Tietoturvayhtiö Check Point Software Technologies ennustaa, että ensi vuonna kyberkriminaalit iskevät isoihin yrityksiin ja laitoksiin entistäkin harkitummin ja kohdistetummin. Tavallisten käyttäjien kiusana ovat puolestaan älypuhelinten haittaohjelmat, jotka yleistyvät käyttöjärjestelmästä riippumatta.
Yhtiön ensi vuotta koskevaa tietoturvaennustetta lukemalla huomaa, että käytännössä verkkorikolliset ovat alkaneet uhata ihmisiä ja yrityksiä jo elämän kaikilla osa-alueilla - oli kyse sitten yhteiskunnan peruspalveluista, kodin laitteista tai autoista:
1. Tarkat hyökkäykset
Vuoden 2016 isoimmat tietomurrot tehdään tarkasti räätälöidyillä menetelmillä, jotka on suunniteltu ohittamaan nimenomaan kohdeyrityksen tietoturva. Summittaisiakin hyökkäyksiä tehdään yhä, ja ne kohdistuvat pääasiassa yksittäisiin ihmisiin ja pieniin yrityksiin. Isoilta yhtiöiltä huijataan halutut tiedot pitkälle menevän kalastelun ja manipuloinnin avulla.
2 Työpuhelimet tähtäimessä
Puhelimet ovat entistä houkuttelevampi urkinnan kohde, koska niiden kautta pääsee usein käsiksi myös työpaikan tietoihin. Check Pointin Security Report 2015 osoitti, että 42 prosentissa organisaatioista oli jo ollut jokin mobiiliin tietoturvaan liittyvä häiriötilanne, ja 82 prosentissa oletettiin niitä tulevan lisää.
Tänä vuonna löydettiin useita laajalle levinneitä mobiililaitteiden haavoittuvuuksia, kuten Android-laitteiden Certifigate ja iOS-alustan XcodeGhost. Lisää rikollisen mentäviä aukkoja löytyy ja hyödynnetään ensi vuonna.
3 Paremmat hiekkalaatikot
Tunnistamattomiksi muunnellut haittaohjelmat ovat entistä yleisempiä, ja osa räätälöidyistä haittaohjelmista ymmärtää joutuneensa tutkittaviksi tietoturvan hiekkalaatikolle. Niiden torjuntaan tarvitaan entistä paremmat työkalut. Ratkaisu on suorittimen tasolla toimiva hiekkalaatikkotekniikka, joka tunnistaa uusimmatkin haittaohjelmat niin nopeasti, ettei tiedostojen tarkistus haittaa työntekoa.
4 Kriittinen infra vaarassa
Havex-troijalainen on ehtinyt häiritä jo yli tuhannen energiantuotantolaitoksen ohjausjärjestelmiä Pohjois-Amerikassa ja Euroopassa, ja viime joulukuussa krakkerit tunkeutuivat saksalaisen terästehtaan tuotannonohjausjärjestelmään aiheuttaen massiiviset vahingot. Hyökkäykset yhteiskunnan peruspalveluja hoitavia järjestelmiä vastaan jatkuvat ensi vuonna, eikä tilannetta helpota se, että järjestelmät ovat entistä useammin yhteydessä myös yritysten tietoverkkoihin ja sitä kautta internetiin.
5 IoT yleistyy edelleen
Kun älykkäät laitteet ja esineiden internet jatkavat yleistymistään kodeissa ja konttoreissa, kaikkien huulille kohoavat kysymykset: “Minne kerätyt tiedot menevät” ja ”Mitä, jos ne joutuvat vääriin käsiin?” Vuosi sitten Check Point löysi yleisesti käytetyistä SOHO-reitittimistä vian, joka mahdollisti reitittimen kaappaamisen ja haittaohjelman välittämisen kaikkiin siihen liitettyihin laitteisiin. Tämän tyyppisiä haavoittuvuuksia löydetään lisää.
6 Vihollinen ranteessa
Puettava elektroniikka kuten älykellot tuovat mukanaan tietoturvahaasteita, jotka liittyvät toisaalta laitteen sisältämään dataan, toisaalta siihen, mitä kaapatulla laitteella voi tehdä. Jos etäohjattava haittaohjelma pystyy välittämään älyasusteelta ääntä ja kuvaa ulkopuolisille, laitteita ei voida sallia yrityskäytössä ilman enkryptausta ja vahvoja salasanoja.
7 Autosta tulee liikkuva maali
Tämän vuoden uutuus oli autojen hakkerointi, jossa auton ohjelmisto kaapataan ja sen avulla otetaan auto hallintaan. Fiat Chrysler kutsui heinäkuussa huoltoon 1,4 miljoonaa Jeep Cherokee -autoa USA:ssa sen jälkeen, kun tietoturvatutkijat löysivät tietoturva-aukon, joka mahdollisti muun muassa auton ohjauksen ja jarrujen hallinnan tietokoneelta.
Ongelma koski autoja, joissa oli tietty kosketusnäyttöradio. Moderneissa autoissa on entistä enemmän järjestelmiä, jotka ovat yhteydessä myös auton ulkopuolelle, ja siksi myös autoihin tarvitaan tietoturvaa. Sama pätee matkustajalentokoneisiin, juniin ja muuhun julkiseen liikenteeseen.
8 Virtuaaliympäristöjen tietoturva kehittyy
Yritykset ovat virtualisoineet toimintojaan ripeästi viime vuosina. Pilvipalvelujen käyttö on yleistä, ja meneillään on myös verkkotoimintojen virtualisointi (NFV) sekä ohjelmistollisesti määriteltyjen verkkojen (SDN) käyttöönotto. Monimutkaisten virtuaalisten ympäristöjen tietoturvaa on alettu ymmärtää syvällisesti vasta aivan viime aikoina. On tärkeää, että tietoturvan vaatimukset otetaan huomioon alusta asti, kun virtualisointia suunnitellaan.
9 Uusi ympäristö, uudet uhat
Vuonna 2015 tuli markkinoille useita uusia käyttöjärjestelmiäversioita, kuten Windows 10 ja iOS 9. Tietomurtojen yleisin kohde yrityksissä on viime vuosina ollut Windows 7, koska Windows 8 on yrityskäytössä melko harvinainen. Ilmaiset lataukset ovat tekemässä Windows 10:stä niin suositun, että se on todennäköisesti kyberkriminaalien seuraava kiinnostuksen kohde. Kun ympäristö on käyttäjille vielä hieman outo ja päivityksiä tulee usein, rikollisille avautuu tilaisuuksia.
10 Entistä yhtenäisempi tietoturva
Kun tietoturvan uhat ovat entistäkin moninaisempia, tietoturvan ammattilaiset reagoivat todennäköisesti siirtymällä kohti keskitettyä hallintaa ja yhtenäisiä ratkaisuja. Usean eri tietoturvatuotteen ja ohjelman tilkkutäkkiä voi olla työlästä hallita.