Palvelimet ovat yrityksen IT-infran ytimessä ja pitävät huolen yrityksen kalleimman ja tärkeimmän tiedon säilymisestä. Palvelinten haavoittuvuudet eivät ehkä ole päivittäin mielessä, mutta ne ovat yleisiä ja siksi niiden suojaamisesta pitäisi olla kiinnostunut aina. Pysähdy siis hetkeksi ja mieti, kuka huolehtii teillä palvelinten turvallisuudesta ja ajantasaisuudesta. Kerromme seuraavaksi, mistä merkittävistä haavoittuvuuksista sinun kannattaa olla tietoinen ja miten yrityksesi voi suojautua niiltä ja muilta, nykyisistä tai tulevilta tietoturvauhkilta.
Palvelinten haavoittuvuudet voivat johtua porsaanrei’istä tai käyttäjien virheistä
Uusia haavoittuvuuksia tunnistetaan prosesseista, komponenteista, ohjelmistoista ja järjestelmistä jatkuvasti. Osa niistä löydetään ennen kuin niitä ehditään käyttää hyväksi, mutta joskus taas vahinko ehtii tapahtua. Ajankohtaisten haavoittuvuuksien tunteminen on myös palvelinten turvallisuuden kannalta tärkeää.
Zerologon on Windowsin toimialuepalvelimia koskeva haavoittuvuus. Kun hakkeri saa IP-yhteyden yrityksen verkkoon, pääsee hän käsiksi toimialuepalvelimiin ja voi tehdä sitä kautta lähes mitä tahansa. Haavoittuvuus johtuu kirjautumisprosesseista olevista heikkouksista. Zerologonin kautta voi teoriassa päästä koko IT-infraan käsiksi.
Default credentials -haavoittuvuus tarkoittaa käyttäjätunnusten ja salasanojen heikkoudesta johtuvaa haavoittuvuutta. Toisin kuin zerologon, tämä haavoittuvuus johtuu ihmisistä ja niin sanotusta käyttäjän virheestä. Default credentials tarkoittaa sitä, että laitteiden ja sovellusten oletussalasanoja ei vaihdeta käyttööoton yhteydessä. Esimerkiksi tulostimen pin-koodiksi jää 1234 tai verkon salasana on helposti arvattava, kuten yrityksen nimi. Pelkästään sivistyneillä arvauksilla voi kirjautua sisään. Lisäksi heikkoja ja yleisiä salasanoja testaamaan määrätyt botit löytävät helposti tiensä sisään sieltä, missä tunnuksien vaihtaminen on laiminlyöty.
Lue myös: 5 syytä, miksi teillä pitäisi olla kaksivaiheinen tunnistautuminen käytössä
Vuoden 2021 alussa havaittiin vakava haavoittuvuus Linux-ympäristöissä: Sudo-haavoittuvuus, joka ehti olla olemassa jopa 10 vuotta ennen kuin se huomattiin. Sudo-palvelun kautta hakkeri voi saada itselleen root-oikeudet ja tehdä sitä kautta paljon tuhoa.
Haavoittuvuuksia etsivät niin kutsutut valkohattuhakkerit, jotka auttavat esimerkiksi yrityksiä ja viranomaisia löytämään löytämään ja tilkitsemään mahdollisia takaportteja järjestelmiinsä, kuin myös ammattirikolliset. Pahantahtoiset tahot kehittävät jatkuvasti uusia tapoja murtautua yritysten ja yksityisten henkilöiden järjestelmiin. Yrityksen järjestelmiin murtautumalla saatuja tietoja voidaan myydä eteenpäin tai niitä voidaan käyttää yrityksen kiristämiseen, esimerkiksi lukitsemalla yksittäisiä tietokoneita tai järjestelmiä.
Toisin sanoen et halua, että yhtään haavoittuvuutta hyödynnetään yrityksesi palvelimia vastaan.
Parhaat tavat turvata palvelinten turvallisuus
Jos yrityksen palvelimia ei ole suojattu riittävästi hyökkäyksiä vastaan, mitä tahansa voi tapahtua. Hyökkäyksestä saattaa aiheutua helpoimmillaan muutaman minuutin riesa, mutta pahimmillaan se johtaa liiketoiminnan päättymiseen ja rikosoikeudellisiin seuraamuksiin. Miten sinun yrityksessäsi toimittaisiin, jos kaikki liiketoiminnan jatkumisen kannalta olennainen tieto liikesalaisuuksista, suunnitelmista ja sopimuksista lähtien katoaisivat? Mitä jos henkilöstön ja asiakkaiden henkilötiedot vuotaisivat julkisuuteen?
Tässä on muutama tärkeä neuvo sinulle, joka haluat varmistaa, että palvelimet on suojattu haavoittuvuuksilta.
- Vaihda aina oletussalasanat. Oli kyseessä sitä mikä tahansa laite, sovellus tai järjestelmä, oletussalasanoja ei koskaan pitäisi jättää käyttöön. Lisäksi salasanojen tulisi olla vahvoja ja monimutkaisia. Jos salasanojen syöttämisestä tai muistamisesta koituu kohtuutonta vaivaa, siihen on helpottavia, tietoturvallisia ratkaisuja – kunhan salasanat ovat kunnossa.
- Segmentoi verkko. Palvelimien kannattaa olla erillisessä virtuaaliverkossa. Näin varmistetaan, että esimerkiksi yrityksen aulaan tuleva ja verkkopistokkeeseen pääsevä ei voi murtautua palvelimille tai muihin yrityksen arvokkaisiin järjestelmiin. Julkiverkossa olevat palvelimet ovat selvästi alttiimpia hyökkäyksille.
- Pidä palvelinten käyttöjärjestelmät ja sovellukset ajan tasalla. Kun päivityksiä tulee, asenna ne. Vaihda laitteisto uuteen, kun edellisten tuki päättyy. Palvelinten palomuuria ei kannata unohtaa oman onnensa nojaan. Myös audit-lokitus kannattaa pitää aina päällä.
- Tilaa Kyberturvallisuuskeskuksen varoitukset. Näin saat aina tiedon reaaliajassa, kun uusia haavoittuvuuksia tunnistetaan.
- Suosi VPN-yhteyttä. Jos tiedon täytyy kulkea esimerkiksi yhteistyökumppaneille, tulisi liikenteen kulkea aina salatun VPN-yhteyden kautta. Jos tämä ei ole mahdollista, voitte rajoittaa pääsyä tietoihin esimerkiksi IP-osoitteen perusteella, jotta kuka ja mikä tahansa ei pääse vain harvoille tarkoitettuun tietoon kiinni.
- Aseta järjestelmänvalvojille eri tasoiset tunnukset. Kaikilla käyttäjille ei kannata olla ylimpiä admin-oikeuksia, vaan käyttöoikeudet kannattaa rajata niin, että eri ihmisillä on eri oikeudet. Näin rikollinen ei yhdelle tunnukselle päästessään pääse käsiksi kaikkeen. Vallan hajauttaminen kannattaa.
Sinua voisi kiinnostaa myös, kuinka hallitaan yrityksen tietoturvauhkia.
Ovatko palvelimenne turvassa ja ajan tasalla?
Heti tämän luettuasi mieti, milloin palvelimet on viimeksi päivitetty, onko verkko segmentoitu ja onko oletussalasanat vaihdettu vahvoihin. Tärkeintä on tietää, että joku huolehtii palvelinten ajantasaisuudesta ja turvallisuudesta. Niiden unohtaminen voi kostautua pahimmalla mahdollisella tavalla. Jos resurssit omasta takaa eivät riitä, palvelinten ylläpito kannattaa ulkoistaa ja taata, että ne ovat aina huipputerässä valmiina torjumaan hyökkäykset.
Haluatko kuulla lisää yritysten tietoturvasta? Lataa maksuton opas tietoturvan kehittämiseen! Oppaan avulla sinun on helppo selvittää, millä tasolla yrityksenne tietoturva tällä hetkellä on. Löydät oppaasta konkreettiset vinkit, tekniikat ja taktiikat, joilla lähteä nostamaan tietoturvan tasoa juuri niillä sektoreilla, jotka ovat yrityksenne liiketoiminnan näkökulmasta tärkeimmät.