8.4.2022 8:30

Kyberturvallisuuden ennusteet ja trendit 2022

Kyberturvallisuus kiinnittää huomion usein ainoastaan silloin, kun siihen on kohdistunut rikkomuksia. Turvallisuuden ylläpito ja uhkien torjunta tapahtuu organisaatioiden kulisseissa, ja kyberturvallisuuden asiantuntijoiden työ muuttuu jatkuvasti monipuolisemmaksi ja haastavammaksi.

Ari Rantala, Cinian Head of Production & Services, Cyber Security Solutions, kertoo, mitä nousevia teknologioita ja kyberturvallisuuden painopisteitä alkanut vuosi tuo tullessaan.

Pilvipalveluiden multicloud -mallin käyttö laajenee

Organisaatiot jatkavat toimintojen siirtämistä kiihtyvällä tahdilla julkiseen pilveen myös vuonna 2022. Kyberturvallisuuden ja tietosuojan merkitys korostuu tietoarkkitehtuurin suunnittelussa ja toiminnan toteutuksen teknisten ratkaisujen valinnoissa.

SSPM (SaaS Security Posture Management) ja CSPM (Cloud Security Posture Management) -teknologiat auttavat pilvipalveluiden turvallisuuden hallinnoinnissa monipilviympäristössä. Teknisten valvontatyökalujen lisäksi pilvipalveluiden turvallinen käyttö edellyttää, että luodaan ja rakennetaan toimiva hallintamalli, jossa prosessit ja kontrollit on suunniteltu monipilviympäristön hallintaan.

 

Haavoittuvuuksien havainnointi korostuu ja monipuolistuu

Ohjelmistojen lisääntyvä verkottuminen toisiinsa ohjelmistorajapintojen avulla lisää APIen turvallisuuden merkitystä. Huonosti suojattu API-rajapinta toimii väylänä useiden ohjelmistojen ja jopa eri organisaatioiden välillä, joten rajapintojen mahdolliset haavoittuvuudet sekä konfiguraatiovirheet kiinnostavat siksi tietoverkkorikollisia yhä enemmän.

Monitoimijaympäristössä kyberturvan suojauksen vahvistaminen ja varmistaminen edellyttää jatkuvaa haavoittuvuuksien hallintaa ja seurantaa. Haavoittuvuuksien korjaamisen prosessin tulee taipua äärimmäisen nopeaan päivitystahtiin, jonka joulukuussa 2021 havaittu Log4shell -haavoittuvuus hyvin todensi. 

Lokitiedon tallentamisen tarve ei ole katoamassa, vaikka siihen liittyvä analytiikka muuttuukin. SIEM (Security Incident and Event Management) -järjestelmät ovat siis edelleen voimissaan. Poikkeamien käsittely lujittuu  SOAR (Security Orchestration Automation and Response)-järjestelmillä, joiden avulla vasteen nopeus ja tasalaatuisuus tehostuvat. SOAR-järjestelmät mahdollistavat nykyään laajasti eri järjestelmien yhteenliittämisen ja tietoturvapoikkeamien tehokkaan mitigoinnin.

 

Identiteetinhallinnan merkitys kasvaa

Useiden järjestelmien verkostot edellyttävät tehokasta identiteetin hallintaa. Työntekijän työskentelykokemuksen tulisi toisaalta olla mahdollisimman saumaton ja keskeytyksetön, toisaalta siirtyminen järjestelmien välillä tulisi suojata oikealla tavalla. Kyberturvallisuuden kannalta on myös huomioitava konekäyttäjien (Non-Human users) identiteetti ja siihen kohdistuvat riskit. 

Tietosuojavaatimukset asettavat reunaehtoja identiteetinhallinnan yksilöiville seurantatoiminnallisuuksille. Käyttäjien toiminnan automaattisessa monitoroinnissa hyödynnetään monesti anonymisoitua dataa, jonka avulla keinoäly voi jatkuvasti peilata verkkoliikennettä ja laskea poikkeamien riskikertoimia. Kriittisten rajojen ylittyessä käyttäjien pääsy järjestelmiin voidaan estää automaattisesti. XDR (Extended Detection and Response) nopeuttaa ja laajentaa sekä uhkatilanteiden monitorointia että niihin reagointia. Tämä parantaa myös kykyä palautua poikkeamatilanteista.

 

Kohti tiukempaa Zero Trust -arkkitehtuuria

Kyberturvallisuus rakentuu tulevaisuudessa entistä tarkemmin Zero Trust -arkkitehtuurin (ZTA) periaatteille. Sekä virtuaalisen että fyysisen toimintaympäristön luotettavuus tulee varmistaa kaikissa käyttötapauksissa. “Zero Trust -ajattelu on tervettä epäilyä”, toteaa Rantala. “Teknologia kehittyy koko ajan niin nopeasti, että ei voida tuudittautua siihen, että valitut ratkaisut eivät vanhenisi. Kyberturvallisuuden kannalta pitää uskaltaa jatkuvasti kyseenalaistaa ja varmistaa.” 

Lue myös: Havainnoi tietoturvapoikkeamat ennakkoon – Zero Trust -ajattelu vastaa nykypäivän kyberuhkiin

Ohjelmistokehityksessä jo muutamia vuosia ollut DevSecOps malli kehittyy entisestään. DevSecOps-tiimeissä haavoittuvuudet pyritään estämään jo ohjelmistojen kehittämisvaiheessa noudattamalla Secure-By-Design -periaatetta. Vahva turvallisuusarkkitehtuuri rakentuukin sisältä päin ja on jatkuvan iteroinnin ja kehityksen kohteena. Ohjelmistokehityksessä ei nykypäivänä ole varaa sivuuttaa turvallisuutta.  Etenkin Open Source -kirjastojen haavoittuvuuksien havainnointia voidaan pitää erityisenä nostona vuodelle 2022.

 

Kyberturvallisuuden johtaminen ja hallinnointi vahvistuu

Sekä syvällä teknisessä ympäristössä tapahtuva kyberturvallisuuden tehostaminen että Zero Trust -arkkitehtuurien luominen vaativat tuekseen toimivia prosesseja ja kyberturvaharjoituksia. Vaikka teknologia ja koneoppiminen valvovatkin organisaation kyberturvallisuutta, tarvitaan ihmisten välistä yhteistyötä ja selkeitä toimintamalleja, mikäli poikkeamia havaitaan. Tiedonhallinnan asiantuntijuuden lisäksi tietojohtamisen merkitys kasvaa entisestään tulevina vuosina. Tämä tarkoittaa myös yritysjohdon kyberturvaosaamisen kehittämistä ja johdon asiantuntijatuen riittävyyden varmistamista.

 Tutustu: Cinian kyberturvaratkaisut

Laaja-alainen Suomen kriittisen infrastruktuurin suojelu on valtio-omisteisen Cinian ydinosaamista. Kyberturvallisuuden trendien seurannassa pitää olla jatkuvasti ajan tasalla. ”Me olemme niitä tyyppejä, jotka eivät paljon puhu työstään”, naurahtaa Rantala. ”Meillä pääsee tekemään oikeasti tärkeitä hommia kovien ammattilaisten porukassa.”

Katso avoimet kyberturvan työpaikat.

 

 

avatar

Ari Rantala

Ari Rantala toimii Cinialla kyberturvallisuuden palvelutuotannon johtajana. Hänellä on yli kymmenen vuoden kokemus järjestelmäasiantuntijana, projektipäällikkönä ja kyberturva-asiantuntijana toimimisesta.