Tutustu tehtävään liittyviin vaatimuskehikkoihin tarkemmin

12.2
ISO 27001

ISO 27001:2013

12.2.1
ISO 27001

ISO 27001:2013

46

8.7
ISO 27001

ISO 27001:2022

DE.CM-4
NIST

NIST Cybersecurity Framework

I09
Katakri

Katakri - Tietoturvan auditointityökalu viranomaisille

TEK-11
Julkri

Julkisen hallinnon tietoturvakriteeristö

Muita saman teeman digiturvatehtäviä

Haittaohjelmien havaitsemis- ja korjausohjelmien valinta ja käyttö kaikissa laitteissa

Critical
High
Normal
Low

Valitaan ja asennetaan haittaohjelmien havaitsemis- ja korjausohjelmat keskitetysti ja päivitetään ne säännöllisesti tietokoneiden ja tietovälineiden ennaltaehkäisevää tai säännöllistä tutkimista varten.

Ohjelmien tulisi tarkastaa ainakin seuraavat asiat:

  • verkon tai tallennusvälineen kautta saapuneet tiedostot tarkistetaan haittaohjelmien varalta ennen käyttöä
  • sähköpostiliitteet ja ladatut tiedostot tarkistetaan haittaohjelmien varalta ennen käyttöä
  • verkkosivustot tarkistetaan haittaohjelmien varalta
I09: Haittaohjelmasuojaus
Katakri
12.2.1: Controls against malware
ISO 27001
12.2: Protection from malware
ISO 27001
DE.CM-4: Malicious code detection
NIST
TEK-11: Haittaohjelmilta suojautuminen
Julkri

Haittaohjelmajärjestelmän automaattinen päivittyminen ja ajaminen

Critical
High
Normal
Low

Haittaohjelmien suojaukseen käytetyt järjestelmät tarkistavat ja asentavat päivitykset automaattisesti halutuin väliajoin ja ajavat myös halutut tarkistukset valitulla frekvenssillä ilman käyttäjän toimia.

I09: Haittaohjelmasuojaus
Katakri
12.2.1: Controls against malware
ISO 27001
12.2: Protection from malware
ISO 27001
DE.CM-4: Malicious code detection
NIST
TEK-11: Haittaohjelmilta suojautuminen
Julkri

Laitteiden liityntöjen rajoittaminen (ST III-II)

Critical
High
Normal
Low

Vahvistaaksemme haittaohjelmilta suojautumiselta organisaatiomme on määritellyt lisätoimenpiteet korkeamman suojaustason tiedoille:

  • Arvioidaan tarve järjestelmien USB-porttien ja vastaavien liityntöjen käytölle.
  • Tilanteissa, joissa liityntöjen käytölle ei ole kriittistä tarkastelua kestävää perustetta, liitynnät poistetaan käytöstä.
  • Tilanteissa, joissa liityntöjen käytölle on kriittistä tarkastelua kestävät perusteet, arvioidaan tapauskohtaisesti edellytykset ja ehdot, minkä mukaisia laitteistoja ja välineitä (esim. USB-muisteja) järjestelmään voidaan kytkeä.
I09: Haittaohjelmasuojaus
Katakri

Menettelyt ja tietolähteet luotettavan tiedon keräämiseen haittaohjelmista

Critical
High
Normal
Low

Organisaatio on määritelly toimintatavat, joiden avulla kerätään säännöllisesti ajantasaista ja luotettavaa tietoa haittaohjelmista. Tällaisia voivat olla mm. postituslistat, lehdet, torjuntaohjelmistojen toimittajien blogit tai tietoturvaa käsittelevät uutissivustot.

Tietolähteiden avulla pyritään todentamaan haittaohjelmia koskeva tieto, erottamaan huijaukset todellisista haittaohjelmista ja varmistetaan saatujen varoituksien olevan todenmukaisia ja informatiivisia.

12.2: Protection from malware
ISO 27001
12.2.1: Controls against malware
ISO 27001
ID.RA-2: Cyber threat intelligence
NIST
8.7: Haittaohjelmilta suojautuminen
ISO 27001

Kriittisiä liiketoimintoja tukevien järjestelmien säännöllinen haittaohjelmatarkistus

Critical
High
Normal
Low

Kriittisiä liiketoimintaprosesseja tukevien järjestelmien ohjelmistot ja aineistosisältö katselmoidaan säännöllisesti haittaohjelmien paikallistamiseksi. Kaikki luvattomat tiedostot ja muutokset tutkitaan muodollisesti.

12.2: Protection from malware
ISO 27001
12.2.1: Controls against malware
ISO 27001
PR.DS-6: Integrity checking
NIST
DE.CM-4: Malicious code detection
NIST
8.7: Haittaohjelmilta suojautuminen
ISO 27001

Vaarallisten verkkosivustojen käytön estäminen ja havaitseminen

Critical
High
Normal
Low

Organisaation on tunnistettava verkkosivustojen tyypit, joihin henkilöstöllä tulisi ja toisaalta ei tulisi olla pääsyä.

Organisaation on harkittava seuraavien sivustotyyppien käytön estämistä (joko automaattisesti tai muilla tavoin):

  • tiedostojen lataustoiminnon sisältävät verkkosivustot, ellei tätä ole tiettyä liiketoimintatarvetta varten sallittu
  • tunnetut tai epäillyt haitalliset verkkosivustot (esim. haittaohjelmia jakavat tai tietojenkalastelusisältöä sisältävät)
  • komento- ja ohjauspalvelimet
  • laitonta sisältöä jakavat verkkosivustot
12.2: Protection from malware
ISO 27001
12.2.1: Controls against malware
ISO 27001
8.7: Haittaohjelmilta suojautuminen
ISO 27001
8.23: Verkkosuodatus
ISO 27001

Hyväksyttyjen ohjelmistojen listaaminen

Critical
High
Normal
Low

Vain organisaation hyväksymät ohjelmistot voidaan ajaa laitteilla. Organisaation on:

  • Aktiivisesti hyväksyttävä ohjelmistoja ennen kuin niitä otetaan käyttöön
  • Ylläpidettävä listaa hyväksytyistä ohjelmistoista
  • Estettävä käyttäjiä asentamasta ei hyväksyttyä ohjelmistoa

Haitallisten sivujen estäminen

Critical
High
Normal
Low

Haittaohjelmasuojauksen täytyy estää pääsy haitallisille nettisivuille esimerkiksi "deny listing"-tekniikalla. Tästä saa poiketa vain, jos siihen on selkeä, tarkasti dokumentoitu ja painava syy organisaation toiminnan kannalta. Tässä tilanteessa on ymmärrettävä ja huomioitava mahdolliset riskit.

Verkkosivustojen automaattinen haittaohjelmaskannaus

Critical
High
Normal
Low

Haittaohjelmasuojauksen on skannattava nettisivut automaattisesti haittaohjelmien varalta, kun sinne siirrytään selaimessa.

Tiedostojen automaattinen haittaohjelmaskannaus

Critical
High
Normal
Low

Antivirus-ohjelma täytyy olla asetettu skannaamaan tiedostot automaattisesti. Tämän tulee tapahtua, kun tiedosto ladataan ja avataan ja, kun tiedosto avataan verkkolevyltä.

Automaattisen ajamisen poistaminen käytöstä

Critical
High
Normal
Low

Organisaation on huolehdittava, että kaikissa sen tietokoneissa, tietoverkko- ja vastaavissa laitteissa, automaattinen ajaminen on estetty käytöstä.

Automaattinen ajaminen voi aiheuttaa vakavan kyberhyökkäyksen, kuten kiristyshaittaohjelman, pääsyn organisaation järjestelmään netistä ladatun tiedoston tai vaarantuneen oheislaitteen (esim. muistitikku) kautta.

Haittaohjelmasuojaus julkisista verkoista eristetyissä järjestelmissä (TL III)

Critical
High
Normal
Low

Haittaohjelmasuojauksen päivittämiseen on olemassa prosessi myös järjestelmille, joita ei ole kytketty kytketä julkiseen verkkoon. Haittaohjelmatunnisteiden päivitys voidaan järjestää esimerkiksi käyttämällä hallittua suojattua päivitystenhakupalvelinta, jonka tunnistekanta pidetään ajan tasalla esimerkiksi erillisestä internetiin kytketystä järjestelmästä tunnisteet käsin siirtämällä (esim. 1-3 kertaa viikossa), tai tuomalla tunnisteet hyväksytyn yhdyskäytäväratkaisun kautta. Tunnisteiden päivitystiheyden riittävyyden arviointi tulee suhteuttaa riskienarvioinnissa kyseisen ympäristön ominaispiirteisiin, erityisesti huomioiden ympäristön muun tiedonsiirron tiheyden.

Myös päivitysten eheydestä varmistumiseen tulisi olla ennalta suunniteltu menettelytapa (lähde, tarkistussummat, allekirjoitukset, jne.).

TEK-11.2: Haittaohjelmilta suojautuminen - TL III
Julkri

Haittaohjelmasuojaus tietojärjestelmissä (TL IV)

Critical
High
Normal
Low

Organisaatio on tunnistanut tietojärjestelmät, joissa haittaohjelman torjuntaohjelmistoilla pystytään saamaan lisäsuojausta.

TEK-11.1: Haittaohjelmilta suojautuminen
Julkri

Tietojekäsittely-ympäristön ohjelmien suojaus verkkohyökkäyksiltä

Critical
High
Normal
Low

Tietojenkäsittely-ympäristön turvallisuus testataan. Testaamisessa huomioidaan asianmukainen turvaamistaso ja toteutuksen, integroinning ja konfiguroinnin taso. Turvallisuudesta on huolehdittava ympäristön koko elinkaaren ajan.

Tässä olisi huomioitava ainakin:

  • Ohjelmistojen (sovellukset, palvelut, järjestelmät) käyttötarkoitukset ja ohjelmistojen turvallisuutta mahdollisesti toteuttavat roolit on tunnistettu.
  • Ohjelmistojen (sovellukset, palvelut, järjestelmät) turvallisuustarpeet on arvioitu, huomioiden erityisesti ohjelmiston käyttötarkoituksen ja sen turvallisuutta mahdollisesti toteuttavan roolin, hyökkäyspinta-alan, sekä käsiteltävien tietojen luonteen ja turvallisuusluokan.
  • Ohjelmistojen (sovellukset, palvelut, järjestelmät) riippuvuudet ja rajapinnat on tunnistettu. Riippuvuuksiin ja rajapintoihin on kohdistettu ohjelmistoa vastaavat vaatimukset, huomioiden esimerkiksi käytetyt kirjastot, rajapinnat (API:t) ja laitteistosidonnaisuudet. Vaatimuksissa on huomioitu sekä palvelin- että asiakaspuolen osuudet.
  • Kriittiset ohjelmistot (sovellukset, palvelut, järjestelmät) toteutetaan tai toteutus tarkastetaan mahdollisuuksien mukaan luotettavaa standardia vasten tai/ja turvallisen ohjelmoinnin ohjetta hyödyntäen.
  • On varmistettu, että ohjelmistojen (sovellukset, palvelut, järjestelmät) ohjelmakoodin laadun ylläpito, kehitys ja muutoshallinta vastaavat tarpeita koko elinkaaren ajan.
  • On varmistettu, että ohjelmistot (sovellukset, palvelut, järjestelmät) täyttävät lainsäädännöstä johdetut vaatimukset.

Henkilöstön ohjeistaminen ja kouluttaminen haittaohjelmiin liittyen

Critical
High
Normal
Low

Organisaatio kouluttaa henkilöstöä säännöllisesti sekä hyödynnetyn haittaohjelmasuojauksen käytöstä, haittaohjelmahyökkäyksistä raportoinnista sekä haittaohjelmahyökkäyksistä toipumisesta.

12.2: Protection from malware
ISO 27001
7.2.2: Information security awareness, education and training
ISO 27001
12.2.1: Controls against malware
ISO 27001
I09: Haittaohjelmasuojaus
Katakri
TEK-11: Haittaohjelmilta suojautuminen
Julkri

Henkilöstön tiedottaminen uusista, relevanteista haittaohjelmista

Critical
High
Normal
Low

Henkilöstön tietoturvatietoisuuden varmistaminen on tärkeä osa haittaohjelmilta suojautumista. Tämän vuoksi henkilöstölle tiedotetaan säännöllisesti uudenlaisista haittaohjelmista, joiden uhka heihin voi kohdistua.

12.2: Protection from malware
ISO 27001
7.2.2: Information security awareness, education and training
ISO 27001
12.2.1: Controls against malware
ISO 27001
8.2 (MIL1): Increase Cybersecurity Awareness
C2M2

Automatisoitu luvattomien ohjelmien käytön estäminen ja havaitseminen

Critical
High
Normal
Low

Organisaatiomme on määritellyt toimintatavat, joiden avulla estetään tai vähintään havaitaan luvattomien ohjelmien käyttö.

12.2: Protection from malware
ISO 27001
12.2.1: Controls against malware
ISO 27001
DE.CM-5: Unauthorized mobile code detection
NIST
8.7: Haittaohjelmilta suojautuminen
ISO 27001

Useamman toimittajan haittaohjelmajärjestelmän käyttö

Critical
High
Normal
Low

Käytämme aina useamman toimittajan haittaohjelmajärjestelmää, jotta todennäköisyys havaita haittaohjelmia paranee.

12.2: Protection from malware
ISO 27001
12.2.1: Controls against malware
ISO 27001
DE.CM-4: Malicious code detection
NIST

Vahvistamattomien mobiiliohjelmistojen havaitseminen

Critical
High
Normal
Low

Organisaatiomme on määritellyt toimintatavat, joiden avulla estetään tai vähintään havaitaan luvattomien ohjelmien käyttö mobiililaitteissa (esim. älypuhelimet, tabletit).

12.2: Protection from malware
ISO 27001
12.2.1: Controls against malware
ISO 27001