- Blogi
- Terviklik küberturve: lõppseadme kaitse – küberhügieeni esimene rindejoon
Terviklik küberturve: lõppseadme kaitse – küberhügieeni esimene rindejoon
Terviklik küberturbe arhitektuur hõlmab mitmekülgset lähenemist, mis katab kogu organisatsiooni tehnoloogilise taristu, alates turvalistest juurdepääsuõigustest ja võrkude kaitsest kuni rakenduste turvalisuse tagamiseni. Üheks keskseks ja kriitilise tähtsusega kihiks selles arhitektuuris on lõppseadmete turve, kuna just need seadmed on sageli esmaseks kokkupuutepunktiks võimalike küberohtudega.
Tänapäeva hübriidtöö ja pilvepõhiste teenuste ajastul ei ole organisatsiooni turvalisus enam ainult tulemüüride ja serverikeskuste taga. Iga kasutaja sülearvuti, nutitelefon või tahvelarvuti on justkui värav kogu organisatsiooni andmetesse – ja seetõttu muutub lõppseadme kaitse (endpoint protection) olulisemaks kui kunagi varem. Küberturve on täpselt nii tugev kui nõrgim lüli tema kogu arhitektuuris. Tihti on selleks just lõppseadme kaitse. Iga seade, mida kasutatakse organisatsiooni võrgule juurdepääsuks – on sageli esimene sihtmärk pahavarale, andmepüügirünnakutele ja lunavarale, kuna nad on tihedalt seotud kasutajate igapäevategevustega.
Lõppseadmete kaitse ei piirdu tänapäeval enam üksnes viirusetõrjetarkvara paigaldamisega, vaid kujutab endast terviklikku ja mitmetasandilist lähenemist. Tõhus lõppseadmete turve hõlmab lisaks spetsiaalsele turvatarkvarale ka mitmeid igapäevaseid tegevusi ja kasutajate teadlikku käitumist — alates tarkvarauuenduste regulaarsest paigaldamisest ja turvalise paroolikasutusest kuni ligipääsukontrollide rakendamise ja andmekaitsemeetmete järgimiseni. Just nende erinevate tegevuste koostoime loob usaldusväärse ja vastupidava kaitse võimalike küberohtude vastu.
Turvaline seadmekasutus – põhimõtted ja soovitused mida järgida küberturvalisust silmas pidades:
- Tarkvara ja operatsioonisüsteemi uuendusedAegunud tarkvara on üks levinumaid turvariske, kuna seal leiduvad teadaolevad haavatavused võivad olla kurjategijatele lihtsaks sisenemisteeks. Lülita sisse automaatsed uuendused nii operatsioonisüsteemile kui ka kindlasti viirusetõrjele. Näiteks Windows Update ja macOS Software Update võimaldavad määrata, et uuendused paigaldatakse öösel või seadme taaskäivitamisel.
- Andmete krüpteerimineKui seade satub võõrastesse kätesse (nt varguse korral), siis on hea kui on tagatud, et andmeid ei saa ilma paroolita lugeda. Mõistlik on kõvaketas krüpteerida. Näiteks Windowsis BitLockerit või macOS-is FileVaulti abil.
- Tugevad ja unikaalsed paroolidParoolid on endiselt üks levinumaid kaitseliine. Nõrk või korduv parool võib kogu süsteemi kompromiteerida. Soovitav on luua vähemalt 12–16 tähemärgiga parool, mis sisaldab suuri ja väikeseid tähti, numbreid ja sümboleid. Näiteks „Me1lA1a##rneT#navas!“ on ühelt poolt lihtne meelde jätta, raske sinu isikuga seostada ning oluliselt turvalisem kui mõni ühesõnaline parool nagu „Paradiis123“. Kasuta paroolihaldurit, et hallata ja genereerida turvalisi paroole.
- Mitmefaktoriline autentimine (MFA)Kui parool lekib, aitab täiendav autentimiskihis vältida kontole loata ligipääsu. Tänapäeval pakuvad pea kõik teenused mitmetasemelist autentimist. Aktiveeri MFA kõikides teenustes, mis seda toetavad.
- Seadmete keskne haldus ja seireOrganisatsioonid peaksid rakendama lahendusi, mis võimaldavad seadmete haldust ja turvaseiret ka eemalt. Soovitav on kasutada erinevaid MDM (Mobile Device Management) ja/või EDR (Endpoint Detection and Response) platvorme.
- Kasutajate teadlikkuse tõstmineInimlik eksimus, hooletus on turvajuhtumite üks sagedasemaid põhjuseid. Üldise küberhügieeni tõstmiseks korralda regulaarseid koolitusi ja phishing-simulatsioone ning õpeta kuidas ära tunda kahtlaseid e-kirju või valeinfot. Küberhügieenist ja selle olulisusest lähemalt siin blogipostituses.
- Hoolsus E-kirjade ja manuste avamiselIsegi tuttavalt saatjalt tulnud fail võib olla pahavaraga nakatunud, kui saatja konto on kompromiteeritud. Ava manuseid ainult juhul, kui oled nende saatmises kindel ning kontrolli linke enne klõpsamist – näiteks liigutades hiirt lingi kohal on näha tegelik URL.
- Seadme lukustamineSeadme järelevalveta jätmine loob riski andmelekkeks. Kasuta automaatset ekraanilukku, mis läheb ise mittekasutamise ajal mõne aja pärast lukku ning harjuta käitumisse sisse seadme käsitsi lukustamine kohe kui sa seadet parasjagu ei kasuta. Näiteks Windows+L lukustab koheselt ekraani ajaks kui lähed lõunale või kohvikruusi täitma.
- Avalike USB-laadimispunktide vältimineAvalikes kohtades olevad laadijad võivad olla manipuleeritud andmevarguseks („juice jacking“). Kasuta alati isiklikku laadijat ning hangi spetsiaalne USB seade, mis lubab ainult laadimist, mitte andmeside ühendust.
- Ekraanifiltri kasutamineAvalikus kohas, näiteks kohvikutes, ühistranspordis jne, töötades võib kõrvalvaataja näha konfidentsiaalset teavet. Kasuta nii sülearvutil kui ka telefonil füüsilist ekraanifiltrit, mis piirab nähtavust külgsuunast.
- Turvaline töö ka kodukontorisKodukontor on kinldasti infoturbe mõttes turvalisem kui kohvik või ühistranspordis töötamine, kuid ka kodukeskkond ei ole vaikimisi 100% turvaline. Vaheta seadmete ja koduvõrgu vaikimisi paroolid (nt WiFi-ruuteril). Ära jaga tööseadet pereliikmetega, eriti lastega ning hoia töö- ja isiklikud seadmed eraldi.
Lõppseadme kaitse on kriitiline osa küberhügieenist ja infoturbe strateegiast. Üksainus kaitsmata seade võib olla uks kogu võrgule – seega tasub investeerida nii tehnoloogiasse kui ka kasutajate teadlikkusse. Infoturve algab seadmest, mida praegu kasutad.