Patentoitu kotimainen ratkaisu, joka säilyttää johdon ja IT:n työpaikkoja

Todistaminen

Varaudu tulevaisuudessa todistamaan se mitä tietoverkossanne tapahtui. Tarve palata aiempaan ajankohtaan ja selvittää yksityiskohdat on nopeassa kasvussa. Nyt se on mahdollista patentoidulla ratkaisullamme!

Yritykset, yhteisöt, työntekijät ja omistajat menettävät arvokasta tietoa, rahaa ja työpaikkoja joka päivä ja tietämättään. Osa tiedoista auttaa esim. voittamaan lentokonekauppoja, kuten Suomessa ensimmäisessä isossa tietomurrossa varastettiin sähköpostista 90-luvun alussa hinnoittelutietoja. Ranskalaiset ilmoittivat epäilystä Suomeen ja täällä siirryttiin takaisin kirjoituskone- ja kuriiriaikaan, sekä vaihdettiin ainakin yksi länsimainen mainframe japanilaiseen. Airbussilla kesti tästä kaksi vuotta voittaa ensimmäiset kaupat. Kyseessä oli valtioiden välinen kilpailu , josta Suomi sai osansa.

Maersk, British Airways, eBay, JPMorgan ja Suomen ulkoministeriö ovat esimerkkejä siitä miten isojen yritysten ja yhteisöjen johto on kyvytön estämään ammattilaisia. Tekesin tapauksessa ei koskaan selvitetty oliko löydettyä haavoittuvuutta käytetty hyväksi jo aiemmin, syy oli sama kuin UM:n eli se, että lokeissa ei ollut asiasta tietoa. Vuonna 2017 jopa 75% terveydenhuollon toimijoista joutui haittaohjelman kohteeksi ja pienet yritykset ja yhteisöt ovat kohteina kahdessa hyökkäyksessä viidestä.

Uudet kehittyneet tavat luovat illuusion, että asiat ovat nykyisin paremmin. Mutta tosiasiassa uusia haitallisia tiedostoja ilmoitettiin viime vuonna päivittäin 360 000kpl! Näistä 78% oli haittaohjelmia ja 14% viruksia, loput 8% olivat mainoksia. Taustalla on huikea hyökkäysten nousu yksittäisiä laitteita vastaan sillä vuosittain 30%:iin PC:istä kohdistuu online-hyökkäys.

Tietojen kalastelu siirtyi uuteen aikakauteen, kun hakkerit saivat ohjelman ohittaa kaksivaiheinen salasanan vahvistus – Evilginx2 avaa aivan uuden aikakauden taitaville hakkereille ja valtiollisille tahoille.

Keskimääräinen aika, jonka hyökkäys on piilossa verkossa ennen havaintoa, on 197 päivää . Organisaatiollanne ei ole kykyä tutkia myöhemmin mitä tapahtui tänä aikana. Lisäksi hyökkääjät noudattavat Julian Assangen 90-luvun lopulla kirjoittaman hakkerin ohjeen loppua: ”altering logs to cover your tracks” unohtaen lauseen alun ”don’t change the information in those systems”.

Yritykselle ja yhteisöille kyky tutkia myöhemmin, jopa ylivuoden kuluttua, kaikki yksityiskohdat, on jatkossa jopa elinehto. Ensimmäiset isot päämiehet ovat pyytäneet tavarantoimittajiaan todistamaan, ettei hyökkäys tullut tavarantoimittajalta. Olemattoman todistaminen on todella vaikeaa, lokeille ja SIEM:eille mahdotonta, vain täydellisillä tietoverkon autenttisilla todisteilla voi todistaa syyttömyyden ja monta muuta lokien saavuttamattomissa olevaa kybertapahtumaa.

Ratkaisu mahdollistaa asioiden selvittämisen ja mm. ulkopuolisen tutkinnan onnistumisen.Patentoitu CySec Ice Wall Oy:n ratkaisu mahdollistaa asioiden selvittämisen ja mm. ulkopuolisen tutkinnan onnistumisen. Etukäteen edullisille yleispalvelimille, organisaation omaan pilveen tai virtuaaliympäristöön asennettuna ratkaisu on näkymätön kaikille. Sen avulla voidaan uudelleen käsitellä kaikki tietoverkkojen aiempi liikenne piilossa olleiden hyökkäysten tullessa esiin.

Ratkaisun avulla voi kerätä Big Datan tuleviin tekoälytutkimuksiin. Olemme rakentaneet rajapinnan, jonka avulla on jo tehty kolmannen osapuolen tekoälyllä asiakkaiden tietoliikenteelle tekoälytutkintaa.

Hyötyjä ratkaisustamme:
• Todista päämiehelle, ettei kybervahinko johtunut teistä ja säilytä liikesuhde.
• Selvitä vakuutusyhtiölle nopeasti ja yksityiskohtaisesti syntynyt vahinko - saat enemmän/oikeamman korvauksen ja välittömästi.
• Selvitä mikä varmuuskopio ei ole saastunut.
• Analysoi miten hyökkäyksellä muutettiin Active Directoryn tietoja.
• Etsi onko uusi nollapäivähaavoittuvuus päässyt verkkoonne edellisen vuoden aikana, kun se oli vielä täysin tuntematon.
• Tutki oliko palvelunestohyökkäyksen tarkoitus kätkeä varsinainen tunkeutuminen verkkoon.
• Etsi komponenttihyökkäyksen palaset ja yhdistä ne.
• Toteuta anomalioiden etsintä tekoälyn avulla.
• Kerää automaattisesti tietoverkon Big Data ja tutki esim. tekoälyllä.
• Hanki heti puuttuva lenkki tietoverkkoosi.

Saat kauttamme myös Information Governance -prosessiin kuuluvan todisteiden hallintaprosessin sekä alan huippukonsultointia tietoturvasuunnitteluun ja ongelmatilanteissa.

Tule osastollemme ja kuule lisää!

CySec Ice Wall Oy Verkosto 2019 -messuilla Tampereella.