • Testausraportit

ESIMERKKI

Esimerkki: Jatkuvuuden hallinnan vuosikellosta


Lähde: Toiminnan jatkuvuuden hallinta, VAHTI 2/2016, liite 1, Valtiovarainministeriö

ESIMERKKI

Esimerkki: Erilaisia tietoturvatestauksia

Verkkoskannaus

Verkkoskannauksessa etsitään verkkolaitteita, avoimia portteja ja palveluita, jotka vastaavat kyselyihin verkossa, tunnistetaan verkon heikkouksia sekä kerätään tietoa verkon toiminnasta. Passiivisessa verkkoskannauksessa käytetään työkalua (network sniffer) verkkoliikenteen valvontaan, aktiivisten verkkolaitteiden IP-osoitteiden keräämiseen, havaittujen käyttöjärjestelmä- ja laiteohjelmistoversiotietojen kokoamiseen sekä avoimien porttien löytämiseen. Aktiivisessa verkkoskannauksessa lähetetään yleensä automaattisen testaustyökalun avulla verkkoon erilaisia viestejä, esim. pakettien lähetys yleisiin tietoliikenneportteihin sen selvittämiseksi, mitkä portit ovat aktiivisia. Työkalun keräämiä tietoja voidaan hyödyntää tunkeutumistestaukseen, verkon topologian selvittämiseen, palomuuri- ja IDS-konfiguraatioiden määrittämiseen ja haavoittuvuuksien löytämiseen verkkokokoonpanosta ja järjestelmistä.

Haavoittuvuusskannaus

Haavoittuvuusskannaus laajentaa verkkoskannausta tunnistamalla myös skannattujen kohteiden, kuten käyttöjärjestelmien, sovellusten ja avoimien porttien haavoittuvuuksia. Haavoittuvuudet voivat olla luonteeltaan joko sellaisia, joihin on saatavissa korjauspäivitys tai sellaisia, joihin ei ole vielä korjausta mutta joita jo hyödynnetään hyökkäyksissä (ns. nollapäivähaavoittuvuus).

Langaton skannaus

Langattomattomat tekniikat yksinkertaisimmillaan mahdollistavat yhden tai useamman laitteen viestinnän ilman fyysistä yhteyttä, kuten verkkokaapeleita. Langattomat tekniikat vaihtelevat yksinkertaisista teknologioista, kuten langattomista näppäimistöistä ja hiiristä monimutkaisiin matkapuhelinverkkoihin ja organisaatioiden langattomiin lähiverkkoihin (WLAN). Langattomien laitteiden määrän lisääntyessä on tärkeää, että organisaatiot testaavat ja suojaavat aktiivisesti langattomia ympäristöjään. Langattomat skannaukset auttavat organisaatioita määrittämään korjaavia toimenpiteitä langattomien verkkojen aiheuttamien riskien vähentämiseksi.

Tunkeutumistestaus

Tunkeutumistestauksessa tietoturvatestaajat jäljittelevät todellisia hyökkäyksiä tunnistaakseen menetelmiä sovellusten, tietojärjestelmien tai tietoverkon suojausominaisuuksien kiertämiseksi. Tunkeutumistestauksessa hyödynnetään esimerkiksi verkkoskannauksessa ja/tai haavoittuvuusskannauksessa tunnistettuja haavoittuvuuksia.
Tunkeutumistestaus voi sisältää myös ei-teknisiä hyökkäysmenetelmiä esimerkiksi tietoturvatestaaja saattaa tunketutua fyysisesti organisaation tiloihin päästäkseen käsiksi sisäverkkoon ja laitteisiin (esimerkiksi asentamalla vakoilulaitteita), varastaakseen laitteita ja tietoja tai häiritäkseen verkkoviestintää.

Sosiaalinen manipulointi

Sosiaalisessa manipuloinnissa yritetään huijata joku paljastamaan tietoja (esim. salasana), joiden avulla voidaan hyökätä järjestelmiin tai tietoverkkoihin. Tällä testauksella testataan käyttäjien tietoturvatietoisuutta ja yritetään löytää heikkouksia ihmisten käyttäytymisessä, kuten esimerkiksi sovittujen menettelytapojen noudattamatta jättäminen. Sosiaalista manipulointia voidaan tehdä analogisesti (esim. henkilökohtaisesti tai puhelimitse) tai digitaalisesti (esim. sähköpostitse tai pikaviestitse). Eräs sosiaalisen manipulaation muoto on tietojenkalastelu (phishing), jossa hyökkääjät yrittävät varastaa tietoja, kuten esimerkiksi luottokorttitietoja, sosiaaliturvatunnuksia, käyttäjätunnuksia tai salasanoja.

Lähde: Techical Guide to Information Security Testing and Assessment, U.S. Department of Commerce, National Institute of Standards and Technology (NIST)







  • No labels