Varaa tapaaminen
Tietopankki

Kyberturvallisuus on tärkeämpää kuin koskaan – pidä tuotannon OT-verkkojen ja palvelimen tietoturva kunnossa näillä vinkeillä

Hymyilevät mies ja nainen turvavarusteissa tuotantotiloissa ruudun edessä

Hyvällä tietoturvalla on kriittinen merkitys organisaatioiden toiminnan jatkuvuudelle. Uudet tietoturvavaatimukset, kuten NIS2-direktiivi, asettavat yrityksille lisäpainetta luoda kestävät käytännöt IT-ympäristöjen suojaksi. Kybervakoilu, tietojen kalastelu ja tietovuodot ovat arkipäiväistyneet, ja yhä laajemmin käytetty tekoäly on yksi nopeiten kasvavista riskeistä yrityksen kyberturvallisuudelle. Teollisen toimitusketjun ja tuotannon OT-verkot (operational technology) vaativat erityistä huomiota, jotta tuotanto voidaan turvata erilaisissa uhkatilanteissa.

Tietoturvamurtojen vahingot voivat vaihdella pienten haavoittuvuuksien hyväksikäyttämisestä massiivisiin tietovuotoihin. Vuonna 2024 voimaan astuva kyberturvallisuuden NIS2-direktiivi tuo tiukennuksia erityisesti johdolle – laiminlyönnit tietoturvakäytännöissä voivat pahimmillaan johtaa henkilökohtaiseen korvaus- tai rikosvastuuseen.  

Yritysten kannattaa toimia sillä oletuksella, että kaikki tieto on suojaamisen arvoista ja ulkopuolisille kiinnostavaa. Tietomurrot ja lunnasvaatimukset voivat aiheuttaa merkittäviä taloudellisia kustannuksia, mainehaittaa ja jopa keskeyttää tuotannon. Mikään tekninen ratkaisu, toimintamalli tai prosessi ei ole sataprosenttinen tae uhkia vastaan, mutta alan parhailla käytänteillä ja suosituksilla asianomaiset voivat nukkua yönsä hyvin ja johto välttyä henkilökohtaiselta vastuulta ongelmatilanteissa.

Palvelimen tietoturva ja sen hallittu ylläpito luo vankan perustan IT-ympäristön suojaamiselle. Samalla tavalla kuin rakennuksia tulisi huoltaa myös palvelimen jokainen komponentti tulisi tarkastaa säännöllisesti ja noudattaa suositeltua huolto-ohjelmaa tai vuosikelloa.

Palvelimen tietoturva ja hyvä kyberturvallisuus – mistä lähteä liikkeelle?

Tietoturvaa voidaan parantaa monella eri tasolla arjen toimintamalleista ja käytännöistä edistyneisiin teknisiin ratkaisuihin ja prosesseihin, mutta kaikki alkaa kuitenkin vakaasta ja varmasta perustasta. Hyvälle perustasolle voidaan päästä jo yksinkertaisillakin toimenpiteillä, ja näistä huolehtimalla johto voi osoittaa huomioivansa NIS2-direktiivin perusvaatimukset.

Huomioi perustasolla vähintään seuraavat osa-alueet palvelimen tietoturvassa:

  • Arkkitehtuuri, jossa hyödynnetään tietoturvan sipulimallia ja verkon segmentointia
  • Verkon tietoturva, joka turvataan palomuurilla ja liikenteen rajoituksilla
  • Tietoturvapäivitykset kaikilla infrastruktuurin tasoilla, ml. fyysiset laitteet ja verkkopalvelut, virtualisointiympäristö, käyttöjärjestelmät ja sovellukset
  • Pääsynhallinta käyttöoikeuksien rajaamisella ja monivaiheisella tunnistautumisella 
  • Varmuuskopiointi toiseen sijaintiin ja toipumissuunnitelman luominen
  • Valvonta, että tiedät jos jotain poikkeavaa tapahtuu
  • Tietoturvan hallintaprosessi haavoittuvuuksiin ja hälytyksiin reagoimiseen
  • Koulutus, jolla taataan, että kaikilla työntekijöillä on perustason ymmärrys tietoturvasta

Edistyneemmät keinot palvelimen tietoturvan tukena:

  • Virustorjunta – erityisesti, jos organisaatiossa on käytössä tiedostopohjainen palvelin tai verkkopalvelin, jolta ladataan tiedostoja
  • Tietoturvan valvonta: ( EDR/XDR/SIEM/SOAR/SOC). Esimerkiksi Microsoft Defender -tuoteperheen avulla voi rakentaa kattavan valvontajärjestelmän koko IT-ympäristölle
  • Keskitetty lokienhallinta, jotta poikkeustilanne löydetään nopeammin ja siitä jää jälki
  • Varmuuskopioinnin lisäturva taataan testaamalla varmistusten toimivuus säännöllisesti, muuttumattomilla varmuuskopioinneilla (immutable) ja varmistusten virustorjunnalla
  • Verkon lisäturva: esimerkiksi DDOS ja IDS/IPS
  • Tietoturvan hallintaprosessit: kaikkiin tapahtumiin ja hälytyksiin on olemassa reagointiprosessi, asiantuntijan kanssa toteutetaan säännöllisesti myös manuaalisia tarkistuksia, organisaatio hyödyntää automaattisia ja konfiguroituja korjausprosesseja ja hallintaprosesseja seurataan sekä kehitetään säännöllisesti
  • Säännöllinen koulutus ja testaus työntekijöiden keskuudessa myös haastavammissa tilanteissa

Tuotannon OT-verkkojen suojaus vaatii oman lähestymisensä

NIS2-direktiivin vaatimukset kohdistuvat erityisesti kriittisiin toimialoihin, ja valmistavan teollisuuden verkkorakenteissa on huomioitava OT-verkon haavoittuvuudet sekä tuotannon turvaava suunnittelu. OT-verkon  tulisi olla täysin erillään muista tehtaan verkoista ja toimistoverkosta. Verkon voi suojata verkkolaitteiden, verkkopalveluiden ja verkkosegmentointien avulla, ja tämän lisäksi on huomioitava, että organisaatioilla on myös sovitut käytännöt kolmansien osapuolten OT-laitteiston tietoturvan hallintaan.

Mikäli tuotantoa pyörii vanhojen laitteiden tai käyttöjärjestelmä- ja ohjelmistoversioiden varassa, tietoturvapäivitykset eivät välttämättä ole mahdollisia. Tällöin palvelimen tietoturva täytyy rakentaa erityisesti verkkoratkaisujen ja sitä tukevien hallintaprosessien varaan. Tuotannossa, kuten muissakin verkkoympäristöissä, on myös aina huomioitava alihankkijoiden vaikutus tietoturvaan ja kolmansien osapuolten toimittamien laitteiden ja ohjelmistojen tietoturva.

Oikealla valmistautumisella uudet direktiivit ja vaatimukset eivät tuota liikaa päänvaivaa. Myös luotettava kumppani voi auttaa kartoittamaan tarpeitanne ja suunnittelemaan tehokkaat tietoturvakäytännöt toiminnan turvaksi.

Lue lisää:

IT-kumppani, joka pitää tuotantosi ja sinut aina ajan tasalla
NIS2-direktiivi tiukentaa kyberturvallisuuden hallintaa – onko organisaatiosi valmis?
Mitä valmistavassa teollisuudessa pitää tietää DevSecOps-toimintamallista? Poimi neljä tärppiä omaan organisaatioon
Tietoturvapalveluiden asiantuntijapalvelut - varmista liiketoimintasi jatkuvuus

Tuomas Lassila

Tuomas Lassila

Vastaan Pinjalla ICT-liiketoiminnasta. Vapaa-aikani kuluu perheen, ystävien ja harrastusten parissa.

Lue lisää tältä kirjoittajalta