Ads 468x60px

sunnuntai 30. syyskuuta 2012

Syyskuun parhaat tietoturvalinkit - Osa 2



Pentest työkalut
Metasploit 0-day for IE7, 8 and 9
Cobalt strike is updated with CovertVPN. Has anyone tried this tool yet?
IPv6 toolkit – from Fernando Gont, UK CPNI
Powershell scripts for pen testers
Also another – with a cool Inject-shellcode script
Reverse IPv6 tool
Some nice windows tricks
Nice tool to analyse network traffic – except I don’t think it is released yet
Cracking putty private keys with JTR
For those with a Teensy – Kautilya has been updated with more OS X payloads
Hiding your shells
Open hardware security testing platform
Kon-boot for Mac – login to OSX without knowing the password
Updated Nikto tool released
QubesOS – secure operating system. Each application runs in its own lightweight VM
Binwalk – extract embedded files from .bin files
Aircrack Gui
With video
An exe, pdf, Jar and HTML file, all in one. Not sure if this would be useful o anyone – but just in case
Especially dangerous when combined with this...
Artillery – Advanced active response tool for detecting attackers
Useful list of cheatsheets
Finally – new BURP released – which includes the documentation within itself

lauantai 29. syyskuuta 2012

Syyskuun parhaat tietoturvalinkit

  
Yleiset
Submarine cable map and landing points
Passively tapping CAT5
Using facebook as a proxy
America’s draft cybersecurity executive order leaked
Masters thesis on offensive cyber capabilities
Whos who of Middle east targeted malware
Exploit magazine
Wolfram alpha releases a tool to analyse facebook data
Microsoft security update guide – for IT security professionals to better understand the update release information, processes etc
NSA hardening guides (Linux, Windows, iOS, OSX)

Incident responce
NIST Computer Security Incident Handling Guide
 Modify SetRegTime
Hacked – now what? SANS paper

Murtautumistekniikat ja muut tekniikat
Privilege escalation through suspended virtual machines
Is your SMB bruteforcer lying to you? Valid credentials might not always be reported as such.
Defcon CFT write ups
CryptOMG – CFT for exploiting crypto flaws
Read the first walkthrough for a good idea of the sort of stuff in there – padding oracle attack
Bypassing Windows ASLR
Delivering custom payloads with Metasploit using DLL injection
Web security labs to be released soon
Windows 8 forensics
Reversing MAC OS X

keskiviikko 26. syyskuuta 2012

Liiketoimintaprosessien merkitys tietoturvallisuudelle

Tietomurto. Haavoittuvuus tunnetussa ohjelmistossa. Yrityssalaisuuksien kalastelu…

Yllä olevaa listaa voisi toki jatkaa pidempäänkin. Ne ovat kaikki tietoturvallisuuteen liittyviä aiheita, jotka ovat nykypäivänä tuttuja otsikoita eri medioissa ja saattavat koskettaa välillisesti meitä jokaista. Kun tietoturva pettää, kysymys saattaa olla yhtä lailla vaikkapa satunnaisen henkilön identiteetistä kuin myös jonkin etäisen yrityksen tiedoista.

Uutisissa syvennytään harvemmin niihin tekijöihin, jotka ovat edesauttaneet kyseisten uutiskynnysten ylittävien tapahtumien sattumista. Syitä on tietysti monia, mutta yksi tekijä on noussut toistuvasti esille kautta maailman historian.

Se on inhimillinen virhe.

Myös inhimilliselle virheelle on yleensä syy. Se voi olla seurausta muun muassa välinpitämättömyydestä, osaamattomuudesta, huolimattomuudesta, ohjeistuksen puutteesta, ennakoimattomasta tilanteesta, huonoista työvälineistä tai kommunikaation puutteesta. Inhimillisen virheen riski on aina olemassa, mutta sitä voidaan huomattavasti pienentää erilaisilla keinoilla. Yksi keinoista on prosessien kehittäminen tietoturvanäkökulmat huomioiden.

Monet tietoturvallisuuden standardit vaativat nykyään prosesseihin sidonnaisia asioita. Organisaatioista löytyykin usein pitkälle kehitettyjä prosesseja, jotka tukevat ICT:n toimintaa teknisellä tasolla. Tällaisia ovat esimerkiksi järjestelmien ja sovelluksien muutoshallinnat sekä päivityskäytännöt. Usein kuitenkin unohtuu, että myös liiketoiminnalla on oma tärkeä roolinsa tietoturvallisuuden ylläpitämisessä. Tämä ei suinkaan ole ihme, sillä liiketoiminnan ja ICT:n välinen keskusteluyhteydessä ja toistensa ymmärtämisessä on edelleenkin valitettavan paljon parantamisen varaa. Tekniikka tietoturvallisuudesta puhumattakaan on monelle organisaation työntekijälle kaukainen asia, joka hoidetaan toisaalla.

Liiketoimintaprosessien kehittäminen tietoturvallisuus huomioiden lähtee hyvin perusasioista. Yksi turvallisuuden perusta on yhdenmukaiset käytännöt tilanteesta riippumatta. Tämän tulisi olla prosessien peruspilari. Kun prosessit on kuvattu epäselvästi, ylimalkaisesti tai puutteellisesti, inhimillisen virheen riski kasvaa. Kaikilla prosessiin liittyvillä henkilöillä tulisi olla sama käsitys prosessin tarkoituksesta, perustehtävistä, poikkeustilannetoiminnasta ja pelisäännöistä. Kun johtohenkilö uskoo toiminnan olevan kuvauksen mukaista, uutta työntekijää ei ole perehdytetty prosessin mukaisesti ja kolmas työntekijä on toiminut vuosia omasta mielestään tehokkaammalla tavalla, toimitaan jo vaaravyöhykkeellä. Jos vielä kuvauksesta ja prosessin ohjeistuksista puuttuu toimintatavat erilaisissa harvinaisissakin poikkeustilanteissa eikä niitä ole linkitetty arkaluontoisen tiedon käsittelyyn, seilataan entistä vaarallisimmilla vesillä.

Onneksi monet tietoturvallisuuden standardit asettavat vaatimuksia prosesseille esimerkiksi juuri ohjeistuksen, perehdytyksen, koulutuksen ja toimintatapojen osalta. Nämä vain tulisi ulottaa koko organisaation halki – ei ainoastaan ICT-prosesseihin.

keskiviikko 19. syyskuuta 2012

Tiedotus linkkikokoelmastamme

Emme ole pitäneet suurta meteliä asiasta, mutta KPMG:llä on peruna yrityskaupasta, jossa KPMG osti Telewaren vuonna 2007, seuraava epävirallinen julkinen IT- ja tietoturva-aiheinen linkkikokoelma, oletuksena uusimmat ensin:

   http://delicious.com/teleware

Kannattaa tsekata myös näkymä "tag cloud":

   http://delicious.com/teleware/tags

Sieltä voi selata (tai etsiä näppäilyllä control-f) avainsanoja, jotka kiinnostavat. Tarkoitus olisi, että turhia ja redundantteja linkkejä ei olisi liikaa, vaan jokaisesta aiheesta meidän mielestämme parhaat linkit. Ajoittain sekaan on siis eksynyt vähän muutakin asiaa kuin tietoturva. Pääsivulla näkee tagit myös yleisyysjärjestyksessä. Useimmissa tietoturva-aiheisissa linkeissä on "infosec" tagi, mutta ei aina kaikissa, vaikka pitäisi. Eli pelkät tietoturvalinkit (mutta ei ihan kaikkia) näkee:

   http://delicious.com/teleware/infosec

maanantai 17. syyskuuta 2012

Katsaus kyberrikollisuuden tilaan Hollannissa

KPMG Julkaisi aiemmin tänä vuonna Shifting Viewpoints -whitepaperin [1], jossa käsitellään yhä ajankohtaisemmaksi muuttuvia tietoturvakäytäntöjä yrityksissä.

Tämän päivän kyberrikollisilla on mahtavat resurssit käytössään. Kommunikaatiota ja maksuliikennettä voidaan hoitaa erittäin vaikeasti jäljitettävien kanavien kautta käyttämällä hyväksi TOR-verkon ja Bitcoinin kaltaisia tekniikoita. Bitcoinia tukeva luottokorttikin on hyvää vauhtia tekemässä tuloaan [2]. Resursseillaan kyberrikolliset tähtäävät pääasiassa rahansiirtojen manipulointiin sekä mielipiteitä ilmaiseviin palvelunestoihin. 80% kyselyyn vastanneista oli sitä mieltä että kyberrikollisuus ei ole ohimenevä hype-ilmiö, vaan tulee jatkumaan hyvin haasteellisena osa-alueena.

Kyberrikolliset ovat jakautuneet kahteen leiriin, pikkutekijöihin ja suuriin pelureihin. Pikkutekijät keskittyvät lähinnä luottokorttihuijauksiin, mielenilmaisuihin, palvelunestoihin, sekä taitojensa julkiseen esittelyyn. Suuret pelurit, kuten isot yritykset ja hallitukset, keskittyvät sen sijaan yritysvakoiluun, toimintojen lamauttamiseen ja liiketoimintaan negatiivisesti vaikuttaviin jälkiseuraamuksiin. Myös resursseissa on eroja, pikkutekijöiden resurssit löytyvät tietomurron avulla haltuun saaduista laitteista ja näiden muodostamista botneteistä, kun taas isoilla pelureilla voi olla omia konesaleja käytössään.

Tietoturva nähdään yhä lähinnä kustannuksena, siitäkin huolimatta, että tietomurron tapauksessa toteutuvat kustannukset ovat moninkertaiset verrattuna murtautumisen estämisen kustannuksiin. Tietoturvan budjetti kannattaa suunnitella suojeltavien tietojen näkökulmasta, eikä niinkään mahdollisten hyökkäysten näkökulmasta. Varmista siis ensin, ettei kovalevyn rikkoutuminen estä liiketoimintoja, ennen kuin harkitset tunkeutumisestojärjestelmän (IDS) pystyttämistä.

Organisaatiot saattavat nähdä tietonsa ja järjestelmänsä eri arvoisina kuin hyökkääjä. Siinä missä jokin pieni järjestelmä saattaa jäädä vähemmälle huomiolle, voi hyökkääjän näkökulmasta tuon pienen järjestelmän hyödyntämät rajapinnat osoittautua kultakaivokseksi. Tiedolla on arvonsa, pienemmästä organisaatiosta saaduilla tiedoilla on helpompi suorittaa sosiaalinen hakkerointi varsinaiseen kohdeyritykseen. Tämä aiheuttaa sen, että organisaatioiden on syytä kiinnittää huomiota myös muiden organisaatioiden tietoturvaan. Miltä tuntuisi lähettää sähköpostia yritykseen, jossa tiedät olevan sähköposteja lukevan haittaohjelman?

Tehokas tietoturva tarkoittaa lyhyen tähtäimen valvontaa, sekä pitkän tähtäimen suunnitelmallisuutta ja kontrollointia. Tietoturvauhat tulisi selvittää riskianalyysein hyökkääjän ja yrityksen näkökulmasta. Kriittiset järjestelmät tulisi tunnistaa ja analysoida, sekä laatia toipumissuunnitelma uhan toteutumisen varalle. Onnistunut tietoturvasuunnitelma on kustannustehokas, yrityksen toimintaa tukeva, sekä laadittu siten, että se on osana yrityksen muita toimintasuunnitelmia ja prosesseja.

Täydelliesti suojatut järjestelmät ovat illuusio. Tämä pätee sekä suojautumiseen pikkutekijöitä, että suuria pelureita vastaan. 45% vastaajista kertoi kokeneensa tietoturvahyökkäysyrityksen vuonna 2011. 55% vastaajista kertoi kokevansa epävarmuutta liittyen tietoturvahyökkäyksen tehokkaaseen käsittelyyn. Tiedätkö sinä missä määrin ja millä tavalla yritykseesi on hyökätty?

Ylimmän johdon suhtautumisella on vaikutusta. Mikäli ylin johto käyttäytyy tietoturvan suhteen dinosauruksen tavoin, ei seuraajienkaan voi kuvitella piittaavan tietoturvasta. Tehokas koulutus, johtoa myöten, auttaa oikeanlaisen kuvan viestittämiseen. Osaathan tarvittaessa lähettää sähköpostin liitetiedoston salattuna ja salasanan tekstarina?


Tekstiä muokattu bitcoin-luottokortin osalta, jota siis ei vielä tällä hetkellä saa.
[1] http://www.kpmg.com/NL/en/Issues-And-Insights/ArticlesPublications/Documents/PDF/Risk%20Consulting/Shifting-viewpoints.pdf

[2] http://thenextweb.com/insider/2012/08/20/bitinstant-may-bridge-virtual-real-world-currencies-international-bitcoin-credit-card/

torstai 13. syyskuuta 2012

Mitä keinoja palvelunestohyökkäyksiä vastaan?


Viimeaikoina myös Suomessa on saatu otsikoita hajautettujen palvelunestohyökkäysten (DDoS) kohdistumisesta kotimaisiin verkkopalveluihin, jotka tähän asti ovat saaneet olla suhteellisen rauhassa jo pelkästään sen seikan johdosta että täällä on vielä verrattain vähän kiinnostavia hyökkäyskohteita kansainvälisille verkkorikollisille. Lisäksi kielimuurin ja poliittisen neutraaliuden takia haktivismi –tyyppisten palvelunestohyökkäysten riski on suhteellisen pieni.

Toisaalta, palvelunestohyökkäysten uutisointi lähtee usein kulkemaan omia polkujaan verkkomedioissa ja foorumeilla, kuten Helsingin Sanomien [1] tapauksen yhteydessä spekuloitu Poliisin ja Rajavartiolaitoksen sivujen ongelmat ja niiden liittyminen samaan hyökkäysaaltoon, jotka myöhemmin kerrottiin aiheutuneen kuituverkon ongelmista. Myös paljon huomiota saanut GoDaddy –palvelun virallinen lausunto kertoo ettei alkuviikon laajat ongelmat olisi aiheutuneetkaan DDoS-hyökkäyksestä [2], vaan sisäisestä tietoliikenneongelmasta. Selvää on tietysti se että kaikkeen uutisointiin ja nettikirjoitteluihin kannattaa myös tässä asiassa suhtautua riittävällä lähdekritiikillä, ja miettiä myös kunkin kohteeksi joutuneen organisaation intressejä kertoa ongelmien perimmäisiä syitä. Täysin luotettavaa tilastoa DDoS-hyökkäysten yleisyydestä ja syistä on siis vaikea koota, mutta suhteellisen kiistattomasti voidaan sanoa että niiden riski myös Suomessa on nousussa jo pelkästään niihin käytettyjen bottiverkkojen kasvusta johtuen ja niiden helpomman saatavuuden, jopa Botnet-as-a-Service –tyyppisten palveluiden yleistyessä.

Mitä mahdollisuuksia organisaatioilla sitten olisi suojautua tämän tyyppisten hyökkäysten varalta? Teknisiä ratkaisuja DDoS-hyökkäysten torjuntaan on ollut saatavilla jo jonkin aikaa, mutta niissä toimintaperiaate on usein suuren liikennekuorman kestävyys ja rautaa rajalle –periaate, jolla suojataan organisaation Internet-reunapalomuuria ja sen takaista web-palvelua tukehtumiselta. Raskaan teknisen laiteympäristön ja palvelun ylläpitäminen useimmiten tarkoittaa myös merkittäviä kustannuksia.

Tässä vaiheessa organisaation kannattaa siis miettiä saavutetaanko tällaisella ratkaisulla riittävää hyötyä kustannuksiin nähden. Usein hyöty on suoraa verrannollinen siihen mitä menetyksiä verkkopalvelun alhaalla olo aiheuttaa organisaatiolle suhteessa aikaan. Liiketoiminnasta riippuen tämä voi vaihdella merkittävästi. Verkkolehden kaatuminen saattaa aiheuttaa menetettyjä mainostuloja, ylimääräistä ylläpito ja selvitystyötä, yleisen maineen huononemista tms. Toisaalta lehteä voidaan tämän johdosta ostaa enemmän paperiversiona, joten ehkäpä hieman tulojen kasvuakin karrikoidusti ajatellen? Täysin erilainen tilanne on taas esimerkiksi uhkapelisivustoilla ja muilla suureen rahaliikenteeseen perustuvilla web-palveluilla, jolloin palvelunestohyökkäyksellä saatetaan aiheuttaa merkittäviä taloudellisia menetyksiä palvelun alasajolla tai kiristämällä omistajia sen uhalla, mistä löytyy jo monia esimerkkitapauksia kasinomaailmasta [3]. Näissä tapauksissa uhkapelisivuston on useimmiten helpompi maksaa suhteessa pienempi kiristyssumma rikollisille, verrattuna menetyksiin alhaalla olevan palvelun myötä. Käytännön tarve palvelunestohyökkäykseltä suojautumiseen edellyttää siis aina riskianalyysiä ja liiketoimintaan liittyvien uhkien analysointia. Tämän perusteella voidaan määrittää järkevä budjetti ja työkalut suojautumiseen.

Toisaalta pitää muistaa myös se että palvelunestohyökkäys saattaa olla vain tapa peitellä sitä edeltänyttä varsinaista hyökkäysyritystä, jonka pääasiallisena tavoitteena on hyökkääjän omien jälkien peittäminen kaatamalla palvelu ja sen mukana hävittää mahdolliset muistijäljet ja lokitiedot forensiikkaa varten. Siitä syystä mikäli palvelunestohyökkäyksen kohteeksi joudutaan, kannattaa kiinnittää erityistä huomiota sen mahdollisen motiivin selvittämiseen ja etsiä jälkiä muista verkkohyökkäyksistä tai murron yrityksistä.

Yksi mahdollinen ratkaisu hajautettujen palvelunestohyökkäysten torjuntaan, mikäli budjetti on rajallinen, on esimerkiksi käyttää geolokaatioon perustuvaa IP-osoitteiden suodatusta organisaation Internet-reunareitittimellä. Tässä vaihtoehdossa esimerkiksi suomalaisen, ja pääasiassa suomalaisille käyttäjille suunnatun organisaation intressi voisi olla estää kaikki Suomen ulkopuolelta tuleva liikenne lähdeosoitteen perusteella verkkopalveluun hetkeksi, mikäli hajautettu palvelunestohyökkäys havaitaan. Lopputulos tällä olisi tietysti se että estettäisiin myös joitakin laillisia yhteyksiä palveluun (esimerkiksi ulkomailla asuvat tai matkailevat, globaalien yritysten toimistoverkko- tai  VPN-liikenne joka kierrätetään Suomen ulkopuolta yms.) mutta todennäköisesti suurimmalle osalle käyttäjistä palvelu olisi edelleen saatavissa, ja sen elintoiminnot olisi turvattu ja mahdollisten aikaisempien murtoyritysten jäljet helpommin selvitettävissä. Mikäli tätä ratkaisua haluttaisiin kehittää vielä pidemmälle, on yksi vaihtoehto Internet-reitittimen pääsylistaa kontrolloiva skripti joka perustuu esim. Netflow-dataan ja epänormaalin liikennekuvan tunnistamiseen, jolla saataisiin automatisoitua hyökkäyksenestotoiminnallisuutta palvelulle.

Huomioitava on myös että IP-osoitteiden geolokaatiotiedot eivät aina ole ajantasaisia ja paikkansapitäviä, mutta periaatetasolla tämä ratkaisu toteuttaisi kuitenkin vielä sen että palvelu olisi tavoitettavissa suurimmalle osalle kohderyhmästä. Kokonaisuutena tämä tapa olisi kuitenkin huomattavasti edullisempi järeämpiin teknisiin ratkaisuihin verrattuna, ja se kannattaakin olla reservissä manuaalisena hätäratkaisuna organisaatioissa, mikäli sen toimintatapa vain on palvelutyyppiin sopiva. Toisaalta myös DoS-hyökkäystavat kehittyvät jatkuvasti, joista yksi esimerkki on hidasta http-yhteyttä simuloiva hyökkäystekniikka [4].

Lisää tietoa DoS/DDoS hyökkäysten mahdollisista riskeistä ja suojautumiskeinoista KPMG:n tietoturvatiimiltä.

-Toni S

keskiviikko 12. syyskuuta 2012

Suomi ei maailman 10 huonoimman tietoturvamaan joukossa – Syytä juhlaan ei silti ole



Suomeen ja tiettyihin www-palveluihin kohdistui 11.9.2012 laaja palvelunestohyökkäys. Tällä viikolla mediassa on käyty vilkasta keskustelua siitä, miten Suomi voitaisiin lamauttaa kyberhyökkäyksen avulla. Esimerkiksi professori Hannu H. Kari muistutti Ilta-Sanomien artikkelissa, ettei yhteiskunnan sekoittamiseen tarvita sähköverkon lamauttamista tai ydinvoimalan kaappaamista. Pelkkä tietoliikenteen estäminen riittää.
                       
Suomi ei maailman 10 huonoimman tietoturvamaan joukossa – Ei silti syytä juhlaan
KPMG:n hiljattain julkaiseman KPMG:n Cyber Vulnerability Index 2012 -tutkimuksen mukaan Suomi ei kuulu niiden kymmenen maan joukkoon, jossa yritykset tietoturvassaan ilmenevien puutteiden vuoksi vuotavat internetin kautta eniten tietoja. Eniten tällaisia tahattomia tietovuotoja tapahtuu Sveitsissä, Japanissa, Espanjassa, Italiassa, Brasiliassa, Yhdysvalloissa, Saudi-Arabiassa, Thaimaassa, Saksassa ja Malesiassa. Syytä juhlaan ei suomalaisillakaan silti ole, sillä tutkimuksen kohteena olivat Forbes 2000 -listan yritykset, eikä tällä listalla ole montaa suomalaisyritystä.

Tutkimuksen mukaan yli 75 prosenttia yrityksistä vuotaa ulospäin hyökkääjille hyödyllisiä tietoja. Suurimmat riskit ovat finanssisektorin yrityksillä – huolimatta siitä, että ne yleensä myös panostavat tietoturvallisuuteen muita enemmän – sekä lisäksi teknologia, media ja telealan yrityksillä. 

Koska yritysten järjestelmien testaaminen ilman lupaa ei ole mahdollista, tutkimus tehtiin käyttämällä julkisesti saatavilla olevia tietoja, esimerkiksi verkkosivujen, dokumenttien ja hakukoneiden kautta löytyviä tietoja sekä tietoja, joita saadaan järjestelmistä ilman, että niihin yritetään aktiivisesti murtautua. Tätä kutsutaan yleensä murron kohteen profiloinniksi, joka edeltää varsinaista tietomurtoa; vastaavia menetelmiä käyttävät siis myös verkkorikolliset kartoittaessaan mahdollisia hyökkäyskohteitaan.

Tutkimuksen tulokset antavat hyvän yleiskuvan siitä, missä määrin organisaatiot, niiden henkilöstö ja yritystieto altistuvat verkon kautta tapahtuville hyökkäyksille perustietoturvan heikkouksien vuoksi.

Ongelmia ohjelmistoversioissa, tietojen suojauksessa ja vaatimusmäärittelyissä
Tutkimustulosten valossa Forbes 2000 -yritysten internet-sivuista 16 prosenttia altistuu tietomurroille joko puuttuvien päivitysten tai vanhojen ohjelmistoversioiden takia. Yli kolme neljäsosaa tutkittujen yritysten verkkosivuista vuotaa hyökkääjälle hyödyllistä tietoa dokumenttien metatietojen kautta.

– Myös Suomessa asiakkaillemme suorittamien tietoturvallisuuden teknisten testausten perusteella voidaan jo usean vuoden ajalta todeta, että iso osa suomalaisista tietojärjestelmistä ja tietojenkäsittely-ympäristöistä on ensimmäisen testauksen hetkellä huonosti tai melko huonosti suojattuja, kertoo KPMG:n tietoturvapalveluista Suomessa vastaava Mika Laaksonen.

– Esimerkkinä tästä on ollut muun muassa erään kriittiseen infrastruktuuriin kuuluvan yrityksen asiakaskäyttöön tarkoitetun tietojärjestelmän tietoturvallisuus, jonka testasimme tämän vuoden alkupuolella. Järjestelmästä pystyi internetin kautta lukemaan koko asiakastietokannan sisällön ilman minkäänlaista tunnistautumista. Tietoja pystyi myös muuttamaan luvattomasti. Järjestelmä oli testaushetkellä ollut tuotannossa jo pidemmän aikaa, Laaksonen kertoo.

– Sillä ei useinkaan ole merkitystä, onko tietoturvasovellus pienemmän toimittajan tai suuren ohjelmistotalon tuottama. Syitä huonoon tilanteeseen ovat muun muassa tiukka hintakilpailu sekä se, että asiakkaat eivät osaa määritellä ja edellyttää riittäviä tietoturvavaatimuksia eivätkä myöskään testata niitä ennen tuotantoon menoa, toteaa Laaksonen.

Kyberrikollisuutta vastaan yhteistyön ja ennakoivan toiminnan kautta
Tietoverkkoihin pohjautuvassa yhteiskunnassa niin julkiset kuin yksityiset organisaatiot ovat suuressa määrin toisistaan riippuvaisia, ja tämä tekee niistä aivan uudella tavoin entistä haavoittuvampia.

Maailmanlaajuisesti rikolliset järjestäytyvät internetin tarjoamien teknologioiden avulla, eivät vain tavoitellakseen rahallista hyötyä vaan myös häiritäkseen koko yhteiskunnan kannalta elintärkeitä toimintoja esimerkiksi ideologisista syistä. Taistelussa kyberrikollisuutta vastaan on tärkeää, että tieto kulkee myös viranomaisten ja yritysten välillä ja yli valtiorajojen.

Laaksosen mukaan paniikkiin ei kuitenkaan ole syytä: organisaatiot voivat tehdä paljonkin ennakoivaa työtä suojautuakseen verkkohyökkäyksiltä.

– Tietoturvallisuudesta tulee huolehtia aidosti ja tietoturvallisuus tulisi nostaa yritysten johtajien agendalle, minne se kuuluu. Erityistä huomiota tulisi kiinnittää uusien järjestelmien tietoturvallisuuden määrittelyyn ja testaamiseen. Tulisi myös huomata, että tästä joutuu yleensä alkuvaiheessa maksamaan ylimääräistä, mutta pidemmällä tähtäimellä se kannattaa aina, hän painottaa.