ERP-turvallisuus verkkorikollisuuden maailmassa
Modernit ERP-turvaominaisuudet kehittyvät ja paranevat päivä päivältä. Miksi yritykset tuntevat olonsa altistuneemmaksi kuin koskaan aikaisemmin? Osittain se johtuu digitaali- ja pilviteknologioiden nopeasta kiihtymisestä. Vuoteen 2025 mennessä IDC ennustaa IoT-laitteiden määrän nousevan yli 30 miljardiin– ja jatkavan kasvuaan räjähdysmäisesti. Monet näistä laitteista ovat osa yritysten teollisen esineiden internetin (IIoT) verkkoja – ja sellaisenaan ne syöttävät dataa tyypillisesti keskitettyyn ERP-järjestelmään. Nykyaikainen pilvi-ERP on nykyään useimmille yrityksille toimintakriittinen, mikä auttaa yhdistämään kaikki liiketoiminnot yhdessä järjestelmässä. Tämä keskeinen ominaisuus voi kuitenkin olla myös heikkous kyberturvallisuuden osalta, mikä tekee siitä yhden luukun portaalin moniin kriittisiin tietoihin.
Modernit ERP- ja ohjelmistoturvallisuushaasteet
Perinteiset lähestymistavat kyberturvallisuuteen eivät enää riitä. Ajatus suojatun alueen rakentamisesta tiettyjen tietoteknisten resurssien tai tietokantojen ympärille ja sen jälkeen pääsyn rajoittamisesta ja valvomisesta ei ole tehokasta pilveen kytketyssä ekosysteemissä.
Pilvi-ERP-ympäristössä organisaatiot alentavat uudelleen lähestymistapaansa tietoturvaan, koska ne jakavat enemmän vastuuta julkisten pilvipalvelujen tarjoajien kanssa ja keskittyvät siksi vähemmän infrastruktuuriin ja enemmän sovelluspuolen vastuisiin, joita ne edelleen omistavat.
Ransomware- ja tietojenkalasteluhyökkäykset ovat nopeasti kasvava haaste. Kun ERP:t integroidaan useampiin osastoihin, on olemassa enemmän käyttäjiä, joilla on valtuutettu pääsy, mikä tarkoittaa – hakkereille – rikkaampaa metsästysmaata tietojenkalastelukohteille. Laajempi toiminnallinen ERP-integraatio tarkoittaa myös ERP:n sisältämien arvokkaiden tietojen laajempaa laajuutta ja valikoimaa – mikä myös nostaa sen arvoa hakkerointikohteena. Lisäksi vanhoissa ERP-järjestelmissä yritykset laajentaa ERP-integraatiota uusiin osastoihin edellyttävät usein pultteja ja mukautettua koodausta, jotka voivat auttaa kasvattamaan hyökkäyspintaa. Toisin sanoen: useammissa paikoissa on enemmän heikkoja kohtia. Tähän liittyy myös ulkoisia liityntäpisteitä tarvitsevien etä- ja keikkatyöntekijöiden määrän kasvu.
Verkkorikolliset voivat varastaa ja kiristää, mutta he voivat myös sulkea välttämättömiä järjestelmiä ja jauhaa kokonaisia toimintoja pysähtyneiksi. Suuret organisaatiot (erityisesti rahoitus- ja vakuutusalalla, teollisuudessa, yrityspalveluissa ja terveydenhuollossa) ovat jo pitkään olleet kohteena, mutta pieniin ja keskisuuriin yrityksiin kohdistuu yhä enemmän hyökkäyksiä – usein turvallisuusresurssien ja asiantuntemuksen puutteen vuoksi.
Joka 11.
s
Yritys sai kiristysohjelman vuonna 2021
tyhjä
1,85 $
milj.
Keskimääräiset kustannukset ransomware-hyökkäyksestä toipumisesta
tyhjä
43
%
Kaikista tietoturvaloukkauksista on osallisena pieniä ja keskisuuria yrityksiä
tyhjä
Päivitetäänkö ERP-järjestelmääsi?
Tutustu oppaaseemme pilvipohjaiseen ERP-ohjelmistoon siirtymiseen.
Minkälaisia ERP-tietoja tietoverkkorikolliset ovat kohdentaneet?
Hakkerit varastavat kaikenlaista dataa kaikenlaisista syistä. Mutta suurimmaksi osaksi yritysten verkkorikolliset ovat sellaisten tietojen, mukaan lukien ERP-tietojen, mukaan lukien mukaan lukien, mukaan lukien tiedot, jotka voidaan kaikkein nopeimmin rahastaa, joko kiristämällä uhriksi joutunutta yritystä itse tai huijaamalla – tai muuten vahingoittamalla – asiakkaita tai varastetuissa tiedoissa nimettyjä henkilöitä. Tämä voi johtaa pyrkimyksiin saada varoja suoraan luottokorttirikkomusten tai rahansiirtojen kautta. Mutta koska taloudelliset ja ERP-tietokannat ovat yleensä kaikkein turvallisimpia, hakkerit aiheuttavat yleensä tuhoa käyttämällä muuntyyppisiä helpommin saatavilla olevia tietoja.
Ylimääräinen riski yrityksille ei aiheudu ainoastaan niiden voitoille, maineelle ja asiakkaille aiheutuneista vahingoista, vaan myös varastetuissa tiedoissa mainittujen henkilöiden nostamien ryhmäkanteiden riskistä. Tapauksissa, joissa nämä tiedot sisältävät henkilön arkaluonteisia henkilökohtaisia, oikeudellisia tai lääketieteellisiä tietoja, oikeudenkäynneistä aiheutuva vahinko voi olla korvaamaton.
Top 7 ERP-tietoturvaongelmat ja niiden korjaaminen
1. Vanhentunut ohjelmisto
Parhaat ERP-toimittajat taistelevat väsymättä uusia ja kehittymässä olevia turvallisuusriskejä vastaan. Aina kun tällainen riski havaitaan, asiakkaalle kehitetään ja jaetaan turvatukipaketti. Eräät yritykset ovat aiemmin jättäneet näiden päivitysten täytäntöönpanon huomiotta tai viivyttäneet sitä pitkään, minkä vuoksi niiden järjestelmät ovat olleet haavoittuvia. Tämä koskee erityisesti vanhempia ERP:itä, joille on tehty lukuisia mukautuksia ja ratkaisuja, mikä tekee korjauspaketin täytäntöönpanosta vaikeampaa hallinnoida.
Korjaus: Päivitykset ja tietoturvakorjaukset on toteutettava säännöllisesti – katkosten ja seisokkien riskistä huolimatta – koska uusia uhkia syntyy koko ajan. Latausten ja päivitysten soveltaminen on-premise ERP:hen edellyttää riskiperusteista lähestymistapaa niiden priorisoimiseksi, joilla on eniten turvallisuusvaikutuksia. Vaikka prosessi ei olekaan helppo tai häiriötön, se on avainasemassa riskien vähentämisessä. Tämä pätee myös niihin yrityksiin, joilla on hybridi-ERP-ympäristö.
Pilvi-ERP-ohjelmistolla patch-jakelu ja käyttöönotto on saumaton prosessi, joka jatkuu kulissien takana palveluntarjoajan häiritsemättä liiketoimintaa. Lisäksi automatisoitu patch-hallinta, joka sisältää ERP-pilviratkaisun käyttöönoton, voi auttaa varmistamaan jatkuvasti muuttuvien sääntöjenmukaisuuden ja hallinnoinnin sääntöjen noudattamisen.
2. Käyttöoikeusongelmat
Nykyisessä liiketoimintaympäristössä henkilöstöhallintoa, tietotekniikkaa ja muita tiimin esimiehiä painostetaan ottamaan uudet käyttäjät käyttöön mahdollisimman nopeasti, mikä voi johtaa tiukkuuden puutteeseen ERP-käyttöoikeuksien myöntämisessä tai jopa niiden aktivoinnin poistamiseen, kun työntekijät lähtevät yrityksestä. Vanhat ERP-järjestelmät ovat usein suuremmassa vaarassa tässä tilanteessa vanhentuneiden todentamistoimintojen ja valtuutusta tukevien automaattisten työnkulkujen puuttumisen vuoksi.
Korjaus: Nykyaikaiset ERP-järjestelmät on rakennettu riskejä silmällä pitäen, mukaan lukien luontaiset valmistelu- ja todennusominaisuudet ja työnkulku, jotka ovat kehittyneitä mutta helppokäyttöisiä. Lisäksi yritykset voivat toteuttaa laajemman kokonaisvaltaisen tietoturvan käyttämällä identiteettiin pääsyn hallintatyökaluja.
3. Puutteellinen turvallisuuskoulutus
Koulutusmuistion välittäminen virallisella tietojenkalastelukäytännölläsi ei ole sama asia kuin säännöllisten, interaktiivisten oppimisistuntojen koordinointi kaikkien tiimien kanssa. Itse asiassa hiljattain tehdyssä kyselyssä 78 prosenttia organisaatioista katsoi, että niiden koulutusmenetelmät olivat riittäviä tietojenkalasteluriskien poistamiseen – yllättyivät havaitessaan, että 31 prosenttia niiden työntekijöistä ei läpäissyt perustason tietojenkalastelutestiä. Heikot salasanat, tietojenkalastelutaidon puute ja huonosti ymmärretyt turvallisuuskäytännöt tarkoittavat sitä, että jopa kaikkein uskollisimmat ja ahkerimmat työntekijäsi voivat tietämättään vaarantaa yrityksesi.
Korjaus: Monilla työntekijöillä ei yksinkertaisesti ole tietoa tavoista, joilla heidän viattomat toimensa voivat aiheuttaa riskejä tai vahinkoa. Älä jätä kyberturvallisuuskoulutusta väärille ihmisille, äläkä aseta sitä matalalle agendalle muita prioriteetteja vastaan. Tee yhdessä ammattilaisen kanssa riskitarkastus koko yrityksessäsi selvittääksesi, missä heikoimmat suojauslinkit saattavat piiloutua. Laadi tiimisi johtajien kanssa säännöllisiä koulutussuunnitelmia, jotka vastaavat heidän erityistarpeitaan. Ota käyttöön automatisoidut aikataulut kullekin osastolle, mukaan lukien testauspäivämäärät, varmenteiden uusimiset ja kertauskoulutuskurssit.
4. Vajaus kokeneesta ERP-turvallisuushenkilöstöstä
Yrityksille, jotka käyttävät vanhaa ERP-ohjelmistoa, IT-tiimien on täysin ymmärrettävä erityiset ja lukemattomat ERP-tietoturvariskinsä – ja pystyttävä suorittamaan ja ottamaan käyttöön huippuluokan tietoturvakäytäntöjä. Tähän kuuluu uhkien tunnistaminen, haavoittuvuustarkistusten suorittaminen ja tunkeutumistestaus, häiriötilanteiden torjuntasuunnitelmien laatiminen ja uusimpien kyberturvallisuuden valvontatyökalujen integrointi vanhentuneisiin järjestelmiin. Nykypäivän ilmapiirissä ei ole pelkästään vaikeaa löytää ja pitää kiinni osaavia ammattilaisia, vaan se on myös kallista ja aikaa vievää mahtua kasvavaan määrään koulutustilaisuuksia, joita tarvitaan pitämään tietotekniikkatiimit ajan tasalla digitaalisen turvallisuuden kehityksen salamannopeudesta.
Fix: Cloud ERP tarjoaa valtavan helpotuksen tähän kasvavaan huoleen. Raskaat suojaustoiminnot, kuten 24/7-valvonta ja katastrofien palautus, ovat myyjän vastuulla – saumattomasti pilvessä. Lisäksi päivittäiset ja aikaa vievät IT-tehtävät, kuten korjaustiedostojen hallinta, testaus ja päivitykset, voidaan automatisoida pilvessä ja suorittaa ilman havaittavia keskeytyksiä.
5. Turvallisuus- ja hallintostandardien noudattamatta jättäminen
Kun ERP-järjestelmät integroidaan yhä useampien osastojen kesken, haavoittuvien tietojen laajuus kasvaa yhä moninaisemmaksi, mukaan lukien suojatut tuotetiedot, potilastiedot tai henkinen omaisuus. Mitä arkaluonteisempia tiedot (esimerkiksi taloudelliset, lääketieteelliset tai oikeudelliset) ovat, sitä todennäköisempää on, että niillä on omat ainutlaatuiset turvallisuus- ja säilytysprotokollansa. Jos näitä protokollia ei noudateta tai niitä ei oteta huomioon, se voi johtaa paitsi tietojen mahdolliseen rikkomiseen myös seuraamuksiin ja jopa oikeudellisiin seurauksiin sääntöjen noudattamatta jättämisestä.
Korjaus: Nykypäivänä parhaat ERP:t – nykyaikaisilla tietokannoilla – voivat helpottaa useiden eri tietotyyppien vaatimustenmukaisuusprotokollien keskitettyä automatisointia ja hallintaa. Tämä tarkoittaa sitä, että IT-tiimit voivat työskennellä eri alojen asiantuntijoiden kanssa määrittääkseen aluksi oikeat tietoturvastandardit ja automatisoida sitten järjestelmät ja käyttäjien hallintapaneelit varmistaakseen, että oikeita protokollia noudatetaan jatkossa.
6. Yksimenetelmäinen todennus
Yksi tekijä (yksi salasana tai pääsykoodi) ei yksinkertaisesti riitä. Vaikka useimmat yritykset ovat nykyään tietoisia tästä, yli 40 % organisaatioista ei edelleenkään käytä kaksivaiheista todennusta kaikissa mahdollisissa ERP:n aloituskohdissa. Toisin sanoen ei ole mitään järkeä suojata kaikkein olennaisinta dataa kaksivaiheisella (2FA) tunnistautumisella, jos muut yhdistetyt asiat, kuten IoT-laitteet tai osastojen sovellukset, jäävät haavoittuviksi yksivaiheisilla salasanoilla.
Korjaus: Kaikenkokoisille yrityksille on tärkeää ottaa välittömästi käyttöön 2FA-protokollat (mukaan lukien suojaustunnisteet tai biometriset skannaukset) kaikissa mahdollisissa ERP-aloituskohdissa. Tämä on yksinkertainen, edullinen korjaus, joka on erittäin tärkeää.
7. Tietojen vienti
Virallisista protokollista huolimatta käyttäjät haluavat laittaa asioita laskentataulukoihin tai tallentaa ne muissa muodoissa ja tietojen viennin riskit ovat edelleen ongelma yrityksille.
Korjaa: Yritykset voivat hallita tätä jonkin verran estämällä Excel-lataukset tai seuraamalla käyttäjän toimia tietokannassa. Loppujen lopuksi paras tapa suojautua tietojen vientiä vastaan on rajoittaa niiden ihmisten määrää, joilla on pääsy haavoittuviin tietoihin. Nykyaikaisen ERP-järjestelmän avulla osastopäälliköt voivat helposti määrittää ja määrittää paitsi sen, kuka saa nähdä, mitä, myös mitä tietojoukon elementtejä he voivat käyttää ja tarkastella. Toisin kuin vanhoissa järjestelmissä, pilvi-ERP:issä on integroituja suojaustoimintoja, jotka voidaan automatisoida ilmoitusten lähettämistä ja luvattomien komentojen, kuten latausten tai tietojen viennin, estämistä varten.
ERP-suojaus: kaikki pilvessä
Lisätietoja globaalista turvallisuuslähestymistavasta on SAP Trust Centerissä.
Kyber ERP -tietoturvan parhaat käytännöt
Monet käsittelemistämme kysymyksistä ja korjauksista liittyvät laajempiin turvallisuusstrategioihin, joilla optimoidaan henkilö- ja teknologiset voimavaranne tietoverkkorikollisuudessa. Seuraavassa on joitakin parhaiden käytäntöjen lisäperusteita, joiden avulla saat parhaan hyödyn pilvi-ERP-tietoturvatoimintoihin ja -toimintoihin liittyvistä palveluista ja eduista:
- Varmistaa, että palvelutasosopimuksia on tehty liiketoiminnan jatkuvuutta, katastrofien palautumista ja käytettävyysaikaa varten. Pilvipohjaiset työkalut voivat auttaa integroimaan nämä sopimukset yhteen paikkaan globaaleissa toiminnoissa ja automatisoimaan päivityksiä.
- Suorita hyperskaalaus, kolmannen osapuolen tarkastukset. Nämä riippumattomat kolmannen osapuolen auditoinnit ovat olennaisen tärkeitä, jotta voidaan varmistaa liiketoiminnan täydentävät ehdot kaikissa vaiheissa ja tukea muun muassa kyberturvallisuuden kyberturvallisuuden maturiteettimallin sertifiointia (CMMC) ja Zero Trust - pyrkimyksiä.
- Salaa kaikki tietosi ja keskity prosessien, protokollien ja projektinhallinnan vahvistamiseen kaikille ERP-tietoturvakäytäntöihin osallistuville tiimeille. Erityisesti korjaustiedostojen hallinnassa, tietoturvakonfiguraatiossa, haavoittuvuustarkistuksessa ja uhkien hallinnassa.
- Tee tarvittavat konsulttiinvestoinnit ulkoisiin, maailmanluokan kyberturvallisuusasiantuntijoihin sen varmistamiseksi, että kaikki tiimit ovat hyvin perillä tehtävistään ja vastuistaan riskien vähentämisessä.
- Varmista, että ympärivuorokautinen valvonta ja ennakoiva turvallisuuden hallinta on otettu käyttöön koko liiketoiminnassasi, jotta voidaan parantaa tapausten reagointikykyä. Tämä sisältää ERP-järjestelmäsi sekä kaikki järjestelmät, laitteet tai esineiden internetin resurssit, joista hakkeri voi päästä käsiksi.
- Käyttämällä toimialapohjaista ERP-testausmenetelmää voit tarjota yhdenmukaisen ja toistettavan testiprosessin, jonka avulla voidaan käsitellä yleisiä toimijavektoreita koko hyökkäyspinnalla.
Seuraavat vaiheet ERP-suojauksen parantamiseksi
Tietoverkkorikollisuus vaikuttaa meihin kaikkiin, ja jos yritykset aikovat torjua sitä, niiden on omaksuttava monitahoinen lähestymistapa. Pilvi-ERP-teknologiat ovat hyvä lähtökohta – ne tarjoavat yrityksille yhtenäisen pohjan koordinoida ja automatisoida tehokas puolustus.
Mutta lopulta kyberturvallisuustoimet alkavat ja päättyvät ihmisiin. Tiimin johtajat ja työntekijät ovat osa ratkaisua, mutta heidän ei voida odottaa selvittävän sitä itse. Hyvä ensimmäinen askel ERP-kyberturvallisuuspolullasi on rakentaa viestintä- ja koulutussuunnitelmia, joissa on mukana mielenkiintoisia asiantuntijoita, käytännön oppimista, visuaalisia ja käytännöllisiä oppituntisuunnitelmia ja jopa joitakin todellisia esimerkkejä siitä, mitä voi tapahtua, kun se menee pieleen. Erityiset koulutus- ja sertifiointitoimenpiteet ovat tärkeitä, mutta ne auttavat myös parhaiten lisäämään yleistä tietoisuutta ja kiinnostusta aihetta kohtaan.
Digitaalinen turvallisuus on nyt tärkeä osa koko elämäämme, joten miksei kyberturvallisuuden oppiminen olisi kiinnostava ja mielenkiintoinen kokemus?