SlideShare a Scribd company logo
1
Taistelu mobiililaitteiden
uhkia vastaan alkakoon!
Webinaari 22.11.2018
2Mobiililaitteiden suojaus käytössä?
89%
11%
Kyllä Ei
3Käsitteet
EMM
MTD
MDM
MAM
MCM
4
• Organisaation informaatiota käsitellään mobiililaitteilla jatkuvasti
enemmän.
• Mobiililaitteita on alettu hallitsemaan EMM/MDM avulla jo
enemmän, mutta MTD tuotteita otetaan varovasti käyttöön.
• Mobiililaitteissa uhkia kohdistuu eri tasoille: laite, verkko ja sovellus
• 42 miljoonaa haittaohjelmahyökkäystä tapahtuu vuosittain
• Lähes 20 % liiketoiminta- ja teollisuuskategorioiden appsia ja sivustoa
aiheuttavat henkilökohtaisen tiedon vuotamista.
Tutkimusten tuloksia
5
• Pääkäyttäjäoikeudet haittaohjelmien lataamiseksi
Triada
• Pankkitroijalainen/kiristyshaittaohjelma
Lokibot
• Kopio saastuttamiaan ohjelmia sovelluskauppaan.
Hiddad
Top 3 mobiilihaittaohjelmat 10/2018 (Check Point)
6
• YksityisyysSijainnin seuranta
• Tärkeän tiedon päätyminen väärin käsiinSähköpostin varastaminen
• Haittaohjelmien leviäminen ja kohdennetut hyökkäyksetYhteystietojen varastaminen
• Puhemuotoisen tiedot leviäminenMikrofonin tallentaminen
• Kiristys, yksityisyysKuvien ottaminen
• Pääsy muihin järjestelmiinSalasanojen varastaminen
• Tiedon väärentäminen ja menettäminenViestien manipulointi ja varastaminen
• Pääsy muihin järjestelmiinYritysverkkoon pääsy
Riskit ja seuraukset
7
Älä käytä!
Perus-
asetukset
Ohjeista
käyttäjiä!
Ilmaiset
työkalut
Ensimmäiset askelet…
8Entä seuraavat askelet?
EMM
MTD
MDM
MAM
MCM
• Esimerkkinä pääsynhallinta
• Sääntöjä joilla määritetään
milloin
voidaan pääsy sallia
• Halutuille käyttäjille ja
sovelluksille (kohteet)
• Milloin aktivoituu (ehdot)
• Vaatimukset
tunnistautumiselle
(vaatimukset)
9
1. Kartoita nykyiset työkalusi, niissä voi olla ominaisuuksia
mobiililaitteiden suojaamiseen
2. Pienissä paloissa
3. Ota käyttöön EMM-palvelu
• Jos Office 365 on käytössä, niin luonteva valinta on Microsoft Intune
• Selvitä voitko yhdistää perinteisen päätelaitehallinnan samaan?
4. Ota käyttöön MTD-palvelu
• Yhdistä EMM-palveluun, jotta saat täydet hyödyt.
Centeron suositukset
10
11Lue aihetta käsittelevät blogimme
12Webinaaritarjous
13
Aika kysymysten ja kiitosten

More Related Content

More from Teemu Tiainen

Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021
Teemu Tiainen
 
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaariPikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Teemu Tiainen
 
Torju uhkat salaamalla datasi
Torju uhkat salaamalla datasiTorju uhkat salaamalla datasi
Torju uhkat salaamalla datasi
Teemu Tiainen
 
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Teemu Tiainen
 
Teknisen tietoturvan minimivaatimukset
Teknisen tietoturvan minimivaatimuksetTeknisen tietoturvan minimivaatimukset
Teknisen tietoturvan minimivaatimukset
Teemu Tiainen
 
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Teemu Tiainen
 
Tietoturvallinen tulostaminen säästää rahaa
Tietoturvallinen tulostaminen säästää rahaaTietoturvallinen tulostaminen säästää rahaa
Tietoturvallinen tulostaminen säästää rahaa
Teemu Tiainen
 
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Teemu Tiainen
 
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariEU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
Teemu Tiainen
 
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?
Teemu Tiainen
 
Sovellusvirtualisointi - Mitä missä milloin 2015
Sovellusvirtualisointi - Mitä missä milloin 2015Sovellusvirtualisointi - Mitä missä milloin 2015
Sovellusvirtualisointi - Mitä missä milloin 2015
Teemu Tiainen
 

More from Teemu Tiainen (11)

Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021
Zero Trust And Best Practices for Securing Endpoint Apps on May 24th 2021
 
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaariPikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
 
Torju uhkat salaamalla datasi
Torju uhkat salaamalla datasiTorju uhkat salaamalla datasi
Torju uhkat salaamalla datasi
 
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
Miten FINCSC-kyberturvallisuussertifikaatti auttaa GDPR:n kanssa?
 
Teknisen tietoturvan minimivaatimukset
Teknisen tietoturvan minimivaatimuksetTeknisen tietoturvan minimivaatimukset
Teknisen tietoturvan minimivaatimukset
 
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
 
Tietoturvallinen tulostaminen säästää rahaa
Tietoturvallinen tulostaminen säästää rahaaTietoturvallinen tulostaminen säästää rahaa
Tietoturvallinen tulostaminen säästää rahaa
 
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...
 
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariEU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
 
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?
Miten käyttäjäkokemus virtualisoidaan Microsoft UE-V:n avulla?
 
Sovellusvirtualisointi - Mitä missä milloin 2015
Sovellusvirtualisointi - Mitä missä milloin 2015Sovellusvirtualisointi - Mitä missä milloin 2015
Sovellusvirtualisointi - Mitä missä milloin 2015
 

Taistelu mobiililaitteiden uhkia vastaan alkakoon

Editor's Notes

  1. Osallistujien tervehtiminen Tarvittaessa odotellaan hetki. Aloitus viimeistään 9.35. [TEEMU: ALOITA NAUHOITUS. KAIKKI NAUHOITTAA.] [Kuva videoon] Esitellään vetäjät: Teemu Tiainen, Centero Oy:n asiakassuhteista vastaava henkilö Juha Haapsaari, Centero Oy:n toimitusjohtaja ja asiantuntija Tuukka Tiainen, Centero Oy:n ATK-asiantuntija Teemu: - Erään tutkimuksen mukaan jenkeissä nettiliikenteen kävijämäärästä vuonna 2017 mobiilissa oli 63 %, kun vastaavasti desktopilta luku oli 37 %. Mobiili kasvoi vuodesta 2016 6 %-yksikköä, eli kasvu on todella nopeaa. Teemu: - Laitteilla myös käytetään organisaatioiden dataa. Esim. sähköpostia. Siitä huolimatta, että laitteita on paljon enemmän kuin tietokoneita, ja niitä käytetään enemmän, ei niiden suojaamiseen silti suhtauduta kovinkaan vakavasti. (Oma kokemus. Tuukan statsit?) [KYSELY – JUHA LAITTAA LINKIN CHATTIIN]: https://www.surveymonkey.com/r/2PPP7YQ Käsitelläänkö mobiililaitteilla organisaatiosi informaatiota? Koetko, että mobiililaitteisiin kohdistuu tietoturvauhkia? Tiedätkö, onko organisaatiossasi tehty toimia mobiililaitteiden suojaamiseksi? Osaatko nimetä työkalun millä mobiililaitteita suojataan ja/tai hallitaan organisaatiossanne? Teemu: Muistutus chatista (Q&A): Kirjoittakaa kysymyksiä Kaikkiin kysymyksiin vastataan viimeistään blogissa, mikä lähetetään kaikille webinaariin ilmoittautuneille. [SEURAAVA KALVO]
  2. [TÄLLÄ SLIDELLÄ TUUKAN MDM/MDMT-TILASTOT JA KÄYDÄÄN LÄPI VERTAILUNA YLEISÖKYSELYN TULOKSET] http://www.surveymonkey.com/stories/SM-F36KPFK8/ Teemu: - Millaisia ajatuksia herättää nämä kyselyn tulokset Juha ja Tuukka? Teemu: - Jotta voidaan mennä webinaarissa eteenpäin, olisi varmaan hyvä käydä läpi vähän terminologiaa, jotta vältytään väärinkäsityksiltä. Sanasto ei tällä suht. tuoreella alalla ole vielä älyttömän vakiintunutta. [SEURAAVA SLIDE]
  3. [HUOMAA ANIMAATIOT. YKS TERMI PER KLIKKAUS] [JUHA] Juha käy läpi terminologian. EMM (Enterprise Mobility Management) on (UEM myös Unified Endpoint Management) ) kehitetty laitteiden ja informaation hallintaan organisaation perinteisen hallintakehyksen ulkopuolella. (Ks. Sisäverkko/Perinteinen Windows infra). Sen tehtävänä on pitää huoli, että mobiililaitteilla on turvallista käsitellä organisaation tietoja. EMM sisältää käytännössä MDM:n lisäksi myös Mobile Application Management (MAM) ja Mobile Content Management (MCM). Monet EMM valmistajat ovatkin rakentaneet EMM tuotteensa lisäämällä MAM ja MCM toiminnallisuuksia MDM:ään. MDM (Mobile/Modern Device Management) on modernien liikkuvien laitteiden (keskitettyä?) hallintaa. MTD eli Mobile Threat Defense on yksi kutsumanimistä kohtuullisen uudelle tuottekategorialle. Gartner käyttää MTD termiä, mutta yleisesti käytetään myös Mobile Threat Management (MTM) tai Mobile Threat Prevention (MTP). MTD tuotteiden tarkoituksena on toisin sanottuna suojata mobiililaitteita. EMM tuotteet yleensä eivät saa näkyvyyttä laitteeseen niin sanotussa sisältökerroksessa. MTD jatkaa laitteen suojaamista siitä, mihin EMM jää.  Lähteet: Wandera - https://www.wandera.com/what-is-mobile-threat-defense-mtd/ Teemu: - Nyt kun ymmärretään ylätasolla näiden termien ja lyhenteiden merkitys, voitaisiin mennä eteenpäin ja Tuukka jatkaa siitä, miksi nämä asiat ovat tärkeitä. [SEURAAVA SLIDE]
  4. [TUUKKA KÄY LÄP] [3 ensimmäistä] Tuukka: Gartner on julkaissut lokakuun lopussa oppaan nimeltä Market Guide for Mobile Threat Defense. Seuraavia asioita on tunnistettu kun mobiililaitteiden suojauksen pelikenttää on tutkittu. [4 kohta] Vuosittainen haittaohjelmamäärä ei kasva enää valtavasti, mutta kasvutrendiä kuitenkin on 40 miljoonasta 42 miljoonaan. [5 kohta] Käytännössä tässä tapauksessa vuoto eli leak tarkoittaa kun sovellusta ei ole suojattu käyttäen suojattua HTTPS protokollaa. Silloin liikutettava tieto on selkokielistä, jota voidaan haistella ja siihen voidaan päästä väliin. Tuukka: Omia havaintoja yritysmaailmasta. Loppukäyttäjä ei miellä mobiililaitetta samalla tavalla, kuin läppäriä. Esim. sen hukkumista ei pidetä niin vakavana ongelmana. Mobiililaitteet harvemmin yritystason palomuurin tai vastaavien suojakontrollien takana. Teemu: - Mobiililaitteille on tosiaan haittaohjelmiakin. Kerrotko niistä vähän, Tuukka? Lähteet: Gartner - https://www.gartner.com/doc/reprints?id=1-5PNYE4A&ct=181102&st=sb Wandera - https://www.wandera.com/what-is-mobile-threat-defense-mtd/ Check Point
  5. [TUUKKA KÄY LÄPI] Tuukka: Lista on tuoretta tilastoa Check Pointin mobiilisuojaus puolelta. Android hallitsee, koska on ylivoimaisesti käytetyin mobiilikäyttöjärjestelmä. Triada – Android-laitteiden takaovi, joka myöntää pääkäyttäjäoikeudet haittaohjelmien lataamiseen. Sen on havaittu myös urkkivan, millä verkkosivuilla uhri käy. Lokibot – Android-laitteiden pankkitroijalainen, joka voi myös muuntua kiristysohjelmaksi lukittaen puhelimen. Hiddad – Android-laitteiden haittaohjelma, joka kaappaa sovelluksia, paketoi niiden mukaan mainoksia levittävää koodia ja panee ne uudelleen tarjolle sovelluskauppaan. Se pääsee myös käsiksi laitteen tietoturvaominaisuuksiin, mitä kautta hyökkääjä voi saada haltuunsa arkaluontoista tietoa.
  6. [TUUKKA] [HUOMAA ANIMAATIOT. EKA UHKAT, SEURAAVALLA KLIKILLÄ SEURAUKSET] Käytävä vielä läpi, onko muita ”riskejä”? Jokaisen riskin kohdalla käydään läpi myös esimerkki siitä, miten ko. riskiä voi hyökkääjä hyödyntää. Sijaintitieto on olennainen osa yksityisyyttä. Sähköpostissa käsitellään paljon tärkeää tietoa. Yhteystiedot voivat aiheuttaa haittaohjelmien leviämistä. Mahdollistaa kohdistettuja hyökkäyksiä. Äänen tallennus mahdollistaa sellaisenkin tiedon leviämistä mikä ei ole tarkoitettu sähköiseksi. Kuvat ovat oiva keino kiristyksiin ja uhkauksiin. Salasanat mahdollistavat liikkumisen muihin järjestelmiin. Informaation muokkaaminen ja tiedon menetys. Ovi isompaan saaliiseen. Juha käy vielä kalvon lopuksi läpi liiketoiminalliset uhkakuvat. Kiristys Henkilökohtaiset haitat IPR-salaisuudet Julkisuuskuvan haitat Konkurssi
  7. [TUUKKA] [HUOMAA ANIMAATIOT. YKS VINKKI PER KLIKKAUS] Lähtötilanne = 0 - Miten edetään? Ilmaiset vaihtoehdot [Älä käytä] Aina voidaan suojautua foliolla. Älä käsittele organisaation tietoa laitteilla. Tai älä käytä älypuhelinta. [Perusasetukset] Salasana tai pin koodi – ei helposti arvattava Laitteen salaaminen Näytön lukituksen aika ei saa olla liian pitkä Mahdollista laitteen seuranta ja etäpyyhintä mahdollisuuksien mukaan. Aseta varmuuskopiot tapahtumaan säännöllisesti. [Käyttäjien ohjeistaminen] Älä jätä ravintolavaunuun kännykkääsi. Älä asentele mitä sattuu softia. Voivat olla saastuneita myös storessa Älä liitä laitetta tuntemattomiin verkkoihin. Pidä laite ajan tasalla. Vältä epäilyttäviä liitetiedostoja ja linkkejä. Älä ajattele mobiililaitetta jotenkin erilaisena laitteena joka ei voisi saastua. Vrt työasemat. Käytä ilmaista antivirusohjelmistoa Androidissa kuten Avastia Jne. jne. [Ilmaiset työkalut] Google Protect Androidiin Apple Configurator jne. Avast Free Antivirus [GOOGLE PLAY PROTECT –BLOGIN LINKKI CHATTIIN: http://www.centero.fi/blogi/google-play-protect-ja-taman-hetken-mobiilihuolet/] [APPLE CONFIGURATORISTA PUHUTAAN TAAS TÄSSÄ BLOGISSA: https://www.centero.fi/blogi/mobiililaitehallinnan-kayttoonotto-eri-kayttojarjestelmilla/]
  8. MDM Standardiin perustuva client – server ympäristö jossa client käyttöjärjestelmässä mukana ja usein server pilvipalveluna Valmistaja / laitetyyppi riippumaton (Apple, Android, Windows 10, Mac OSX jne) Toiminnot keskitettyjä ja hyvin samankaltaisia mitä PC laitteiden kansa (esim. SCCM) Laite vain yhdessä halintajärjestelmässä (enrollment) Container-ajattelumalli Esimerkkejä ydintoiminnoista Inventointi -> tiedetään millä laitteilla organisaation data voi olla (wipe) Konfiguraation hallinta -> Voidaan määrittää halutut asetukset valmiiksi laitteille Sovellusten hallinta -> Saadaan käyttäjälle ne sovellukset joita tarvitaan Tietoturvamääritykset -> Salasanan määritys, salauksen määritys MAM Sovellusten pitää tukea (iOS ja Android, Win10 toteutettu applocker tavalla) Asettaa ehtoja mitä sovelluksia voidaan käyttää (esim. Email client) Kohdistuu sovellukseen, ei laitteeseen -> ei pyritä hallitsemaan laitetta vaan sisältöä jota käsitellään sovelluksilla Voi olla niin että koskee sovelluksessa vain sisältöä joka on organisaation Voidaan asettaa ehtoja ja sääntöjä miten sisältöön päästään kiinni (PIN, MFA) ja mitä sisällölle voidaan tehdä (kopiointi, tallennus) Kun halutaan hallita enempi sisältöä kuin koko laitetta MCM Esimerkkinä nyt pääsynhallinta Yksi osatekijä EMM kokonaisuutta jossa voidaan hyödyntää myös MDT:n tarjoamia tietoja ja toimintoja (toimii siis ilman MDM:ääkin) Perinteinen pääsynhallinta joka koostuu: Kohteet Kenen käyttäjän pääsyä halutaan määrittää kun käyttäjä kirjautuu määritettyihin sovelluksiin Ehdot Päätelaitetyyppi (Android, iOS jne) Laitteen sijainti (maa, yrityksen verkko) Sovelluksen tyyppi (selain, APP) Laitteen tila (compliant / non-compliant) Vaatimukset MFA Enrolled / compliant Managed App MTD Aloittaa siitä mihin EMM ominaisuudet jäävät Perustuu asennettavaan agenttiin joka kannattaa jakaa EMM järjestelmällä. Tutkii monella eri tasolla päätelaitteen terveydentilaa: verkkoja, laitetta ja ohjelmistoja Palauttaa tilatietoja ja laitteen compliance tilaa.
  9. Juha käy läpi Nykyiset työkalut Exchange Office 365 mobile management Endpoint protction (esim F-Secure) EMM Voi olla lisenssit on jo käytettävissä (esim. EM+S tai Microsoft 365) MTD Better Mobile on esim. 180pv ilmainen kun on käytössä Azure AD
  10. Teemu kehoittaa lukemaan Centeron kirjoittamat aihetta käsittelevt blogit. Ollaan seuratta asiaa niin pitkään, kuin moderneita MDM-ratkaisuita tuli markkinoille, joten asiantuntemus kannattaa hyödyntää. [LINKKI CHATTIIN: www.centero.fi/tag/mdm/] [SEURAAVA SLIDE]
  11. Teemu käy webinaaritarjouksen läpi. Webinaaritarjous: Ilmainen kartoitus Käydään läpi asiakkaan ympäristö erityisesti webinaarissa käsitetyjen aihealueiden osalta eli Webinaaritarjouksesta tulee vielä ilmoittautuneille sähköpostia [SEURAAVA SLIDE]
  12. Teemu: - Sit voitas käydä kysymyksiä läpi. Lopetusläpät.