Luovat hakkerit – hyödyllistä tietoa hakkereista kiinteistöjä hallinnoiville tahoille

Rakennuksiin ja kiinteistöjärjestelmiin kohdistuvien kyberhyökkäysten riski kasvaa. Kun hallinnasta ja seurannasta tulee keskitettyä ja etäohjattavaa, hakkerit löytävät uusia keinoja käyttää järjestelmien heikkouksia hyväkseen. Vanhentuneet tai unohdetut laitteet ja jopa naapurirakennukset voivat olla mahdollisia hyökkäysreittejä. Tässä listattuna muutamia asioita, joista kiinteistöjä hallinnoivien henkilöiden olisi hyvä olla tietoisia:
  • Maria Sotberg

    Writer

julkaistu

päivitetty

Illustration of how data security is intertwined with all connected devices and computer systems and how that makes the potential for cyberattacks on buildings bigger and bigger.
Today's buildings have many digital entry points. Are you aware of them all?

”Kun talotekniikkajärjestelmien ohjaus ja kulutustiedot kerätään yhteen paikaan ja niitä voidaan käyttää etänä, myös ulkoisten hyökkäysten riski kasvaa. Sillä voi olla merkittäviä seurauksia kiinteistönomistajille ja kiinteistöjen käyttäjille – eli kaikille rakennuksessa työskenteleville, kuten erilaisille toimittajille ja yhteistyökumppaneille”, toteaa Kionan tuotepäällikkö Jon Åkerström.

”Kun katsotaan, kuinka paljon yhdistettyjä järjestelmiä ja asennettuja laitteita rakennuksissa on kymmenen vuoden takaiseen verrattuna, voimme nopeasti huomata miksi ne ovat entistä houkuttelevampi kohde hakkereille. Datan määrä ei vähene jatkossakaan, pikemminkin päinvastoin.”

Vanhentuneet tai unohtuneet laitteet voivat olla suuri tietoturvariski

Koska erilaisia integroituja ja yhdistettyjä järjestelmiä tulee jatkuvasti lisää, kiinteistöjen kokonaisekosysteemi vain kasvaa kasvamistaan. Siksi käytössä olevien alustojen ja tuotteiden on täytettävä entistä tiukempia turvallisuusvaatimuksia. Kionan tietoturvapäällikkö John-Helge Gantz kertoo, että hyökkäyksiä voi olla monenlaisia, ja hakkerit osaavat heittäytyä luoviksi.

”Alati muuttuvan kyberturvallisuusympäristön uhat voivat ilmetä odottamattomilla ja näennäisesti mahdottomilla tavoilla, jotka usein yllättävät organisaatiot. Hyökkääjät etsivät helpoimman tien ja hyödyntävät sitä. Siksi kyberhyökkäykset kohdistuvat usein esimerkiksi vanhentuneisiin tai unohtuneisiin laitteisiin tai jopa lähellä oleviin rakennuksiin, joissa käytetään samaa verkkoa tai jotka sijaitsevat samassa fyysisessä paikassa arvokkaampien yrityskohteiden kanssa”, hän sanoo.

Kyberhyökkäykset kohdistuvat usein esimerkiksi vanhentuneisiin tai unohtuneisiin laitteisiin tai jopa lähellä oleviin rakennuksiin, joissa käytetään samaa verkkoa tai jotka sijaitsevat samassa fyysisessä paikassa arvokkaampien yrityskohteiden kanssa.

John-Helge Gantztietoturvapäällikkö

”On esimerkiksi täysin mahdollista, että joku murtautuu sisään ja irrottaa rakennuksen vuotojen havaitsemiseen käytettävät mittalaitteet tai nostaa valvottavien kylmätiskien lämpötilaa ruokakaupoissa, jolloin syntyy merkittävää ruokahävikkiä. Tämä ei välttämättä ole sinänsä niin vaarallista, mutta esimerkiksi tällaisten ongelmien torjumiseen olisi hyvä varautua”, John-Helge jatkaa.

”On tärkeää muistaa, että suojausratkaisujen turvallisuus riippuu aina niiden heikoimmasta lenkistä, joka usein sattuu olemaan me ihmiset. Kiinteistöalalla onkin vielä paljon tehtävää tietotekniikan saralla, kuten verkko- ja viestintäturvallisuuden parantamisessa.”

IoT-laitteet – haaste tietoturvalle

Hän mainitsee yhdeksi riskitekijäksi myös esineiden Internetin eli IoT:n yleistymisen. Vaikka mittarit ja esineiden Internetiin yhdistetyt valaistusjärjestelmät voivatkin vaikuttaa harmittomilta, niiden väärinkäytön mahdolliset seuraukset valaisevat taustalla olevaa syvempää ongelmaa.

IoT-yhteydellä varustetut laitteet

Jatkuvasti muiden laitteiden kanssa tietoja lähettävät IoT-laitteet ovat kaikkialla. Esineiden Internetiin yhdistettyjen IoT-laitteiden määrän ennustetaan statista.com-sivuston mukaan liki kaksinkertaistuvan vuoden 2020 15,1 miljardista yli 29 miljardiin IoT-laitteeseen vuonna 2030.

”Vaikka tällaisia laitteita pidetäänkin usein vaarattomina, niistä voi epähuomiossa tulla portteja, joiden kautta pääsee käsiksi yhdistettyihin verkkoihin. Verkkojen ja infrastruktuurin eheyden ylläpitäminen on vaikea tehtävä, kun jatkuvasti verkottuneemman maailmamme suojaaminen käy yhä haastavammaksi.”

Kuusi keskeistä joita rakennusten omistajien tulisi seurata ja joihin heidän tulisi varautua

1. Verkon hajauttaminen:

Olennainen osa kyberturvallisuuden parantamista on verkon hajauttaminen. Tietokoneverkkojen hajautuksessa verkko jaetaan aliverkkoihin, joista kukin on erillinen verkkosegmentti. Tällainen hajautus lieventää tai rajoittaa hyökkäyksen vaikutuksia, kun hakkeri pääsee käsiksi koko verkon sijaan vain yhteen verkon osaan.

2. Zero Trust:

Tässä suojausmallissa oletetaan, ettei yhteenkään käyttäjään tai laitteeseen tulisi luottaa, vaan kaikki käyttö edellyttää todennusta ja valtuutusta.

3. Pilvipalveluiden tietoturva:

Pilvipalveluiden käytön yleistyessä organisaatioiden on varauduttava uudenlaisiin tietoturvahaasteisiin, jotka liittyvät tietomurtoihin ja luvattomaan käyttöön.

Muista: kaikissa tuotteissamme käytetään kertakirjautumista, jonka ansiosta saat keskitetyn sisäänkirjautumisen ja vahvemman suojauksen.

4. Tietosuoja:

Yleisen tietosuoja-asetuksen ja Kalifornian kuluttajansuojalain kaltaiset asetukset korostavat henkilötietojen suojaustarvetta. Kiinteistönomistajien tulisikin solmia tietojenkäsittelysopimuksia toimittajiensa kanssa.

5. Tekoäly ja koneoppiminen:

Nämä tekniikat voivat auttaa tunnistamaan turvallisuusuhkia, mutta niihin liittyy myös omat turvallisuusriskinsä.

6. Monivaiheinen todennus:

Monivaiheisen todennuksen käyttöönotto ei takaa täydellistä turvallisuutta, mutta se vahvistaa suojausta sekä pienentää inhimillisistä virheistä ja luottavaisuudesta johtuvien tietomurtojen todennäköisyyttä.

Kionalle turvallisuus on ensiarvoisen tärkeää. Siksi monivaiheinen todennus on sisällytetty kaikkiin ratkaisuihimme, joten alustoihimme on turvallista sijoittaa. 

Kyberhyökkäysriskin pienentäminen:

  • Laadi luettelo rakennuksen yhdistetystä ja verkkoja käyttävästä infrastruktuurista.
  • Laadi menettelyjä ja käytäntöjä, joissa määritetään tarvittavat vastuualueet ja roolit ja kerrotaan, mitä tapahtuu, jos eri järjestelmiin hyökätään. Ota IT-organisaatio mukaan menettelyjen ja käytäntöjen laatimiseen.
  • Käytä verkon hajauttamista ja Zero Trust ‑lähestymistapaa. Varmista, että jokainen käyttäjä ja laite on todennettu ja valtuutettu verkkojen käyttämiseksi.
  • Ota käyttöön mahdollisuuksien mukaan monivaiheinen todennus. Se ei takaa täydellistä turvallisuutta, mutta se vahvistaa suojausta sekä pienentää inhimillisistä virheistä ja luottavaisuudesta johtuvien tietomurtojen todennäköisyyttä.