Microsoft Digital Defense Report 2025 – Miten kyberturvallisuuden painopisteet muuttuvat ja mitä yritysjohdon tulisi huomioida?

Kyberturvallisuus on noussut yritysjohdon agendalla aivan uudelle tasolle. Microsoftin Digital Defense Report 2025 osoittaa selvästi, että nopeasti kehittyvä uhkaympäristö edellyttää kokonaisvaltaista ja strategista lähestymistapaa. Pelkät tekniset ratkaisut eivät enää riitä, jos organisaation ajattelu ei tue suunnitelmallista riskienhallintaa ja jatkuvaa valmiutta.

Tekoälyn yleistyminen, identiteettipohjaiset hyökkäykset ja globaali turvallisuustilanne vaikuttavat siihen, miten yritykset voivat suojautua ja rakentaa toimintavarmuutta. Raportin ydinviesti kiteytyy siihen, että tietoturva on ennen kaikkea johtamisen kysymys, jossa yhteistyö, suunnitelmallisuus ja ennakointi ovat keskeisessä roolissa.

Tässä blogikirjoituksessamme vedämme raportin yhteen toimenpidesuositusten ja kyberturvallisuuden uhkakuvien osalta.

10 keskeistä suositusta ja avaintrendiä vuodelle 2025

  1. Kyberturvallisuus tulee nähdä liiketoimintariskinä, sillä sen vaikutukset ulottuvat strategisiin päätöksiin, operatiiviseen toimintaan ja maineeseen. Yritysjohdon on hyvä seurata mittareita, kuten MFA-kattavuutta, päivitysviiveitä ja poikkeamien käsittelyaikoja.
  2. Identiteettisuoja on tietoturvan perusta, sillä 97 % identiteettihyökkäyksistä perustuu salasanan arvauksiin. Monivaiheinen todennus estää yli 99 % luvattomista kirjautumisista.
  3. Henkilöstön tietoturvatietoisuus on ratkaisevaa, koska teknologia ei yksin estä hyökkäyksiä, jos työntekijät eivät tunnista huijausviestejä tai omaa rooliaan turvallisuudessa.
  4. Pilvipalvelut ja API-rajapinnat edellyttävät selkeää näkyvyyttä, jotta väärinkonfiguraatiot ja ylimääräiset käyttöoikeudet voidaan korjata ennen hyökkääjien toimia.
  5. Ennakointi ja varautumissuunnitelmat ovat osa resilienssiä, ja niiden avulla voidaan varautua murtotilanteisiin, erityisesti kiristyshaittaohjelmiin.
  6. Pilviympäristöjen suojaaminen vaatii ajantasaista kokonaiskuvaa, joka kattaa työkuormat, identiteetit ja rajapinnat.
  7. Palautumiskyky on olennainen osa tietoturvaa, ja varmuuskopioiden on oltava testattuja, eristettyjä ja nopeasti palautettavissa.
  8. Kyberpuolustus rakentuu yhteistyölle, ja uhkatiedon jakaminen kollegoiden, toimialan ja viranomaisten kanssa vahvistaa puolustuskykyä.
  9. EU:n sääntely, kuten Cyber Resilience Act ja NIS2, edellyttää läpinäkyviä ja ajantasaisia prosesseja, jotka tukevat turvallista suunnittelua ja raportointia.
  10. Tulevaisuuteen varautuminen edellyttää tekoälyn hyötyjen ja riskien ymmärtämistä, sekä taustatyötä post-kvanttikryptografian aikakauden varalle.

Kun nämä suositukset ovat hallussa, voidaan tarkastella tarkemmin, millaiset ilmiöt määrittävät tämän vuoden uhkakenttää ja mihin organisaatioiden kannattaa varautua.

Kyberuhkien kokonaiskuva rakentuu datasta ja näkyvyydestä

Microsoftin raportin laaja signaalidata antaa hyvän yleiskuvan siitä, millaiseksi uhkakenttä on muodostumassa. Microsoftin globaali tietoturvainfrastruktuuri käsittelee:

Yritysten näkökulmasta tämä korostaa tarvetta seurata omaa ympäristöä jatkuvasti ja tunnistaa poikkeamat jo ennen kuin ne vaikuttavat toimintaan. Näkyvyys ei rajoitu teknisiin työkaluihin, vaan tarkoittaa kokonaiskuvaa siitä, missä data sijaitsee, kuka sitä käyttää ja miten yrityksen digitaalinen perimetri muodostuu. Seuraavaksi tarkastellaan hieman tarkemmin raportissa esiin nostettuja kyberturvallisuuden uhkakuvia.

Phishing-kestävä MFA on turvallisuuden kulmakivi

Raportti painottaa, että monivaiheinen tunnistautuminen (MFA) on edelleen tehokkain yksittäinen keino estää tunkeutumiset.

Huolimatta siitä, kuinka nopeasti uhkakenttä kehittyy, MFA estää yli 99 % luvattomista kirjautumisyrityksistä, mikä tekee siitä tärkeimmän yksittäisen suojaustoimenpiteen, jonka organisaatio voi toteuttaa.

Microsoftin analyysi paljastaa kuitenkin, että monissa hyökkäyksissä MFA:n käyttöaste on edelleen matala. Eräässä 12,2 miljoonan tilin salasanojen murtoyritystä koskeneessa tarkastelussa vain 1,5 % kirjautumisyrityksistä pysähtyi MFA-varmennukseen, mikä indikoi MFA:n rajallista käyttöönottoa kyseisissä ympäristöissä. Raportin suositus onkin ottaa kalastelunkestävä MFA käyttöön kattavasti kaikilla tileillä, sillä jopa oikeilla tunnuksilla varustettu hyökkääjä saadaan MFA:lla pysäytettyä. Organisaatioiden tulisi lisäksi valvoa tilejä, joilla on voimassaolevat tunnukset mutta ei MFA:ta, ja pakottaa näiden käyttöönottaminen sekä hyödyntää ehtopohjaisia pääsypolitiikkoja riskien hallitsemiseksi.

Lähde: Microsoft Digital Defence Report 2025

Kuten yllä olevasta grafiikasta voidaan todeta, moderni monivaiheinen tunnistautuminen vähentää identiteettimurtojen riskiä merkittävästi. Lisäksi yli 97 % kaikista identiteettihyökkäyksistä on yksinkertaisia brute force- tai password spray -hyökkäyksiä, kun taas kehittyneet hyökkäykset, kuten token-varkaudet, AiTM ja MFA:n kiertoyritykset, muodostavat yhteensä alle 3 % kokonaisvolyymista. Vaikka näiden edistyneiden hyökkäysten määrä on pieni, niiden monimuotoisuus kasvaa ja ne kohdistuvat usein siltaa pitkin paikallisista ympäristöistä pilveen.

Identiteetit ja data hyökkäysten keskiössä

Microsoftin mukaan identiteetteihin kohdistuvat hyökkäykset ovat yleistyneet, koska ne avaavat pääsyn arvokkaaseen dataan.

Julkishallinnon organisaatiot, IT-yritykset sekä tutkimus- ja koulutusinstituutiot olivat vuoden 2025 aikana kyberhyökkäysten eniten koettelemia sektoreita.

Yhteistä näille on laajojen henkilötietovarantojen (PII) hallussapito, joiden varastaminen mahdollistaa jatkohyökkäykset ja joista on siksi tullut hyökkääjien ensisijainen tavoite. Erityisen haavoittuvia ovat organisaatiot, jotka toimivat vanhentuneilla järjestelmillä tai pienin IT-resurssein. Tällaisten organisaatioiden tulisikin kiireellisesti priorisoida datan ja identiteetteihin liittyvien resurssien suojaus parantaakseen vastustuskykyään.

Raportin perusteella voidaan todeta, että hyökkäysten lopullisena päämääränä on yhä useammin tiedon varastaminen. Riippumatta hyökkääjän motiivista, organisaatiodatan anastamisesta on tullut “primary goal for attacks” eli käytännössä oletusarvo. Microsoft havaitsi tietojen keruuta 80 % analysoimistaan häiriötapauksista vuoden aikana. Tämä tarkoittaa, että lähes jokaisessa merkittävässä murrossa pyritään kopioimaan tai vuotamaan luottamuksellisia tietoja. Organisaatioiden onkin syytä varautua tietomurtoihin esimerkiksi luokittelemalla ja suojaamalla kriittisimmät tietovaransa sekä harjoittelemalla reagointia tilanteisiin, joissa dataa on viety.

Moninaiset läpäisyn keinot, samat tutut haavoittuvuudet

Uhkatoimijat käyttävät monipuolista valikoimaa hyökkäysvektoreita ensivaiheen sisäänpääsyyn, mutta valtaosa niistä nojaa edelleen hyvin tunnettuihin heikkouksiin. Microsoftin incident response -tutkinnat paljastivat, että 28 % murroista käynnistyi phishing– tai muulla sosiaalisen manipuloinnin hyökkäyksellä, 18 % hyökkäyksistä hyödynsi paikkaamattomia verkkopalvelujen haavoittuvuuksia ja 12 % murroista alkoi avoimena olevien etäyhteyspalvelujen kautta. Toisin sanoen yli puolet tunkeutumistavoista liittyy tavalla tai toisella ihmisten huijaamiseen tai tunnettuun tekniseen aukkoon.

Samalla hyökkääjät ovat kehittäneet alkupääsyn tekniikoitaan entistä ovelammiksi. Raportin mukaan he käyttävät tänä vuonna runsaasti uutta “ClickFix”-nimistä sosiaalisen suunnittelun metodia haittaohjelmien ujuttamiseen käyttäjän päätelaitteelle. Siinä käyttäjiä huijataan kopioimaan ja suorittamaan haitallista koodia itse omissa järjestelmissään. Lisäksi rikolliset omaksuvat tunnettuja haavoittuvuuksia entistä nopeammin hyökkäysarsenaaliinsa: paikkausikkunat haavoittuvuuden julkaisun ja hyödyntämisen välillä lyhenevät, mikä pakottaa puolustajia nopeampaan reagointiin. Esimerkiksi joitakin kampanjoita havaittiin, missä hyökkääjät yhdistivät sähköpostitulvan ja vishing-puhelut sekä esiintyivät Microsoft Teams -viesteissä IT-tukena harhauttaakseen käyttäjän asentamaan etäyhteysohjelman.

Lähde: Microsoft Digital Defence Report 2025

Yllä olevassa kuvassa on esitetty, miten human-operated ransomware -hyökkäykset etenevät usein vaiheittain: ensin hankitaan alkupääsy (tyypillisesti phishingin, sosiaalisen manipuloinnin tai haavoittuvuuksien kautta), jonka jälkeen hyökkääjä asentaa komentoyhteyden ja laajentaa otettaan identiteetteihin. Kun käyttäjä- tai ylläpitäjätili on murrettu ja domain hallittu, hyökkääjä siirtyy pilvipalveluihin, varastaa arkaluonteista dataa ja lopuksi pysäyttää palvelut sekä salaa tiedostot useilla palvelimilla. Kyse ei ole automatisoidusta massahyökkäyksestä, vaan käsin johdetusta operaatiosta, jossa hyökkääjä etenee lateraalisesti ympäristössä kuin tunkeutuja rakennuksessa huone kerrallaan.

Ransomware-tekijöiden kokonaiskuva ei ole muuttunut radikaalisti, mutta heidän taktiikkansa ovat kehittyneet. Vuonna 2025 rikolliset hyödynsivät 120 eri ransomware-varianttia ja iskivät 71 toimialalle, joista selvästi eniten hyökkäyksiä tehtiin Yhdysvalloissa.

Pk-yritykset ovat edelleen merkittävä riskiryhmä: lähes puolet tunnetuista uhreista oli alle 50 miljoonan dollarin liikevaihdon organisaatioita.

Myös infostealer-työkalut ovat yleistyneet.

Näillä haittaohjelmilla kerätään kirjautumistietoja tulevia murtoja varten tai myytäväksi muille rikollisille.

Lähde: Microsoft Digital Defence Report 2025

Infostealer-haittaohjelmia ei enää käytetä vain hyökkäyksen myöhemmissä vaiheissa, vaan ne toimivat yhä useammin ensivaiheen työkaluna. Malvertisingin, SEO-huijausten, crackattujen ohjelmien ja ClickFix-tekniikoiden kautta jaetut infostealerit keräävät laajasti tunnuksia, evästeitä ja sessiontokeneita, jotka päätyvät access brokereille ja edelleen kiristyshaittaohjelmaryhmille. Siksi yksittäinen infostealer-tartunta ei ole vain paikallinen ongelma, vaan se luo strategisen riskin koko organisaation ympäristölle.

Yksi raportin keskeisistä neuvoista on “Defend your perimeter” eli tunnista ja turvaa koko digitaalinen kuoresi.

Puolustautumisen kannalta organisaatioiden tulisi varmistaa, että helppokäyttöiset hyökkäyspolut tukitaan. Koska jopa kolmannes hyökkääjistä hakeutuu helpointa reittiä sisään, on kriittistä tietää kaikki ulospäin näkyvät palvelusi, arvioida kumppaniverkoston pääsyoikeudet ja paikata haavoittuvuudet viipymättä. Nämä toimet pakottavat hyökkääjän näkemään enemmän vaivaa onnistuakseen. Käytännössä tämä tarkoittaa säännöllisiä inventointeja niin omista kuin toimittajienkin järjestelmistä, aktiivista haavoittuvuuksien skannausta ja korjausta sekä esimerkiksi Zero Trust -periaatteen noudattamista: älä luota oletuksena kehenkään ja tarkista aina kaikki.

Hyökkäysten motiivina useimmiten raha, ei vakoilu

Raportti vahvistaa, että valtaosa kyberhyökkäyksistä kumpuaa taloudellisista motiiveista. Microsoftin mukaan yli puolet tutkituista hyökkäyksistä tähtäsi kiristykseen tai rahalliseen hyötyyn, kun taas puhtaasti valtiollinen vakoilu muodosti vain noin 4 % tapauksista. Tarkemmin eriteltynä 37 % hyökkäyksistä liittyi tietovarkauksiin, 33 % sisälsi kiristyskomponentin (esim. lunnasvaatimus) ja 19 %:ssa havaittiin kiristyshaittaohjelman tai tuhoavan koodin käyttöä. Vain hyvin harvassa (4 %) tapauksessa motiivina oli pelkästään tiedustelu ilman taloudellista elementtiä.

Käytännössä nykypäivän hyökkääjä on tyypillisesti taloudellisesti motivoitunut opportunisti eikä niinkään valtioiden sponsoroima agentti.

On kuitenkin syytä huomata, että valtiolliset uhat eivät ole kadonneet, vaikka niiden osuus onkin raportin mukaan pieni. Valtion tukemat toimijat jatkavat kriittisten toimialojen ja alueiden häirintää ensisijaisesti vakoilutarkoituksessa ja toisinaan myös taloudellisen hyödyn vuoksi. Raportti mainitsee mm. Kiinan laajentaneen vakoilukampanjoitaan teollisuus- ja kansalaisjärjestöihin hyödyntämällä haavoittuvia laitteita sisääntuloon, Iranin iskeneen Euroopan ja Persianlahden logistisiin yrityksiin (todennäköisenä valmisteluna kaupankulun häirintään), Venäjän laajentaneen hyökkäyksiään Ukrainan ulkopuolelle kohdistamalla pienempiin NATO-maiden yrityksiin (ponnahduslautana suurempiin kohteisiin), ja Pohjois-Korean keskittyneen valuuttavarkauteen sekä vakoiluun mm. teettämällä IT-työtä ulkomailla ja ohjaamalla tulot hallinnolleen.

Workload-identiteetit uusina kohteina

Perinteisesti hyökkääjät ovat metsästäneet loppukäyttäjien tunnuksia, mutta nyt on havaittavissa käänne kohti ei-inhimillisiä identiteettejä. Raportissa todetaan, että kun organisaatiot ottavat laajasti käyttöön kalastelunkestävää MFA:ta ja ehdollisia pääsynhallintapolitiikkoja ihmiskäyttäjille, vastustajat suuntaavat katseensa pilvipalvelujen taustalla toimiviin identiteetteihin. Nämä työkuorma-identiteetit, kuten sovellusten, palveluiden ja skriptien käyttämät palvelutunnukset, ovat usein huonosti suojattuja, vaikka niille on myönnetty laajat oikeudet pilviresursseihin.

Korkeat oikeudet yhdistettynä heikkoon valvontaan tekee automaattisista palvelutileistä houkuttelevan väylän esimerkiksi arkaluontoisten tietojen tai resurssien saavuttamiseksi ilman, että perinteiset valvontamekanismit hälyttävät.

Organisaatioiden tulisi laajentaa identiteettisuojauksen käytäntöjään kattamaan myös nämä tilit. Raportti suosittelee identiteettien suojaamisen asettamista etusijalle osana kyberturvastrategiaa. Koska identiteetti on “top attack vector”, tulee kalastelunkestävä MFA ottaa käyttöön kaikille tileille (myös palvelu- ja hallintatileille) ja valvoa niiden käyttöä tarkasti. Lisäksi organisaatioiden on syytä tarkkailla poikkeavia käyttöoikeuksia ja rajata palvelutilien oikeudet minimiperiaatteella (least privilege), jotta yksittäisen tilin kompromissin vaikutus jää mahdollisimman vähäiseksi.

Tuhoisat pilvi-iskut yleistyvät

Pilvipalvelut ovat nousseet hyökkääjien erityishuomion kohteeksi. Microsoft raportoi havainneensa 87 % kasvun kampanjoissa, jotka tähtäävät Azure-pilven asiakasympäristöjen tuhoamiseen. Käytännössä hyökkääjät yrittävät aiheuttaa laajaa vahinkoa esimerkiksi kiristyshaittaohjelmalla tai massapoistoilla pilviympäristöissä. Samoin yli 40 % nykyisistä kiristyshaittaohjelmahyökkäyksistä on hybridimuotoisia, eli ne yhdistävät sekä paikallisiin verkkoihin että pilvi-infrastruktuuriin kohdistuvia osia. Tämä kehitys kertoo, että hyökkääjät eivät enää rajoitu vain lukitsemaan yksittäisiä työasemia tai palvelimia, vaan pyrkivät lamauttamaan kokonaisia pilvipalvelukokonaisuuksia yhdistäen sekä organisaation omat datakeskukset että pilvialustat samaan hyökkäykseen maksimaalisen haitan aikaansaamiseksi.

Pilveen kohdistuvien tuhoiskujen yleistyminen korostaa resilienssin ja näkyvyyden tarvetta pilviympäristöissä. Raportin mukaan organisaatioiden tulisi tehdä kattava kartoitus kaikista pilvessä pyörivistä työkuormista, API-rajapinnoista ja identiteeteistä, ja valvoa aktiivisesti mahdollisia luvattomia virtuaalikoneita, konfiguraatiovirheitä ja epäilyttäviä toimintoja ympäristössään.

Erityisesti suositellaan ottamaan käyttöön automaattisia valvontaa, kuten sovellushallintaa, ehtopohjaista pääsynvalvontaa (CA) ja tokenien jatkuvaa tarkkailua, jotta hyökkääjien liikehdintä pilvessä havaitaan ajoissa.

Lisäksi organisaatioiden on syytä varmistaa toimivat varmuuskopiot ja palautusprosessit pilviresursseilleen, sillä täydellistä suojaa tunkeutumisilta ei ole olemassa, vaan toimintaa on kyettävä jatkamaan nopeasti hyökkäyksen sattuessa (ns. assume breach -ajattelumalli).

Tekoäly vauhdittaa hyökkäyksiä

Yksi vuoden 2025 puhutuimmista teemoista on tietenkin tekoälyn (AI) rooli kyberuhkissa. Raportti osoittaa, että myös rikolliset ovat alkaneet valjastaa tekoälyä “kertojakertoimeksi” operaatioihinsa. Hyökkääjät käyttävät AI:ta monin tavoin, kuten haavoittuvuuksien automaattiseen etsintään, massiivisten phishing-kampanjoiden personointiin ja skaalaamiseen, uusien haittaohjelmien tai huijattujen deepfake-sisältöjen generointiin sekä varastetun datan analysointiin hyödyllisten tietojen seulomiseksi. Tekoäly kykenee tuottamaan erittäin vakuuttavia huijausviestejä ja jopa ääni- tai videomateriaalia, jolla pyritään harhauttamaan ihmisiä (esimerkiksi muka-aitoja toimitusjohtajan ääniä petollisissa maksumääräyksissä). Tämä automaation ja kehittyneen sisällöntuotannon yhdistelmä on tehnyt joistakin hyökkäyksistä entistä tehokkaampia ja vaikeammin tunnistettavia.

Microsoft mainitsee, että tekoälyn ohjaamat kalastelukampanjat voivat olla kolminkertaisesti tehokkaampia perinteisiin verrattuna, mikä heijastuukin kasvaneina klikkaus- ja onnistumisprosentteina huijausviesteissä.

Toisaalta tekoäly on myös puolustajien apukeino. Organisaatiot hyödyntävät AI:ta tunnistaakseen uhkia nopeammin, analysoidakseen valtavia määriä lokitietoja ja automatisoidakseen vasteita. Microsoftin mukaan tekoälyn avulla on jo pystytty tiivistämään reagointiaikoja tunneista minuutteihin sekä torjumaan miljardeja petosyrityksiä globaalisti. Toisin sanoen, kisassa tekoälyn hyödyntämisestä kyberavaruudessa molemmat puolet pyrkivät saamaan etulyöntiaseman ja vauhti on kova. Kyberrikollisuus on muuttumassa entistä teollisemmaksi toiminnaksi, jossa AI, automaatio ja “kyberrikollisuus palveluna” -ekosysteemit skaalavat hyökkäyksiä laajemmalle yleisölle kuin koskaan. Tähän on vastattava yhtä lailla kehittyneillä puolustuskeinoilla.

Tekoäly luo myös uusia haavoittuvuuksia

Raportissa korostetaan, että AI itsessään voi olla hyökkäyspinta, ellei sen käyttöä hallita ja turvata. Organisaatioiden hyödyntäessä tekoälyä esimerkiksi liiketoiminnassa tai kyberturvassa niiden on tiedostettava sen mukanaan tuomat uhat.

Lähde: Microsoft Digital Defence Report 2025

Yllä olevassa kuvassa on esitetty tekoälyn mukanaan tuomia uusia hyökkäyspintoja. Näitä ovat muun muassa prompt injection -hyökkäykset (joissa kielimalleja huijataan antamaan luvattomia vastauksia tai koodia), haitallisten työkalukutsujen ujuttaminen AI-järjestelmiin sekä koulutusdatan myrkyttäminen väärien oppimistulosten aikaansaamiseksi.

Kvanttitietokoneet horjuttavat tulevaisuuden salauksia

Viimeisimpänä muttei vähäisimpänä, raportti nostaa esiin kvanttitietokoneiden vaikutuksen kyberturvallisuuteen. Vaikka toimivia, laajamittaisia kvanttitietokoneita ei ole vielä arjessamme, teknologian kehitys on nopeaa. Kvanttilaskennan valtava laskentateho uhkaa tulevaisuudessa murtaa nykyiset julkisen avaimen salausmenetelmät, joita käytetään suojaamaan kaikki digitaalinen viestintämme verkkopankeista sähköposteihin. Microsoft toteaa, että kvanttiteknologia tuo merkittäviä mahdollisuuksia, mutta väärinkäytrttynä rikollisten käsissä moni nykyinen tietoturvan peruspilari voisi murtua hetkessä.

Tähän liittyy vahva ennakoinnin tarve, ja raportti tarjoaakin selvän suosituksen: “Prepare for a post-quantum cryptography (PQC) world”. Organisaatioiden tulisi kartoituttaa nykyiset salausmenetelmänsä ja selvittää esimerkiksi, missä kaikkialla luotetaan RSA- tai ECC-salaukseen ja laatia suunnitelma niiden päivittämiseksi moderniin, kvanttikestävään standardiin heti, kun sellaiset vakioidaan. Ensimmäiset askeleet kohti kvanttiturvallisuutta sisältävät muun muassa salausavainten pituuksien kasvattamisen, kvanttivarmojen algoritmien kokeilemisen (jo nyt on olemassa NISTin valitsemia tulevia standardialgoritmeja) ja yleisesti tietoisuuden lisäämisen aiheesta johdolle. Vaikka kvanttimaailman uhat konkretisoituvat toden teolla vasta tulevina vuosina, valmistautuminen on aloitettava nyt. Näin varmistetaan, että luottamuksellinen tieto pysyy suojassa myös tulevaisuuden laskentatehoa vastaan.

Yhteenveto: Kyberturvallisuus vaatii strategiaa, ennakointia ja näkyvyyttä

Microsoftin Digital Defense Report 2025 korostaa, että kyberturvallisuuden painopisteet ovat muuttuneet nopeasti, ja organisaatioiden on sopeuduttava tämän kehityksen mukana. Tekoälyn hyödyntäminen, identiteettipohjaiset hyökkäykset, pilvipalveluiden laajeneminen ja kiristyvä sääntely muodostavat kokonaisuuden, joka vaatii johdonmukaista suunnittelua ja selkeitä toimintamalleja.

Microsoft käsittelee päivittäin yli 100 biljoonaa tietoturvasignaalia ja blokkaa noin 4,5 miljoonaa uutta haittaohjelmayritystä sekä skannaa 5 miljardia sähköpostia päivittäin. Nämä luvut havainnollistavat sekä hyökkäysten valtavaa mittakaavaa että puolustuksen kykyä suojata käyttäjiä globaalisti.

Keskeinen viesti liiketoimintapäättäjille, kyberturva-ammattilaisille ja teknisille asiantuntijoille on, että kyberturvallisuus on johdon asia. Uhat vaikuttavat talouden toimintaan, julkiseen luottamukseen ja jopa ihmisten turvallisuuteen. Siksi kyberturva tulee integroida kaikkeen digitaaliseen kehitykseen eikä sitä voi jättää vain IT-osaston huoleksi. Raportista nousee esiin joukko parhaita käytäntöjä ja suosituksia, joilla organisaatiot voivat navigoida muuttuvassa uhkakentässä. Huomioitavia asioita ovat muiden muassa:

Kaiken pohjalla on ajatus, että kyberturvallisuus on yhteispeliä. Organisaatioiden tulee rikkoa siiloja sisäisesti ja tehdä yhteistyötä vertaisverkostojen, viranomaisten ja teknologia-alueen kumppanien kanssa tiedon jakamisessa. Hyökkäyksiä kohdistetaan yhä useammin palveluntarjoajiin ja toimitusketjun heikompiin lenkkeihin. MSP-palvelut, RMM-työkalut ja CI/CD-ketjut ovat hyökkääjien suosiossa, koska niihin liittyy laajat oikeudet ja luottamussuhteet.

EU:n NIS2-direktiivi vahvistaa toimitusketjunhallinnan vaatimuksia, ja tämä näkyy myös meidän toiminnassamme: ISO/IEC 27001 -sertifikaatti oli meille Vetonaulalla tärkeä askel turvallisen toimintamallin kehittämisessä.

Autamme myös teidän organisaatiotanne rakentamaan ja ylläpitämään kokonaisvaltaisen tietoturvan hallinnan mallin, joka sisältää muiden muassa:

Ota yhteyttä ja rakennetaan yhdessä turvallisempi, resilientimpi digitaalinen ympäristö organisaatiollenne.