Minimoi verkko­hyökkäysten haitat – tilaa tallenne ja varaudu oikein

Julkaistu: 2.5.2024
Kategoriat: Tietoturva
Lukuaika: 3 min
Tietoturva ja palvelunestohyökkäykset -tilaisuuden tallenteen kansikuva, jossa kuvituksena piirretty hahmo tekemässä puutarhatöitä

Tilaa Tietoturva ja palvelunestohyökkäyksiin varautuminen -tallenne ja varmista, että organisaatiosi digitaalinen palvelu on mahdollisimman hyvin saatavilla ja ettei hyökkäyksistä aiheutuvat kulut kipua pilviin.

Tilaa tallenne: Tietoturva ja palvelunestohyökkäykset – näin minimoit haitat

Wunderin asiantuntijat Janne Koponen (Head of Technology), Peeter Pratka (Operations Team Lead) ja Anu Kinnunen (tietoturvaan erikoistunut Account Manager) käyvät läpi kansantajuisesti lävitse:

  • Erilaiset hyökkäystyypit
  • Suositeltavan toiminnan hyökkäyksen aikana 
  • Parhaat toimintatavat hyökkäyksiin varautumisessa

Näiden tietojen avulla sekä minimoit hyökkäysten aiheuttamat yllättävät kulut että varmistat digitaalisen palvelusi saatavuuden mahdollisimman hyvin myös hyökkäyksen aikana.

Tilaa tallenne alta – mutta älä ihmettele mahdollista viivettä tallennelinkin saamisessa. Tämän aiheen kohdalla haluamme pelata varman päälle ja validoimme käsin kaikki tietoturvatallenteen tilaukset. Better safe than sorry, vai mitä? 

P.S. Tallennetilauskaavakkeen alta voit napata itsellesi kätevän koosteen alan termeistä ja lyhenteistä käännöksineen!

Tietoturvatermit haltuun

Tapahtumassa kävimme myös lävitse yleisimmät tietoturvaan, verkkohyökkäyksiin, palvelunestohyökkäyksiin ja näihin varautumiseen liittyen. Nappaa alta talteen sanasto tähän aihepiiriin liittyen:

Brute Force attack

Brute force -hyökkäyksissä hakkerit yrittävät murtaa salasanan kokeilemalla erilaisia merkkiyhdistelmiä jopa useita satoja tuhansia kertoja sekunnissa.

CDN

Content Delivery Network eli sisällönjakeluverkosto on järjestelmä hajautettuja palvelimia ja se parantaa verkkosivustojen suorituskykyä vähentämällä latenssia ja kuormitusta alkuperäiseltä palvelimelta.

CERT

Computer Emergency Response Teamin tehtäviin kuuluu mm. tietomurtojen tutkiminen, uhkien analysointi, häiriötilanteiden hallinta ja tietoturvaan liittyvän tiedon jakaminen organisaation sisällä ja ulkopuolella. Tavoitteena on nopea ja tehokas reagointi tietoturvahäiriöihin ja niiden torjuminen.

DoS,  DDoS

Denial of Service, Distributed Denial of Service. Palvelunestohyökkäys tai hajautettu palvelunestohyökkäys on tietoverkosta tuleva hyökkäys, jolla pyritään kuormittamaan ja siten lamaannuttamaan jokin tietojärjestelmä.

Firewall

Firewall eli palomuuri on ohjelmisto, joka asennetaan tieto­koneeseen haitallisen verkko­liikenteen estämiseksi tai yrityksen palvelinympäristön suojaamiseksi. Palo­muuri estää häiritsevien ja sopimattomien IP-osoitteiden pääsyä ja suojaa muun muassa viruksilta.

JA3

JA3-sormenjälki on menetelmä, jolla tunnistetaan ja profiloidaan verkkoliikennettä käyttäen  (TLS)Transport Layer Security tai SSL (Secure Sockets Layer) -protokollaa. Fun fact: JA3 ei ole kirjainlyhenne mistään, vaan termi tälle “sormenjälki”tunnistukselle.

Malware Malicious software

Haitta­ohjelmat, kuten virukset ja vakoilu­ohjelmat. Niiden tarkoituksena voi olla varastaa arka­luonteista tietoa, rahaa ja aiheuttaa vahinkoa uhriensa laitteille.

MIM

Major Incident Management eli hyökkäystilanteessa toimiminen ja sen prosessit.

Phishing

Tietojenkalastelun tavoitteena on saada rikollisten haltuun käyttäjätunnusten ja salasanoja tai muita käyttäjälle tai organisaatiolle arvokkaita tietoja, kuten maksukorttitietoja.

RCA

Root Cause Analysis eli tapahtuneen tilanteen juurisyyn selvittäminen

Social Engineering

Termi ”social engineering” eli “käyttäjän manipulointi” viittaa tekniikoihin, joilla uhri huijataan paljastamaan arka­luonteista tietoa tai toimimaan hyökkääjän tahdon mukaan.

Supply Chain Attacks

Supply chain -hyökkäys tarkoittaa elektroniikan (mm. tietokoneiden, pankkiautomaattien, voimajärjestelmien, tiedonverkkojen) fyysistä manipulointia  havaitsemattoman haittaohjelman asentamiseksi, ja tavoitteena on aiheuttaa vahinkoa toimijalle toimitusketjun myöhemmässä vaiheessa.

SQL injection

Structured Query Language -injektio tarkoittaa hyökkäystä, jossa vahingollista SQL-koodia käytetään tietokannan manipuloimiseen ja pääsyn saamiseen arkaluontoisiin tietoihin.

WAF

Web Application Firewall eli sovelluspalomuuri toimii välittäjänä verkkosovelluksen ja verkon välillä, analysoi HTTP-liikennettä ja tunnistaa sekä estää haitalliset pyynnöt tai aktiviteetit.

XSS, Cross-Site Scripting

Cross-site scripting eli XSS-hyökkäys on erityisen ikävä kyberrikollisuuden muoto: se tekee tutusta ja turvallisesta sivustosta vaarallisen. Suomeksi ilmiötä kutsutaan nimellä sivustojen välinen komentosarjahyökkäys.

2FA

Two factor authentication eli vahva tunnistautuminen. Tarkoittaa vahvempaa ja tiukempaa tapaa tunnistaa henkilö, yleensä kahta eri tunnistatumistapaa hyödyntäen.

Kysy lisää Anulta - hän auttaa mielellään!

Koskipa kysymyksesi tietoturvaa, hosting-kulujen optimointia tai muuta digitaalista kehittämistä, laita viestiä Anulle ja pääset keskustelemaan heti asiantuntijan kanssa sinua kiinnostavasta aiheesta. 

Voit laittaa Anulle sähköpostia tai pyytää häntä kontaktoimaan sinua puhelimitse.

Aiheeseen liittyvää sisältöä

Ladataan...