• Ei tuloksia

Kyberturvallisuuden johtaminen ja kehittäminen osana kriittisen infrastruktuurin organisaation toimintaa – Systeemiajattelu

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "Kyberturvallisuuden johtaminen ja kehittäminen osana kriittisen infrastruktuurin organisaation toimintaa – Systeemiajattelu"

Copied!
306
0
0

Kokoteksti

(1)

Jouni Pöyhönen

JYU DISSERTATIONS 270

Kyberturvallisuuden johtaminen ja kehittäminen osana kriittisen infrastruktuurin organisaation toimintaa

Systeemiajattelu

(2)

Jouni Pöyhönen

Kyberturvallisuuden johtaminen ja kehittäminen osana kriittisen

infrastruktuurin organisaation toimintaa

Systeemiajattelu

Esitetään Jyväskylän yliopiston informaatioteknologian tiedekunnan suostumuksella julkisesti tarkastettavaksi yliopiston Agora-rakennuksen Alfa-salissa

elokuun 28 päivänä 2020 kello 12.

Academic dissertation to be publicly discussed, by permission of the Faculty of Information Technology of the University of Jyväskylä,

in building Agora, Alfa hall, on August 28, 2020 at 12 o’clock noon.

JYVÄSKYLÄ 2020

(3)

Editors

Timo Männikkö

Faculty of Information Technology, University of Jyväskylä Ville Korkiakangas

Open Science Centre, University of Jyväskylä

ISBN 978-951-39-8258-4 (PDF) URN:ISBN:978-951-39-8258-4 ISSN 2489-9003

Copyright © 2020, by University of Jyväskylä

Permanent link to this publication: http://urn.fi/URN:ISBN:978-951-39-8258-4

(4)

ABSTRACT Pöyhönen, Jouni

Cyber security management and development as part of a critical infrastructure organization – System Thinking

Jyväskylä: University of Jyväskylä, 2020, 236 p. (+included articles) (JYU Dissertations

ISSN 2489-9003; 270)

ISBN 978-951-39-8258-4 (PDF)

The structure of the modern society is based on the cooperation of different parts of the critical infrastructure. Their mutual functional ability depends primarily on operationally reliable organizations that form systems, i.e. parts of the infra- structural whole.

This doctoral dissertation focuses on developing cybersecurity leadership in enterprises and other organizations in the network of national critical infra- structure. The research emphasizes controlling the continuity of their functional processes in all operational environments. The dissertation presents different models of cybersecurity leadership and development for organizations. The fo- cus is on proactiveness as well as creating trust, preserving reputation and man- aging the continuity of functional processes. The research method used was Soft Systems Methodology, SSM.

While the people, processes and technologies of an organization present its capabilities, they also contain vulnerabilities. The most central research question of the dissertation concentrates on cybersecurity leadership procedures and a comprehensive system review of cybersecurity management in a national critical infrastructure organization. It means cybersecurity management on all levels of decision-making (strategic, operative and technical/tactical). Three practical measures for development are presented: first, embedding new technological so- lutions into the organization’s piers cyber security structure, second, drafting comprehensive cyber security risk assessments and third, preparing contingency plans in order to improve an organization’s resilience.

In implementing the organizational cybersecurity development measures presented in the dissertation, the PDCA-method of process improvement can be applied. These organization-specific measures advance the protection of national critical infrastructure and thus also cyber self-sufficiency, comprehensive secu- rity, security of supply and both national and organization-specific competitive advantage.

Keywords: cyber security, national critical infrastructure, system, organization, process, system, device

(5)

TIIVISTELMÄ Pöyhönen, Jouni

Kyberturvallisuuden johtaminen ja kehittäminen osana kriittisen infrastruktuu- rin organisaation toimintaa – Systeemiajattelu

Jyväskylä: University of Jyväskylä, 2020, 236 p. (+ artikkelit) (JYU Dissertations

ISSN 2489-9003; 270)

ISBN 978-951-39-8258-4 (PDF)

Modernin yhteiskunnan toiminta perustuu useiden kriittisen infrastruktuurin eri osien yhteistoimintaan. Niiden keskinäinen toimintakyky riippuu lähtökohtai- sesti toiminnaltaan luotettavista organisaatioista, joista muodostavat infrastruk- tuurin osakokonaisuudet, systeemit.

Tämä väitöstutkimus keskittyy kansalliseen kriittiseen infrastruktuuriin lu- keutuvien yritysten ja muiden organisaatioiden kyberturvallisuuden kehittämi- seen johtamisen näkökulmasta. Tutkimuksessa painottuu niiden toimintaproses- sien jatkuvuuden hallinta kaikissa toimintaympäristöissä. Väitöskirjassa esite- tään organisaation kyberturvallisuuden johtamisen ja kehittämisen malleja, jotka liittyvät proaktiiviseen toimintaan, toimintaprosessien jatkuvuuden hallintaan, luottamuksen edistämiseen ja maineen ylläpitämiseen. Tutkimusmenetelmänä on käytetty pehmeää systeemimetodologiaa.

Organisaation ihmiset, prosessit ja käytettävät teknologiat muodostavat ky- berturvallisuuden kyvykkyydet, mutta ne sisältävät myös haavoittuvuuksia.

Väitöstyön keskeisimpään tutkimuskysymykseen menettelyistä kriittisen infra- struktuurin organisaation kyberturvallisuuden johtamisessa ja kehittämisessä esitetään vastauksena kokonaisvaltaista systeemitarkastelua kyberturvallisuu- den hallintaan. Se tarkoittaa kyberturvallisuuden johtamis- ja kehittämistoimen- piteitä kaikilla organisaation päätöksentekotasoilla (strateginen, operatiivinen, teknillinen/taktinen). Käytännön kehittämistoimenpiteiksi esitetään yhtäältä or- ganisaation ICT-infrastruktuurin vyöhykesuojaukseen integroituja uuden tekno- logian ratkaisuja, ja toisaalta kattavasti laadittavia kyberturvallisuuden riskitar- kasteluja sekä niiden jatkuvaa ylläpitämistä, ja kolmantena menettelynä varau- tumissuunnitelmien laadintaa siten, että organisaation toiminnan resilienssiä voidaan parantaa.

Väitöstyössä esitettävien organisaation kyberturvallisuuden kehittämistoi- menpiteiden implementointiin voidaan soveltaa toiminnan kehittämisen PDCA- menetelmää. Organisaatiokohtaisilla toimenpiteillä edistetään kansallisen kriitti- sen infrastruktuurin suojaamista ja siten osaltaan myös kyberomavaraisuutta, kokonaisturvallisuutta, huoltovarmuutta ja sekä kansallista että organisaa- tiokohtaista kilpailuetua.

Avainsanat: kyberturvallisuus, kansallinen kriittinen infrastruktuuri, systeemi, organisaatio, prosessi, järjestelmä, laite

(6)

Author’s address Jouni Pöyhönen

Faculty of Information Technology University of Jyväskylä

Finland

Supervisors Professor of Practice Martti Lehto Faculty of Information Technology University of Jyväskylä

Finland

Professor Rauno Kuusisto

Finnish Defence Research Agency University of Jyväskylä

Finland

Professor Pekka Neittaanmäki Faculty of Information Technology University of Jyväskylä

Finland

Reviewers Professor Kirsi Helkala

Norwegian Defence Cyber Academy Norway

Adjunct Professor Rauno Pirinen National Defence University and Laurea University of Applied Sciences Finland

Opponent Adjunct Professor Henry Sivusuo National Defence University Finland

(7)

ESIPUHE

Tämä väitöskirja on tehty Jyväskylän yliopistossa Informaatioteknologian tiede- kunnassa osana kyberturvallisuuden koulutus- ja tutkimusohjelmaa, joka oli myös yliopiston erityisenä profiloitumisalueena vuosina 2016 - 2019. Tutkimus- työ on toteutettu kriittisen infrastruktuurin suojaamiseen tähtäävässä tutkimus- kokonaisuudessa, joka on toinen kyberturvallisuuden päätutkimusalueista. Li- säksi kyberturvallisuuden puolustuksellinen näkökulma muodostaa oman tutki- muksellisen kokonaisuutensa. Kriittisen infrastruktuurin suojaamiseen kuuluvat osa-alueina muun muassa informaationinfrastruktuuri, mukaan lukien laitteiden internet (IoT), sekä energia-, terveydenhuolto-, ajonauvo-, siviili-ilmailujärjestel- mät ja tilannetietoisuus. Väitöstyön otsikon ”Kyberturvallisuuden johtaminen ja kehittäminen osana kriittisen infrastruktuurin organisaation toimintaa - Systee- miajattelu” mukainen aihealue on yhdistelmä organisaation johtamista ja kehit- tämistä, joka tähtää sen toimintaprosessien kyvykkyyden parantamiseen digita- lisaation mukanaan tuomassa kybertoimintaympäristössä. Väitöstyössä on käsi- telty yhteiskunnan kriittisestä infrastruktuurista muita toimialueita tarkemmin ja erityisesti esimerkin omaisesti yksityisen sektorin energiantuotantoon ja julki- sen sektorin terveydenhuoltoon lukeutuvia organisaatioita. Näiden lisäksi yh- teiskunnan välttämättömiä palveluja tuottavat laaja joukko erilaisia muita orga- nisaatiota eri toimialoilta, joiden toiminnan kehittämiseen toivoisin väitöstyön tuloksia voitavan soveltaa samalla laajuudella.

Väitöstyön aihealue herätti kiinnostukseni asiaan julkisen keskustelun käynnistyttyä digitaalisen kehityksen edellyttämästä turvallisuudesta. Lähtö- kohtana on ollut myös vuonna 2013 julkaistu ensimmäinen kansallinen kyber- turvallisuuden strategiamme. Pitkäaikainen palvelukseni Puolustusvoimissa ja erityisesti Ilmavoimien johtamis-, valvonta- ja tiedustelujärjestelmien parissa sekä organisaation eritasoisissa johtamistehtävissä selittänee parhaiten kiinnos- tustani aihealueeseen.

Jäätyäni pois Puolustusvoimien erikoisupseerin virasta vakituisen palve- lusajan täytyttyä hakeuduin jatko-opiskelijaksi Jyväskylän yliopistoon Informaa- tioteknologian tiedekuntaa vuonna 2015 professori Martti Lehdon ja silloisen de- kaanin professori Pekka Neittaanmäen innoittaman. Jatko-opinnot ja osa-aikai- nen projektitutkijan työ alkoivat vielä saman vuoden aikana. Jatko-opintojen ohella olen siten saanut olla yliopiston kyberturvallisuuden eri tutkimushank- keissa osa-aikaisena projektitutkijana koko väitöstyöprosessin ajan. Lehdon ja Neittaanmäen lisäksii tämän ovat mahdollistaneet nykyinen tiedekunnan de- kaani Pasi Tyrväinen sekä esimieheni professori Timo Hämäläinen. Kiitän heitä kaikkia tästä mahdollisuudesta ja haluan erityisesti korostaa tutkimushanke- työtä ja niistä muodostettujen tietojen merkitystä väitöstyön onnistumiseen ja si- sältöön.

Professori Martti Lehto, professori Rauno Kuusisto ja professori Pekka Neittaanmäki ovat toimineet väitöstyön ohjaajina. Olen erittäin kiitollinen hei- dän avustaan väitöstyöprosessin eri vaiheissa. Lisäksi haluan esittää kiitokset

(8)

väitöstyöhön liittyvien tutkimushankkeiden tutkijakollegoille, artikkelien kirjoi- tuskumppaneille sekä tiedekunnan tuelle, niin koko tutkimustyön ajalta kuin eri- tyisesti kirjoitustyön loppuvaiheessa ja väitöskirjan julkaisemisessa.

Lopuksi haluan kiittää erityisesti lähimmäisiäni – puolisoani Maaritia ja ty- tärtäni Ainoa kaikesta siitä tuesta ja kannustuksesta, jonka olen heiltä saanut tut- kimustyön eri vaiheissa. Kiitokset kuuluvat myös muille sukulaisille ja ystäville, joiden mielenkiito väitöstyötäni kohtaa on korostanut aiheen merkitystä päivit- täisessä toiminnassamme.

Jyväskylässä 6. päivänä elokuuta 2020 Jouni Pöyhönen

(9)

LYHENTEET

APT, Advanced Persistent Threat BIOS, Basic Input-Output System BYOD, Bring Your Own Device CAN, Controller Area Network

CATWOE, Customer, Actors, Transformation process, World view, Owners, Environmental constraints

CERT, Computer Emergency Response Team

CIIP, Critical Information Infrastructure Protection,

CIIRP, Critical Information Infrastructure Resiliency Protection CIO, Chief Information Officer

CIRP, Critical Infrastructure Resiliency Protection

CISA, Cybersecurity and Infrastructure Security Agency CMS, Central Monitoring System

COTS, Commercial off-the-shelf CPS, Cyber-physical system DCS, Distributed Control Systems DMZ, Demilitarized Zone

ECHO, European network of Cybersecurity centres and competence Hub for in- novation and Operations

EECSP, Energy Expert Cyber Security Platform EHR, Electronic Health Record

EMR, Electronic Medical Record

ENISA, European Union Agency for Network and Information Security

(10)

EPCIP, European Programme for Critical Infrastructure Protection ERP, Enterprise Resource Planning

FIPS, Federal Information Processing Standards FSC, Facility Security Clearance

GDBR, General Data Projection Regulation

HAVARO, Tietoturvaloukkausten havainnointi- ja varoitusjärjestelmä HCIC, Health Care Industry Cybersecurity

HVK, Huoltovarmuuskeskus ICS, Industrial Control System

ICT, Information and Communication Technology IDS, Intrusion Detection System

IEC, International Electrotechnical Commission IoT, Internet of Things

IPS, Intrusion Prevention System IP, Internet Protocol

IR-manager, Incident Response manager

ISO, International Organization for Standardization ITIL, Information Technology Infrastructure Library ITS, Intelligent Transport Systems

ITU, International Telecommunication Union

KATAKRI, kansallinen turvallisuusauditointikriteeristö KTK, Kyberturvallisuuskeskus

LAN, Local Area Network

(11)

LSTM, Long short-term memory –verkko MBA, Master of Business Administration MES, Manufacturing Execution System MTI, Massachusetts Institute of Technology M2M, Machine to Machine

NCSA, National Communications Security Authority NCSI, National Cyber Security Index

NERC, North American Electric Reliability Corporation NIAC, National Infrastructure Assurance Council

NIS, Network and Information Security

NIST, National Institute of Standards and Technology NRA, National Regulatory Authority

OCSVM, One-class Support Vector Machine OODA, Observe-Orient-Decide-Act

OSI, Open Systems Interconnection OSINT, Open Source Intelligence

OSI-RM, Open Systems Interconnection Reference Model PACS, Picture Archiving Communications Systems PDCA, Plan, Do, Check, Act

PLC, Programmable Logic Control PPP, Public Private Partnership PTJ, Potilastietojärjestelmä QM, Quality Management

(12)

RFID, Radio Frequency Identification RIS, Radiology Information System RTU, Remote Terminal Unit

SCADA, Supervisory Control and Data Acquisition Systems SFS, Suomen standardisoimisliitto ry.

SIEM, Security Information and Even Management SOC, Security Operation Center

SOS, System-of-Systems SSH, Secure Shell

SSM, Soft Systems Methodology

SWOT, Strengths, Weaknesses, Opportunities, Threats UBS, Universal Serial Bus

VAHTI-ohjeet, Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmän oh- jeisto

VMM, Virtual Machine Monitor VPN, Virtual Private Network WAN, Wide Area Network

YTS, Yhteiskunnan turvallisuusstrategiassa

(13)

KUVIOT

KUVIO 1 Kybertoimintaympäristön haavoittuvuuksia ... 37

KUVIO 2 Hyökkäysmalleja kybertoimintaympäristön eri tasoille ... 37

KUVIO 3 Organisaation kyberluottamusta lisääviä toimenpiteitä. ... 46

KUVIO 4 Organisaation kybertoimintaympäristön hierarkkinen rakennemalli ... 51

KUVIO 5 Tilannetietoisuus ja dynaaminen päätöksenteko. ... 88

KUVIO 6 Tutkimuksen tilannetietoisuuden muodostamisen viitekehys. ... 89

KUVIO 7 Pehmeän systeemimetodologian perusmalli ... 94

KUVIO 8 Tutkimustilanteen määrittelykuvaus. ... 101

KUVIO 9 Sähköyhtiön logistiikan viitekehys ja yleiset ICT- ja teollisuusautomaatiojärjestemät. ... 109

KUVIO 10 Teollisuusautomaatiojärjestelmän perusrakenne. ... 111

KUVIO 11 Kriittisen infrastruktuurin pelkistetty rakenne. ... 118

KUVIO 12 Geneerinen sairaalan tietojärjestelmäkokonaisuus. ... 121

KUVIO 13 Kybertoimintaympäristön rakenne järjestelmätasolla. ... 129

KUVIO 14 Tietoteknillisten järjestelmien tietoturvan tilannekuvan muodostaminen. ... 130

KUVIO 15 Kyberturvallisuuden hallintaan liittyviä keskeisiä normeja. ... 140

KUVIO 16 Systeemitason näkymä organisaation kyberturvallisuuteen. ... 144

KUVIO 17 Organisaation kyberturvallisuusarkkitehtuurin kehikko. ... 147

KUVIO 18 Sairaalajärjestelmien uhkakuvat ja uudet suojausratkaisut. .. 156

KUVIO 19 Resilienssitoimenpiteiden toteutusprosessi. ... 161

KUVIO 20 Tiedonvaihto kansallisella tasolla. ... 172

KUVIO 21 Organisaation kybertilannetietoisuuden kehittäminen osana kokonaisvaltaista kyberturvallisuutta. ... 173

KUVIO 22 Organisaation kybertilannetietoisuuden kehittämiseen liittyvät luottamusverkostot. ... 174

KUVIO 23 OODA-silmukka organisaatioden tilannetietoisuudessa ja päätöksenteossa. ... 176

KUVIO 24 Organisaation kyberturvallisuuden kehittämisehdotusten keskinäiset suhteet. ... 177

KUVIO 25 Kyberturvallisuuden kehitystoimenpiteiden implementointi. ... 181

KUVIO 26 Organisaation kyberturvallisuuden kehittämisen kokonaisuus. ... 185

(14)

TAULUKOT

TAULUKKO 1 Tutkimushankkeet, tiedonhankinta, vertaisarvioidut

julkaisut. ... 26

TAULUKKO 2 Tutkimushankkeet, tiedonhankinta, tutkimusraportit. ... 27

TAULUKKO 3 Kyberuhkia ... 38

TAULUKKO 4 Kriittisen infrastruktuurin määritteitä. ... 65

TAULUKKO 5 Kriittisen infrastruktuurin palvelut maiden lukumäärän mukaan ... 78

TAULUKKO 6 Tutkimuksen viitekehys ja haastatteluteemat ja näkökulmat. ... 98

TAULUKKO 7 Sähkökatkoksen vaikutuksia yhteiskunnan toimintoihin. ... 113

TAULUKKO 8 SWOT-analyysi; vahvuudet ja heikkoudet. ... 115

TAULUKKO 9 SWOT-analyysi; mahdollisuudet ja uhkat. ... 116

TAULUKKO 10 Organisaation kyberturvallisuustoimenpiteiden luokittelu .. 146

TAULUKKO 11 SWOT-analyysin haastatteluteemat ... 162

TAULUKKO 12 Organisaation resilienssitoimenpiteitä ... 164

TAULUKKO 13 Organisaation kyvykkyysmittarin rakenne. ... 169

(15)

SISÄLLYSLUETTELO ABSTRACT

TIIVISTELMÄ ESIPUHE LYHENTEET KUVIOT TAULUKOT

SISÄLLYSLUETTELO

LISTA TUTKIMUSARTIKKELEISTA JA -RAPORTEISTA

1 JOHDANTO ... 19

1.1 Tutkimuksen kohde ja tarkoitus ... 19

1.2 Tutkimuksen tavoitteet ja tutkimuskysymykset ... 22

1.3 Väitöstutkimukseen liittyvät tutkimushankkeet ... 25

1.4 Tutkimuksen rakenne ... 27

2 KYBERTURVALLISUUS KÄSITTEENÄ JA JOHTAMISEN TOIMINTA- ALUEENA ... 30

2.1 Kyberturvallisuus käsitteenä ... 30

2.2 Kybermaailman uhkia ... 32

2.3 Kyberturvallisuus, luottamus ja organisaatio ... 39

2.3.1 Kyberluottamus ja prosessijohtaminen ... 40

2.3.2 Organisaation kyberluottamusta lisäävät toimenpiteet ... 41

2.4 Kyberturvallisuuden merkitys yhteiskunnassa ... 46

3 TUTKIMUKSEN TEOREETTINEN PERUSTA... 50

3.1 Tutkimuksen teoreettinen viitekehys ... 50

3.2 Johtaminen organisaatiossa ... 52

3.3 Teknologia ja systeemi tutkimuskohteena ... 57

3.3.1 Teknologia käsitteenä ... 58

3.3.2 Systeemi ja systeemiajattelu ... 60

3.4 Kansallinen kriittinen infrastruktuuri ... 64

3.5 Kriittinen infrastruktuuri ja kyberturvallisuus ... 66

3.5.1 Varautuminen ja toiminnan jatkuvuuden hallinta ... 67

3.5.2 Kriittisen infrastruktuurin resilienssi ... 67

3.5.2.1 Resilienssi käsitteenä ... 67

3.5.2.2 Kansallinen huoltovarmuus ja resilienssi ... 68

3.6 Kyberturvallisuus tutkimuskohteena ... 71

3.6.1 Kyberturvallisuuden tutkimuksen tila ... 71

3.6.2 Kriittisen infrastruktuurin tutkimuksia ... 72

3.6.3 Muita alan tutkimuksia; tutkimusaukon kuvaaminen ... 77

3.7 Kyberturvallisuuden normeja ... 82

3.7.1 Standardit ja ohjeet ... 82

(16)

3.8.1 Tilannetietoisuuden tarve ... 86

3.8.2 Tilannetietoisuuden teoria ... 88

3.8.3 NIS-direktiivi ja tilannetietoisuus ... 90

4 TUTKIMUSMENETELMÄ JA TIEDONHANKINTA ... 93

4.1 Tutkimusote ... 93

4.1.1 Pehmeä systeemimetodologia ... 93

4.1.2 Pehmeän systeemimetodologian käyttö tutkimuksessa ... 95

4.2 Tutkimustietojen muodostaminen ... 96

4.2.1 Puolistrukturoitu teemahaastattelu ja SWOT-analyysi ... 96

4.2.2 Aineiston sisältölähtöinen analyysi ... 99

4.3 Tutkimusalueen kuvaus ... 99

4.3.1 Perusanalyysi ... 100

4.3.2 Interventioanalyysi ... 101

4.3.3 Sosiaalisen systeemin analyysi ... 102

4.3.4 Poliittisen systeemin analyysi ... 103

4.3.5 CATWOE-analyysi ... 103

5 KRIITTISEN INFRASTRUKTUURIN ORGANISAATION KYBERTURVALLISUUS ... 107

5.1 Tutkimuskohde 1; sähköyhtiö ... 108

5.1.1 Teollisuusautomaatiojärjestelmät ... 108

5.1.2 Sähköyhtiön kyberturvallisuuden merkitys ... 112

5.1.3 Sähköyhtiön kyberturvallisuuden uhkatekijät ... 114

5.1.4 Sähköyhtiön kyberturvallisuuden nykytila ... 115

5.1.4.1 Yleistä tuloksista ... 117

5.1.4.2 Kyberturvallisuuden merkittävimmät haasteet ... 119

5.2 Tutkimuskohde 2; sairaala ... 120

5.2.1 Sairaalan tietojärjestelmät ... 120

5.2.2 Sairaalan kyberturvallisuuden merkitys ... 123

5.2.3 Sairaalan kyberturvallisuuden uhkatekijät ... 124

5.2.4 Sairaalan kyberturvallisuuden nykytila ... 127

5.3 Organisaation tilannetietoisuuden haasteita ... 129

6 ORGANISAATION TOIMINNAN KEHITTÄMINEN ... 135

6.1 Johdanto kehitystoimenpiteisiin ... 135

6.2 Organisaation kyberturvallisuuden tavoitteita ... 136

6.2.1 Toimintaympäristön huomioiminen ... 136

6.2.2 Parhaita käytänteitä ... 138

6.2.3 Uudet teknologiat ... 141

6.3 Systeeminäkökulman kehittäminen... 143

6.4 Kyberturvallisuusuhkien tunnistamisen haasteet ... 145

6.5 Kyberturvallisuusarkkitehtuurin muodostaminen ... 147

6.5.1 Strateginen näkökulma ... 148

(17)

6.5.2 Operatiivinen näkökulma ... 148

6.5.3 Teknillinen/taktinen näkökulma ... 149

6.6 Suojautumisen kehittäminen ... 149

6.6.1 Systeemitason suojauksen kehittäminen ... 150

6.6.2 Uusien tekniikoiden soveltaminen suojaukseen ... 153

6.7 Riskien hallinta ... 156

6.8 Varautuminen ja resilienssi ... 159

6.8.1 Resilienssiprosessi ... 160

6.8.2 Resilienssiä lisäävät keskeisimmät toimenpiteet ... 162

6.8.3 Suunnitelman ylläpitäminen OSINT:n avulla ... 165

6.8.4 Yhteenveto varautumisesta osana johtamista ... 165

6.9 Tilannetietoisuuden kehittäminen ... 167

6.9.1 Tilannetietoisuus ylimmän johdon tasolla ... 168

6.9.2 Tilannetietoisuus operatiivisella tasolla ... 170

6.9.3 Tilannetietoisuus taktisella tasolla ... 170

6.9.4 Kriittisen infrastruktuurin tilannetietoisuus ... 172

6.10 Toimenpiteiden toteuttaminen ... 176

6.10.1 Kehitysehdotusten keskinäiset suhteet ... 176

6.10.2 Toimenpiteiden implementointi ... 177

7 JOHTOPÄÄTÖKSET ... 183

7.1 Yhteenveto tutkimustuloksista ... 183

7.2 Pohdinta väitöstutkimuksen toteutuksesta ... 187

7.3 Väitöstutkimuksen rajoitteet ... 188

7.4 Esitys jatkotutkimustarpeista ... 189

SUMMARY ... 191

LÄHTEET ... 193

LIITE 1 KÄSITTEET ... 204

LIITE 2 STANDARDIT, OHJEET JA SUOSITUKSET OSANA ORGANISAATIOIDEN KYBERTURVALLISUUDEN HALLINTAA ... 210 ALKUPERÄISET TUTKIMUSARTIKKELIT

(18)

LISTA TUTKIMUSARTIKKELEISTA JA -RAPORTEISTA

Työ pohjautuu oheisiin seitsemään julkaisuun (P1-P7) ja yhdeksään tutkimusra- porttiin (RR1-RR9). Julkaisut P1-P7 ovat liitteinä.

Tutkimusartikkelit (P1-P7):

P1. Pöyhönen, J., Lehto, M., 2017. Cyber security creation as part of the man- agement of an energy company. ECCWS 2017: Proceedings of the 16th Eu- ropean Conference on Cyber Warfare and Security (pp. 332-340). Pub- lished by Academic Conferences and Publishing International Limited.

Reading. UK

P2.Pöyhönen, J., Nuojua, V., Lehto, M., Rajamäki, J., 2018. Application of Cyber Resilience Review to an Electricity Company. ECCWS 2018: Pro- ceedings of the 17th European Conference on Cyber Warfare and Security (pp. 380-389). Published by Academic Conferences and Publishing Inter- national Limited. Reading. UK.

P3.Pöyhönen, J., Kotilainen, P., Kalmari J., Poikolainen, J., Neittaanmäki, P,.

2019. Cyber security of vehicle CAN bus. ECCWS 2019: Proceedings of the 18th European Conference on Cyber Warfare and Security (pp. 354-363).

Published by Academic Conferences and Publishing International Limi- ted. Reading. UK

P4.Pöyhönen, J., Nuojua, V., Lehto, M., Rajamäki, J., 2019. Cyber Situational Awareness and Information Sharing in Critical Infrastructure Organiza- tions. Digital Transformation, Cyber Security and Resilience. DIGI- LIENCE 2019. Volume 43, no. 2 (2019): 236-256.

P5. Pöyhönen, J., Nuojua, V., Lehto, M., Rajamäki, J., 2019. Cyber Situational Awareness in Critical Infrastructure Organizations. Springer artikkeli on painoprosessissa.

P6. Pöyhönen, J., Lehto, M., 2020. Cyber security: Trust based architecture in the management of an organization security. Originally published in the proceedings of the 18th European Conference on Cyber Warfare and Se- curity ECCWS2020, 25-26 June 2020, University of Chester, UK, pages 304- 313

P7. Pöyhönen, J., Rajamäki, J., Ruoslahti, H., Lehto, M., 2020. Cyber Situa- tional Awareness in Critical Infrastructure Protection. Cyber Security of Critical Infrastructure 2020 (CYSEC2020) conference, October 27th, 2020 - October 28th, 2020. Dubrovnik. Croatia. Artikkeli hyväksytty 2.3.2020.

Tutkimusraportit (RR1-RR9):

RR1. Pöyhönen J. (2018). Standardit, ohjeet ja suositukset osana teollisuus- yrityksen kyberturvallisuuden hallintaa. Jyväskylä yliopisto, Informaatio- teknologian tiedekunnan julkaisuja No. 55/2018.

RR2. Pöyhönen J. (2018). Cyber security in the management of an electric- ity company. Jyväskylä yliopisto, Informaatioteknologian tiedekunnan julkaisuja No. 56/2018.

(19)

RR3. Pöyhönen J. (2018). Kyberturvallisuuden hallintajärjestelmän luomi- nen energiayhtiön lämpövoimalaitokseen. Jyväskylä yliopisto, Informaa- tioteknologian tiedekunnan julkaisuja No. 57/2018.

RR4. Pöyhönen J. (2018). SWOT-analyysin soveltaminen yrityksen kyber- turvallisuuden tilannekuvan muodostamiseen. Tutkimusmenetelmän ku- vaus. Jyväskylä yliopisto, Informaatioteknologian tiedekunnan julkaisuja No. 58/2018.

RR5. Pöyhönen J., Nuojua V. (2018). Tilannekuvatieto kriittisen infra- struktuurin yrityksen tietojärjestelmien tietoturvallisuudessa, Tutkimus- ongelman kuvaus. Jyväskylä yliopisto, Informaatioteknologian tiedekun- nan julkaisuja No. 59/2018.

RR6. Lehto M., Limnéll J., Innola E., Pöyhönen J., Rusi T., Salminen M.

(2017). Suomen kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toi- menpiteet tavoitetilan saavuttamiseksi. Valtioneuvoston selvitys- ja tutki- mustoiminnan julkaisusarja 30/2017, helmikuu 2017.

RR7. Lehto M., Limnéll J., Kokkomäki T., Pöyhönen J., Salminen M. (2018).

Kyberturvallisuuden strateginen johtaminen Suomessa. Valtioneuvoston selvitys- ja tutkimustoiminnan julkaisusarja 28/2018, maaliskuu 2018.

RR8. Pöyhönen J., Lehto M., Lehto M. (2019). Kyberturvallisuus sairaala- järjestelmissä, toiminnan kehittäminen. University of Jyväskylä, Faculty of Information Technology, research paper, 75/2019.

RR9. Lehto M., Pöyhönen J., Lehto M. (2019). Kyberturvallisuus sosiaali- ja terveydenhuollossa. Loppuvaportti Vol 2. VFH- ja WHC-hankekoko- naisuus. Jyväskylä yliopisto, IT-tiedekunta. Jyväskylä yliopisto, Informaa- tioteknologian tiedekunta.

Väitöstutkija on toiminut ensimmäisenä kirjoittajana tutkimusartikkeleissa P1-P7 ja tutkimusraporteissa RR1-RR5 sekä RR8. Ne perustuvat tutkimukseen ja kirjoi- tustyöhön kolmessa eri tutkimushakkeessa, joista yhdessä kansallisessa tutki- mushankkeessa (CyberTrust-tutkimushanke) Jyväskylä yliopisto on ollut mu- kana osapuolena ja kaksi on ollut Jyväskylän yliopiston tutkimushankkeita (AaTi ja ja Watson Health Cloud Finland). Watson Health Cloud Finland tutkimuksen kyberturvallisuusosiossa tutkija toimi sairaalaa koskevan tutkimusosion pääasi- allisena toteuttajana ja raportoijana (RR8 ja RR9). Tutkimusraportit RR5 ja RR6 käsittelevät Valtioneuvoston tutkimushankkeita, jotka Jyväskylän yliopisto to- teutti yhdessä Aalto-yliopiston kanssa. Myös näitä tutkimushakkeita on hyödyn- netty tutkimustyössä ja -artikkeleissa. Tutkimushankkeissa väitöstutkija toimi organisaatioiden ja kansallisen tilannetietoisuuden tutkijana ja raportoijana. Kai- kissa tutkimushakkeissa tutkijanimike on ollut projektitutkija ja tutkia on ollut osa-aikaisessa työsuhteessa Jyväskylän yliopistoon.

(20)

1.1 Tutkimuksen kohde ja tarkoitus

Modernin yhteiskunnan toiminta perustuu useiden kriittisten infrastruktuurin eri osien yhteistoimintaan. Niiden keskinäinen toimintakyky riippuu lähtökoh- taisesti toiminnaltaan luotettavista organisaatioista, joista muodostavat kriittisen infrastruktuurin osakokonaisuudet. Kybertoimintaympäristössä yhteiskunnan kokonaisluotettavuus rakentuu organisaatioiden omasta ja keskinäisestä toimin- nasta, niiden välisistä toimivista tiedonsiirtoverkostoista sekä palvelutason jär- jestelmien tiedon käytettävyydestä, luotettavuudesta ja eheydestä. Kybertoimin- taympäristön turvallisuusriskejä kasvattavat erityisesti globaalin digitalisaation kehityksen mukanaan tuomat uhkakuvat.

Suomen ensimmäisessä kansallisessa kyberturvallisuusstrategiassa (2013) todetaan, että ”kyberturvallisuus käsittää kaikki ne yhteiskunnan elintärkeisiin toimintoihin ja kriittiseen infrastruktuuriin kohdistuvat toimenpiteet, joiden ta- voitteena on saavuttaa kyky ennakoivasti hallita ja tarvittaessa sietää kyberuhkia ja niiden vaikutuksia tilanteissa, joista voi aiheutua merkittävää haittaa tai vaaraa Suomelle tai sen väestölle” (Turvallisuuskomitea, 2013). Euroopan unionin ky- berturvallisuusstrategia samaiselta vuodelta painottaa kyberturvallisuutta EU:n kykynä ”turvata verkkoympäristö, joka tarjoaa mahdollisimman laajan vapau- den ja tietoturvan kaikkien hyödyksi” (Euroopan unioni, 2013). Kyberturvalli- suuden sanastossa kyberturvallisuudesta todetaan seuraavasti: (Turvallisuusko- mitea, 2018)

”Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voi- daan luottaa ja jossa sen toiminta turvataan”

Kyberturvallisuus voidaankin määritellä tiivistetysti digitalisaation kehityksen kautta mahdollistuneen tietojärjestelmien, -laitteiden, -varantojen, -verkkojen ja niiden käytön muodostaman kokonaisuuden toiminnan ja omaisuuden suojaa- miseksi erilaisilta häiritseviltä tapahtumilta ja hyökkäyksiltä, sekä niiden vaiku- tuksia vastaan toteutettaviksi vastatoimenpiteiksi. Kyberturvallisuuteen liittyy

(21)

20

oleellisesti käsitteenä myös tietoturvallisuus. Kyberturvallisuus on tietoturvalli- suutta laajempi kokonaisuus. Se kattaa tietojen ja niitä käsittelevien laitteiden lisäksi myös niiden käyttäjät, ja niihin luottavat ihmiset aina yhteiskunnan koko- naisetuun ja kriittiseen infrastruktuuriin saakka (Von Solms & Van Niekerk, 2013). Organisaatiotasolla kyberturvallisuuden kyvykkyystekijät muodostuvat ihmisistä, prosesseista ja teknologioista (Jacobs, von Solms & Grobler, 2016). Yh- teiskunnan kokonaisturvallisuuden näkökulmasta tarkasteltuna kyberturvalli- suus rakentuu laajasti koko yhteiskunnan ja sen organisaatioiden kyvykkyydelle tunnistaa kyberturvallisuuteen liittyviä uhkatekijöitä ja riskejä, sekä toimia niitä sisältävässä toimintaympäristössä.

Suomen kyberturvallisuuden toimenpideohjelma vuosille 2017 - 2022 pitää sisällään toimenpiteitä, joilla strategisten linjausten toteutumista hallitaan ja mi- tataan. Siinä painottuvat näkökulmat, joissa kansalaiset ovat julkisen hallinnon palveluiden asiakkaina, kansalliset elintärkeät toiminnot turvataan, julkisen ja yksityisen sektorin sekä tiede- ja tutkimusmaailman välistä yhteistyötä kehite- tään. Toimenpideohjelma pitää sisällään kaksikymmentäkaksi aluetta, jossa on huomioitu muun muassa se, että huoltovarmuuskriittisten yrityksen kybertur- vallisuutta on edistetty, sähköenergian toimintavarmuuden riittävä taso on saa- vutettu ja EU-tason tietoturvallisuuden sekä tietosuojan lainsäädäntö on selkiy- tetty ja täydennetty kansalliseen lainsäädäntöön. (Turvallisuuskomitea, 2017a)

Tutkimuksessa ”Suomen kyberturvallisuuden nykytila, tavoitetila ja tarvit- tavat toimenpiteet tavoitetilan saavuttamiseksi” (2017) todettiin, että kybertur- vallisuus on kehittynyt viime vuosina kyberturvallisuusstrategian määrittämien strategisten linjausten ja strategiatyön ohessa laaditun toimeenpanosuunnitel- man takia suotuisasti. Tutkimus osoitti myös, että edelleen tarvitaan merkittäviä kehittämistoimia useissa kohteissa, joita ovat tähän väitöstutkimukseen liittyen muun muassa kansallisen tilannetietoisuuden ja havaintokyvyn parantaminen, elintärkeiden toimintojen turvaamisen edistäminen, tutkimuksen ja yleisen tie- toisuuden vahvistaminen sekä kyberturvallisuuden kehittäminen osana koko- naisturvallisuutta. Lisäksi esillä olivat tarpeet, jotka liittyivät toimenpiteisiin ky- berturvallisuuden vahvistamiseksi kansallisena kilpailuetuna, osaamisen, sekä toimenpiteiden tehokas seuraaminen ja kansallisen kypsyysmallin luominen. Jat- kotutkimuksen osalta raportissa suositeltiin ainakin seuraavia aiheita: ”kybertur- vallisuuden strateginen johtaminen Suomessa, kybertilannekuvan ja analysoin- tikyvykkyyden kehittäminen sekä yhteiskunnan elintärkeiden toimintojen, kriit- tisen infrastruktuurin ja kyberomavaraisuuden määrittely osana kansallista ky- berresilienssiä”. (Lehto, ym., 2017)

Christian Fjäder on antanut Huoltovarmuuskeskuksen asiantuntijalausun- non eduskunnalle otsikolla ”Huoltovarmuuden toimintaympäristön muutos ja uhkakuvat” hallituksen esityksestä siviilitiedustelua koskevaan lainsäädäntöön vuonna 2018. Lausunnossa on painotettu yksityinen sektorin ja julkinen sektori yhteistyön merkitystä tuotettaessa yhteiskunnan vastuulla olevia kriittisiä tuot- teita ja palveluja. Toimintaan liittyy myös markkinaehtoisesti toimivia ulkomaa- laisia tahoja. Tämän vuoksi Suomen kansalliseen kriittiseen infrastruktuuriin

(22)

kytkeytyy rajojemme ulkopuolella sijaitsevia ”rakenteita, resursseja ja proses- seja”, jotka vaikuttavat toimintaan. Lausunnossa korostetaan erityisesti digitali- saation kehityksen merkitystä siihen, että toimintaan liittyvät tietojärjestelmät ja

‐varannot vaikuttavat integroitumiseen ylikansallisiin toimintaprosesseihin ja si- ten erilaisiin kyberympäristössä tapahtuviin ilmiöihin. (Fjäder, 2018)

Lainsäädännön osalta Euroopan neuvosto hyväksyi 17. toukokuuta 2016 säännöt verkko- ja tietojärjestelmien turvallisuuden parantamiseksi koko EU:ssa.

Verkko- ja tietoturvadirektiivin (NIS-direktiivi) tavoitteina todetaan, että sen toi- menpiteillä ”lisätään yhteistyötä jäsenvaltioiden kesken ja asetetaan turvallisuu- teen liittyviä velvoitteita keskeisten palvelujen tarjoajille (kriittiset toimialat ku- ten energia, liikenne, terveys ja rahoitus) ja digitaalisten palvelujen tarjoajille (verkossa toimivat markkinapaikat, hakukoneet ja pilvipalvelut)”. (Euroopan unioni, 2016)

Tämä väitöstutkimus liittyy osaltaan kyberturvallisuuden jatkotutkimus- tarpeisiin kohdistuen kansalliseen kriittiseen infrastruktuuriin lukeutuvien yri- tysten ja muiden organisaatioiden kyberturvallisuuden kehittämiseen johtami- sen näkökulmasta. Tutkimuksessa painottuu niiden toimintaprosessien jatku- vuuden hallinta kaikissa toimintaympäristöissä. Se on osa Jyväskylän yliopiston kriittisen infrastruktuurin suojaamiseen liittyvää kyberturvallisuuden tutkimus- ohjelmaa, joka lähtökohdiltaan tukeutuu alueen kansallisiin strategioihin, ja tu- kee osaltaan yhteiskunnan huoltovarmuuskriittisten organisaatioiden kybertur- vallisuuden edistämistä sekä kansallista kyberomavaraisuutta. Tutkimusongel- mien ratkaisemiseksi väitöstyössä on sovellettu pehmeää systeemimetodologiaa (Soft Systems Methodology, SSM). Asiaa on tarkasteltu sekä energia-alaan kuu- luvan sähköyhtiön että terveydenhuoltoalaan kuuluvan sairaalaympäristön ky- berturvallisuuteen liittyvien järjestelyjen tutkimisen kautta. Ne edustavat yksi- tyisen sektorin liiketaloudellista näkökulmaa ja julkisen sektorin palvelunäkö- kulmaa. Yhdessä ne muodostavat laajan kirjon erilaisia digitaalisia verkkoja, jär- jestelmiä, laitteita, niiden käyttökohteita ja käyttötapoja, jolloin tutkimustuloksia ja kehittämisehdotuksia voidaan soveltaa laajasti sekä kriittisen infrastruktuurin että muihinkin organisaatioihin. Tutkimus tukee myös tutkimusperioodin ai- kana käyttöön tulleita NIS-direktiivin asettamia vaatimuksia. Asian ajankohtai- suuteen voidaan kuvata alla referoitujen Suojelupoliisin katsauksen 5.12.2019 ja Helsingin seudun kauppakamarin viimeisimmän tutkimusraportin 27.9.2019 avulla.

Suojelupoliisin katsauksessa (5.12.2019) on kiinnitetty huomiota siihen, että ulkomaiset tiedustelupalvelut ovat aiempaa kiinnostuneempia Suomen kriitti- sestä infrastruktuurista, jonka seurauksena todetaan muun muassa seuraavasti:

”Kriittisen infrastruktuurin päätyminen kybervakoilua tai -vaikuttamista aktiivisesti harjoittavan valtion hallintaan aiheuttaa uhkan kansalliselle turvallisuudelle jo ennen kuin vakoilua harjoittava valtio päättää käyttää voimaansa.”

Helsingin seudun kauppakamarin on toteuttanut vuosien 2015-2019 aikana kolme valtakunnallista kyberturvallisuuden toteutumisen selvitystä yksityisen

(23)

22

sektorin eri toimialoilla ja organisaatioissa. Viimeisimmässä tutkimuksessa (27.9.2019) todetaan kyberturvallisuuden toteutumisesta seuraavasti:

”Yritysten kybervarautumisen tilanne ei juurikaan ole muuttunut – uhat ovat yleisty- neet.”

Selvityksen mukana olleiden yritysten valmiudet tunnistaa kohdistettuja ky- berhyökkäyksiä ovat heikot ja erityisesti yritysten toiminnassa torjua kyberuhkia on paljon kehitettävää. Vuoden 2015 jälkeen suurien yritysten toiminnassa on ta- pahtunut jonkin verran edistystä, mutta muissa kokoluokissa tilanne ei juurikaan ole parantunut. Noin 40 % vastaajayrityksistä ei osaa arvioida tunkeutujan mo- tiiveja yrityksensä osalta. Suojattavia arvoja ei tunnisteta. Lisäksi elinkeinoelä- män keskuudessa ei tunnisteta kyberturvallisuuteen liittyviä ja toiminnassa avustavia viranomaistahoja. Selvityksessä todetaankin, että kyberuhat ovat pa- himmillaan kansallisen turvallisuuden uhkia. (Helsingin seudun kauppakama- rin, 2019)

Väitöstutkimuksen ensisijaisena tavoitteena on tuoda uutta tutkimustietoa kansallisen kriittisen infrastruktuurin organisaatioiden kyberturvallisuuden ke- hittämiseen ja johtamiseen toiminnan jatkuvuuden varmistamiseksi muuttu- vassa kybertoimintaympäristössä. Niillä haetaan merkittävää yhteiskunnallista vaikuttavuutta kokonaisturvallisuuden näkökulmasta tarkasteltuna. Väitöstut- kimuksen tuloksien laaja-alainen soveltaminen kehittää yritysten ja muiden or- ganisaatioiden ja koko yhteiskunnan kilpailukykyä, palvelujen toimivuutta, huoltovarmuutta ja kybertoimintaympäristön resilienssiä. Väitöstutkimus täy- dentää aiemmin todettua kyberturvallisuuden teknillisiin ratkaisuihin keskitty- nyttä kansallista tutkimusprofiilia (Pelkonen ym., 2016) huomioimalla organisaa- tioiden toiminnassa strategisia, operatiivisia ja taktillisia kyberturvallisuuden nä- kökulmia. Tutkimuksessa ja sen ratkaisujen hahmotellussa on myös hyödyn- netty tutkijan koulutustaustaa ja aikaisempaa kokemusta Ilmavoimien tieduste- lun, valvonnan ja johtamisen järjestelmien kehittämisessä ja ylläpitämisessä, sekä organisaatioiden eritasoisista johtamis- ja kehittämistehtävistä.

1.2 Tutkimuksen tavoitteet ja tutkimuskysymykset

Tutkimus ”Kyberosaaminen Suomessa – Nykytila ja tiekartta tulevaisuuteen”

osoittaa, että Suomessa on korkeatasoista kyberturvallisuuteen liittyvää tutki- mus-, kehitys- ja innovaatiotoimintaa ja -osaamista. Vahvuuksista huolimatta alan osaamispohjaa pidetään varsin kapeana ja kärkiosaaminen keskittyy har- voille toimijoille. Kyberturvallisuuteen liittyvää tutkimusta leimaa kuva, että ”tutkimus on teknologisesti orientoitunutta ja tekniikkaan painottunutta”.

Alan tutkijat ovat valtaosin tietotekniikan, tietoliikennetekniikan tai tietojärjes- telmätieteiden alueilta. Muista tutkimusaloista voidaan mainita matematiikka.

Lisäksi muutamia tutkijoita on ollut mukana muun muassa politiikan tutkimuk-

(24)

sesta, sotatieteistä ja kognitiotieteistä. Tutkimusalue on myös volyymiltään var- sin marginaalinen muihin tieteen tutkimusalueisiin verrattuna. Alueen suppeu- desta riippumatta kyberturvallisuuteen liittyy kapeita kärkiosaamisalueita. Täl- laisia ovat esimerkiksi kryptologia, haavoittuvuustutkimus, tietoturvan hallinta ja mobiililaitteiden tietoturva. Suomessa tarvitaankin määrätietoisia toimenpi- teitä kyberturvallisuusosaamisen edelleen kehittämiseksi niin, että lähes pelkäs- tään teknologisia erityisosaamisalueita voidaan laajentaa tutkimusalueen tarpei- den edellyttämällä tavalla. (Pelkonen ym., 2016)

Jyväskylän yliopiston kyberturvallisuuden koulutus ja tutkimus ovat muo- dostaneet yhden yliopiston viime vuosien profiloitumisalueista. Alueen koulu- tuksen ja tutkimuksen kehittämistä on toteutettu vuodesta 2009 lukien. Yliopis- ton Informaatioteknologian tiedekunnassa opintoja voi suorittaa tietojärjestelmä- tieteiden, tietotekniikan, kognitiotieteen ja kyberturvallisuuden aloilla. Näistä valmistuu kauppatieteen tai filosofian kandidaatteja, maistereita ja tohtoreita. Jy- väskylän yliopistossa on kyberturvallisuudesta oma maisteriohjelma. Informaa- tioteknologian tiedekunnan päätutkimusaluetta ovat laskennallinen tiede, ohjel- mistot ja tietoliikennetekniikka, tietojärjestelmätiede, kognitiivinen tiede ja kou- lutusteknologia. Kyberturvallisuus tutkimusalana risteää edellä mainittujen pää- tutkimusalojen kanssa. Kyberturvallisuuden tutkimus puolestaan jakautuu nel- jään päätutkimusalueeseen, jotka ovat kyberturvallisuus ja verkottuminen, infor- maatioturvallisuuden hallinta, kyberpuolustus ja kriittisen infrastruktuurin suo- jaaminen. Tutkimusalueilla on mahdollisuus suorittaa kyberturvallisuuden jatko-opintoja. (Lehto, Niemelä, 2019)

Vuodesta 2013 lukien Suomen kyberturvallisuusstrategia ja sen toimenpi- deohjelmat ovat muodostaneet perustaa koulutukselle ja tutkimukselle. Edellä mainittuja kyberturvallisuuden koulutus- ja tutkimusohjelmia on toteutettu vuo- desta 2013 lähtien. Toiminta tukee kansallisen kyberturvallisuuden strategisia ta- voitteita. Suomen kyberturvallisuuden strategiassa 2019 yhdeksi kolmesta stra- tegia-alueesta on valittu osaamisen kehittäminen, josta todetaan seuraavasti:

(Turvallisuuskomitea, 2019)

”KYBERTURVALLISUUDEN OSAAMISEN KEHITTÄMINEN – arkiosaaminen ja huipputaitajat kyberturvallisuuden varmistajina.”

Jyväskylän yliopiston kyberturvallisuuden tutkimusalueen nykyistä laajuutta kuvaavat esimerkiksi professori Martti Lehdon kriittisen infrastruktuurin suo- jaamiseen ja kyberpuolustuksen ilmiöihin sijoittuvat tutkimusohjelmat, profes- sori Timo Hämäläisen teknillisiin ratkaisuihin painottuvat tutkimusohjelmat ja professori Mikko Siposen organisaatioiden informaatioturvallisuuteen painottu- vat tutkimusohjelmat. Väitöstöihin liittyvinä konkreettisina esimerkkeinä edellä mainituista alueista, ja osin myös tähän väitöstutkimukseen liittyen, ovat muun muassa Martti Karin väitöstyö ”Russian Strategic Culture in Cyberspace: Theory of Strategic Culture – a tool to Explain Russia´s Cyber Threat Perception and Re- sponse to Cyber Threats” (2019), Aarne Hummelholmin väitöstyö “Cyber Secu- rity and Energy Efficiencies in the Infrastructures of Smart Societies” (2019), Tero Kokkosen väitöstyö ”Anomaly-Based Online Intrusion Detection System as a

(25)

24

Senor for Cyber Security Situational Awareness System” (2016) sekä Jouko Selkälän väitöstyö ”CIO decision making: Issues and a process view” (2016).

Tämä väitöstutkimus on osa Jyväskylä yliopiston kyberturvallisuuden tut- kimusohjelmaa ja se liittyy kriittisen infrastruktuurin suojaamisen tutkimusalu- eeseen täydentäen edellä mainittuja tutkimustarpeita. Väitöstutkimuksen keskei- senä tavoitteena on määritellä kriittisen infrastruktuurin organisaation kybertur- vallisuuden kehittämisen ja johtamisen menettelyjä edellä esitetyin tavoittein.

Tähän liittyen väitöstyössä luodaan malli eri tasoisista toimenpiteistä tavoitteen saavuttamiseksi. Tavoitteiden saavuttamiseksi esitettävä pääkysymys kuuluu seuraavasti:

Millaisia ja miten kyberturvallisuuden menettelyjä voitaisiin hyödyntää kriittisen inf- rastruktuurin organisaation kyberturvallisuuden kehittämisessä ja johtamisessa?

Tutkimustyön aikana nousi esille useita pääkysymystä tukevia osakysymyksiä, joihin on haettu vastauksia eri tutkimushakkeisiin osallistumalla. Artikkelit ja ra- portit pitävät sisällään vastauksia seuraaviin osakysymyksiin:

Osakysymys 1:

Millaisia tekijöitä liittyy kriittisen infrastruktuurin organisaation kyberturvallisuuden muodostumiseen?

Osakysymykset 2-4:

Millaisia toimenpiteitä voidaan liittää organisaation kyberluottamuksen edistämiseen?

Miten organisaation kyberturvallisuuden systeeminäkökulma voidaan rakentaa? Mi- ten organisaation kyberturvallisuuden arkkitehtuuri voidaan muodostaa?

Osakysymys 5:

Miten kriittisen infrastruktuurin organisaation toiminnan jatkuvuuden hallintaa voi- daan kehittää häiriöihin varautumiseksi haasteellisessa kybertoimintaympäristössä?

Osakysymykset 6-8:

Millaisia menettelyjä kriittisen infrastruktuurin organisaation tilannetietoisuuden ke- hittämiseen liittyy? Kuinka organisaatiot vaihtavat kyberturvallisuuteen liittyviä tie- tojaan? Voidaanko organisaation kyberturvallisuusvalmiuksia hyödyntää laajemmin kriittisessä infrastruktuurissa?

Osakysymys 9:

Millaisia kyberturvallisuuden tilannetietoisuuden haasteita liittyy organisaation ICT-va- rantoihin ja automaatiojärjestelmiin?

Osakysymys 10:

Mitä standardeja, ohjeita ja suosituksia voidaan hyödyntää organisaation kybertur- vallisuuden hallinnan kehittämisessä?

(26)

1.3 Väitöstutkimukseen liittyvät tutkimushankkeet

Väitöstutkimuksen kysymyksiin on haettu vastauksia ja tutkimustuloksia kyber- turvallisuutta käsitelleistä tutkimushankkeista, joita Jyväskylän yliopisto on hal- linnut tai joissa yliopisto on ollut osallisena vuosien 2015-2019 aikana. Väitöstutkija on ollut näissä hankkeissa projektitutkijana. Tutkimushankkeina ovat olleet kan- sallinen ”CyberTrust-tutkimushanke”, Valtioneuvoston kanslialle tehdyt kaksi tu- kimusta; ”Suomen kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toimen- piteet tavoitetilan saavuttamiseksi” ja ”Kyberturvallisuuden strateginen johtami- nen Suomessa”, Jyväskylän yliopiston ja IBM:n yhteistyönä toteutettu ”Watson Health Cloud Finland tutkimushanke”. Autojen automaatioväylän tietoturvalli- suutta käsitelleessä ”AaTi-tutkimushankeessa” väitöstutkija toimi loppuvaiheen projektipäällikkönä. Lisäksi tutkimusperiodin aikana on laadittu edellä mainittu- jen tutkimusten perusteella artikkeli DIGILIENCE 2019-konferenssiin, joka käsit- teli aihetta ”Digital Transformation, Cyber Security and Resilience” muun muassa teemalla ”Cyber Security Situational Awareness” sekä artikkeli konferenssiin ”Cy- ber Security of Critical Infrastructure 2020 (SYSEC2020)” teemalla ”Situational awareness and security metrics”.

Tutkimushankkeissa ”Suomen kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toimenpiteet tavoitetilan saavuttamiseksi” (2017) ja ”Kyberturvalli- suuden strateginen johtaminen Suomessa” (2018) suoritettiin puolistrukturoidut teemahaastattelut. Hankkeissa haastattelujen lähtökohtana oli haastateltavien täysi anonymiteetti. Ensiksi mainitussa tutkimushankkeessa oli haastateltavina seitsemältä kriittisen infrastruktuurin osa-alueelta yksityisen ja julkisen sektorin organisaatioiden tieto-/kyberturvallisuudesta vastaavia henkilöitä yhteensä 31 (SWOT-teemat). Haastattelussa kartoitettiin myös kohdeorganisaatiota laajem- min kunkin toimialan kyberturvallisuuden tilaa ja kehittämistarpeita. Jälkimmäi- sessä tutkimushankkeessa haastateltiin yhteensä 40 yksityisen ja julkisen sekto- rin organisaatioiden johtohenkilöä tai tieto-/kyberturvallisuudesta vastaavaa henkilöä kahdestakymmenestäviidestä organisaatiosta (johtamisen ja tilannetie- toisuuden teemat). Haastattelutiedoista on väitöstutkimukseen muodostettu ky- berturvallisuuden kokonaiskuvaa kriittisestä infrastruktuurista ja sen organisaa- tioista. Sähköyhtiön eli tutkimuskohteen yksi osalta organisaation nykytila-ana- lyysissä on hyödynnetty erityisesti energia-alan haastattelumateriaalia. Suomen kyberturvallisuuden strategista johtamista käsitelleen tutkimushankeen haastat- telutiedoilla on täydennetty edellä mainituista tutkimushankkeista saatuja tietoja.

Lisäksi hanketietojen perusteella on muodostettu kriittisen infrastruktuurin or- ganisaation kyberturvallisuuden tilannetietoisuuden ja toiminnan mittaamisen osiot. CyberTrust-tutkimushankeen työpajoista saaduilla tiedoilla on täyden- netty tietoja erityisesti sähköyhtiön osalta. Muilta osin väitöstyössä ja sen tausta- tutkimuksissa on hyödynnetty tapauskohtaisesti alueeseen liittyvän aineiston si- sällönanalyysiä.

Oheisessa taulukossa 1 on lueteltu väitöstyöhön liittyvät tutkimushankkeet, tiedonhankintamenetelmät ja kohdistettu niistä muodostetut vertaisarvioidut

(27)

26

tieteelliset julkaisut. Taulukossa 2 on vastaavat tiedot kohdistettu tutkimushank- keisiin raportteineen ja loppuraportteineen. Taulukkoihin on myös merkitty väi- töstutkijan rooli niissä.

TAULUKKO 1 Tutkimushankkeet, tiedonhankinta, vertaisarvioidut julkaisut.

AJAN-

KOHTA TUTKIMUSHAKE/

TIEDONHANKINTA VERTAISARVIOIDUT JULKAISUT

2016-2017 VNK-tutkimushanke: Suomen

kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toimen- piteet tavoitetilan saavutta- miseksi.

teemahaastattelu, SWOT

aineiston sisältöanalyysi

P1

- 1. kirjoittaja - konferenssiesitys - projektitutkija - raportointi 2015-2017 Cyber Trust tutkimushanke.

teemahaastattelu

aineiston sisältöanalyysi

P2

- 1. kirjoittaja - konferenssiesitys - projektitutkija - raportointi 2016-2018 Ajoneuvoalustojen tietoturva

(AaTi) -tutkimushanke.

aineiston sisältöanalyysi

tapaustutkimus

P3

- 1. kirjoittaja - konferenssiesitys - raportointi 2019 Digital Transformation, Cyber

Security and Resilience. Teema:

Cyber Security Situational Awareness. Konferenssi.

teemahaastattelu

aineiston sisältöanalyysi

P4, P5

- 1. kirjoittaja - projektitutkija

2020 The 19th European Conference on Cyber Warfare and Security ECCWS2020, 25-26 June 2020, Chester, UK, University of Ches- ter, Konferenssi.

aineiston sisältöanalyysi

P6

- 1. kirjoittaja - projektitutkija

2020 Cyber Security of Critical Infra- structure 2020 (SYSEC2020) con- ference, October 27th, 2020 - Oc- tober 28th, 2020. Dubrov- nik. Croatia. Konferenssi.

aineiston sisältöanalyysi

P7

- 1. kirjoittaja - projektitutkija

(28)

TAULUKKO 2 Tutkimushankkeet, tiedonhankinta, tutkimusraportit.

AJAN-

KOHTA TUTKIMUSHAKE/

TIEDONHANKINTA TUTKIMUSRAPORTIT

2015-2017 Cyber Trust tutkimushanke.

teemahaastattelu

aineiston sisältöanalyysi

RR1-RR5 - 1. kirjoittaja - projektitutkija - raportointi

2016-2017 VNK-tutkimushanke: Suomen

kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toimen- piteet tavoitetilan saavutta- miseksi.

teemahaastattelu, SWOT

aineiston sisältöanalyysi

RR6

- kirjoittaja - projektitutkija - raportointi

2017-2018 VNK-tutkimushanke: Kybertur- vallisuuden strateginen johtami- nen Suomessa.

teemahaastattelu

aineiston sisältöanalyysi

RR7

- kirjoittaja - projektitutkija - raportointi 2016-2018 Watson Health Cloud Finland

tutkimushanke.

aineiston sisältöanalyysi

RR8, RR9 - kirjoittaja - projektitutkija - raportointi

1.4 Tutkimuksen rakenne

Väitöskirjan rakenne muodostuu seitsemästä pääluvusta, jotka pitävät aluksi si- sällään johdannon tutkimuksen aihealueeseen, katsaukset kyberturvallisuuteen käsitteenä ja johtamiseen toiminta-alueena, tekniikan tutkimukseen, systee- miajatteluun, kriittisen infrastruktuuriin, kyberturvallisuuden tutkimukseen, alan normeihin ja tilannetietoisuuteen. Lisäksi ne pitävät sisällään tutkimusme- netelmän ja tiedonhankinnan kuvaukset, tapaustutkimukset ja niiden tulokset, kehittämisehdotukset sekä johtopäätökset, jossa on esitetty yhteenveto tutki- muksesta, pohdittu tutkimuksen toteutusta, rajoitteita ja esitetty jatkotutkimus- tarpeita. Tutkimustulokset rakentuvat tutkimuksessa käytetyn pehmeän systee- mimetodologian vaiheista. Tutkimustyön reilun neljän vuoden aikana on koros- tunut tutkimusmenetelmän eri vaiheiden tuottaman lisäarvon merkitys siten,

(29)

28

että työssä on voitu edetä johdonmukaisesti menetelmää seuraten. Tutkimus- työssä on lähdetty liikkeelle hahmottelemalla tulkinnan lähtökohdat kohdealu- eesta ja kartoittamalla siitä hallussa olevia tietoja, jonka jälkeen väitöstyön aikai- sissa eri tutkimushankkeissa on tarkasteltu alueeseen liittyviä näkökulmia, tie- donhankintaa ja haettu vastauksia tutkimuksellisia tavoitteita vasten. Väitöstyön muodostama kokonaisuus on täydentynyt vaiheittain työn aikana. Tutkimustu- losten keskeinen sisältö on työ eri vaikeissa esiin nousseiden osakysymysten osilta väitöskirjan artikkeleissa ja pääkysymyksen osalta itse väitöskirjassa.

Luku yksi pitää sisällään tutkimusalueen keskeisimpiä lähtökohtia, jotka auttavat hahmottamaan työn perusteita. Niissä korostuu kyberturvallisuuden muun muassa tutkimuksellinen tarve. Kansallisen kriittisen infrastruktuuri or- ganisaatioiden johtaminen ja toiminnan kehittäminen verkottuneen toimintaym- päristön muodostamassa kyberavaruudessa liittyy osaltaan tarpeen täydentämi- seen. Tästä lähtökohdasta on muodostettu tutkimuskysymykset.

Luku kaksi käsittelee kyberturvallisuutta käsitteenä, kybermaailman uhkia ja kyberturvallisuuteen liittyvää luottamuksen merkitystä organisaatiolle ja koko yhteiskunnalle sekä ilmentymänä että johtamisen näkökulmasta tarkasteltuna.

Luvun kolme aluksi on kuvattu tutkimuksen viitekehys ja käsitelty tutki- muksen teoreettisia lähtökohtia johtamisen kehittymisen, teknologian ja systee- min tutkimuksen osilta. Lukuun sisältyvät myös katsaukset kriittiseen infra- struktuuriin sekä siihen liittyviin resilienssin ja huoltovarmuuden käsitteisiin, kyberturvallisuuteen tutkimuskohteena, sen tilannetietoisuuteen ja normipoh- jaan. Osat tukeutuvat oleellisesti tutkimusasetelmaa ja tutkimusmenetelmän va- lintaan. Luvussa on käsitelty aluetta tutkimustarpeen kuvaamiseksi, jolloin on voitu myös taustoittaa työn keskeisiä attribuutteja ja niiden välisiä suhteita.

Luvussa neljä on kuvattu tutkimustilannetta pehmeän systeemimetodolo- gian muodostamassa kokonaisuudessa. Lisäksi luvussa on kuvattu teemahaas- tattelujen muodostuminen ja laadittu tutkimusmenetelmään liittyviä analyysejä.

Luvussa viisi on tutkimuksen empiirinen osuus, jonka avulla on muodos- tettu yleiskuvaa kansallisesta kriittisen infrastruktuurin organisaatioiden kyber- turvallisuuden tilasta. Aluksi luvussa on selvitetty organisaatioiden kyberturval- lisuuden kokonaistilannetta. Sen jälkeen on pureuduttu alueeseen tarkemmin ja syvennetty sitä kyberturvallisuuden nykytilakuvauksilla kahden toimialan esi- merkin kautta. Ne ovat yksityisen sektorin energia-alan sähköyhtiö ja julkisen sektorin terveydenhuollon sairaala. Tällä empiirisellä osuudella ja systeemiku- vauksilla tutkimusalue on voitu jaotella siten, että ensiksikin on saatu tuloksia, ja toisaalta niitä on ollut mahdollista käsitellä viitekehyksessä ja johtaa organisaa- tion kyberturvallisuuden kehittämistavoitteita vastauksina tutkimuskysymyk- siin. Tutkimuksen empiirinen osuus koostuu osallistumisesta viiteen tutkimus- hakkeeseen, joista on muodostunut samalla väitöstyön taustatutkimukset. Jokai- seen väitöstyön taustatutkimukseen on liittynyt myös teoreettista tarkastelua kohteen osalta.

Luvussa kuusi on esitetty kehittämistoimenpiteet vastauksena tutkimusky- symyksiin ja esitetty malli kehitystoimenpiteiden käytännön implementointiin

(30)

organisaatiossa. Väitöstyössä korostuu digitalisaation kehityksestä johtuva orga- nisaation kyberturvallisuuden kompleksisuus ja siitä seurannut organisaatioihin kohdistuvien uhkien arvaamattomuus. Se on johtanut väitöstyön kuluessa vaka- vaan pohdintaan suojaustoimenpiteiden kattavuudesta. Pohdinnan perusteella on tehty kyberturvallisuuden kehittämiseksi menetelmällisiä valintoja, joissa ko- rostuu systeemiajattelu. Sen tarkoituksena on ollut muodostaa kokonaisvaltai- nen – holistinen – käsitys organisaation kyberturvallisuuteen liittyvästä toimin- nasta ja kyvystä ylläpitää toimintaprosessejaan kaikissa toimintaympäristön ti- lanteissa.

Luvussa seitsemän on esitetty johtopäätökset tutkimuksen tuloksista, avattu edellä mainittua pohdintaa, tarkasteltu tutkimuksen rajoituksia ja esitetty tutkimuksellisia tarpeita jatkoa ajatellen.

Liitteessä yksi on käsitemäärittelyjä, liitteenä kaksi katsaus kyberturvalli- suuden normipohjaan ja lopussa ovat väitöstyöhön liittyvät artikkelit, joissa on esitetty vastauksia tutkimuksen aikana esiin tulleisiin kysymyksiin.

Tutkimusjakson aikana on julkaistu kaksi EU-tason säädöstä kyberturvalli- suuden alalta. Ne ovat EU:n tietosuojalaki GDPR (General Data Projection Regu- lation, GDBR) ja EU:n verkko- ja tietoturvadirektiivi NIS (Network and Informa- tion Security, NIS). Näistä erityisesti NIS-direktiivi painottaa kriittisen infra- struktuurin organisaatioiden tuottamien palvelujen turvallisuutta ja eurooppa- laista kilpailukykyä, mikä on huomioitu väitöstutkimuksessa.

(31)

2.1 Kyberturvallisuus käsitteenä

Digitalisaation vaikutukset heijastuvat laajasti koko yhteiskuntaan. Se on johta- nut digitaalitekniikan integroitumiseen osaksi yhteiskunnan jokapäiväisiä toi- mintoja: (Lehto & Neittaanmäki, 2016, 56-64.)

”Digitalisaatiossa on kyse yhteiskunnallisesta prosessista, jossa hyödynnetään tekno- logisen kehityksen uusia mahdollisuuksia. Digitalisaatio on luonut spesifisiä ilmiöitä, erilaisia toimintaympäristöjä ja mahdollistanut käyttäytymistä, joita ei ole ennen digi- taalista aikaa.”

Kyberturvallisuus liittyy digitalisaation mukanaan tuomaan jokapäiväiseen ky- bertoimintaympäristöömme. Digitalissa järjestelmissä ja laitteissa esiintyvät häi- riöt johtuvat usein niihin kohdistuneista tietoturvauhkista, joten kyberturvalli- suuskäsitteeseen liittyy myös tietoturva-käsite. Kyberturvallisuuden sanastossa kyberturvallisuudesta siihen liittyvästä tietoturvasta todetaan seuraavasti: (Tur- vallisuuskomitea, 2018)

”Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voi- daan luottaa ja jossa sen toiminta turvataan”

”Kybertoimintaympäristön toiminnan häiriytyminen aiheutuu usein toteutuneesta tietoturvauhkasta, joten kyberturvallisuuteen pyrittäessä tietoturva on keskeinen te- kijä. Tietoturvan lisäksi kyberturvallisuuteen pyritään muun muassa toimenpiteillä, joiden tarkoituksena on turvata häiriytyneestä kybertoimintaympäristöstä riippuvai- set fyysisen maailman toiminnot. Siinä missä tietoturvalla tarkoitetaan tiedon saata- vuutta, eheyttä ja luottamuksellisuutta, kyberturvallisuus tarkoittaa digitaalisen ja verkottuneen yhteiskunnan tai organisaation turvallisuutta ja sen vaikutusta niiden toimintoihin.”

Kyber-sana tulee kreikankielisestä sanasta ”kybereo” tarkoittaen ohjaamista, opastamista ja hallitsemista. Amerikkalainen matemaatikko Norbert Wiener (1894–1964) otti käyttöön kreikankielisestä sanasta muodostetun kybernetiikka-

2 KYBERTURVALLISUUS KÄSITTEENÄ JA JOHTA-

MISEN TOIMINTA-ALUEENA

(32)

sanan 1940-luvun lopulla kuvaamaan tietokoneita käyttäviä ohjausjärjestelmiä.

Sanalla oli tarkoitus kuvata tieteitä, jotka käsittelevät koneiden ja organismien ohjausta ja hallintaa informaation avulla. (Lehto, 2019, 7)

Kyberturvallisuuden sanastossa kyber-sanasta ja kyberturvallisuudesta to- detaan seuraavasti: (Turvallisuuskomitea, 2018)

”Kyber-sanaa käytetään yleensä yhdyssanan määriteosana. Sanan merkityssisältö liit- tyy yleensä digitaalisessa muodossa olevan informaation käsittelyyn: tietotekniikkaan, digitaaliseen viestintään (tietoverkkoihin), tietojärjestelmiin tai tietokonejärjestelmiin.

Yleensä vasta koko yhdyssanalla (määriteosan ja perusosan yhdistelmällä) voidaan ajatella olevan oma merkityksensä.”

Jatkossakin tekniikan nopea kehittyminen perustuu digitalisaation aikaan saa- maan ”kierteeseen”, kuten edellä on todettu. Tulevaisuuden digitaalisessa toi- mintaympäristössä, tai toisin sanoen kybertoimintaympäristössä, erilaiset pro- sessit kuten esimerkiksi tuotantoprosessit digitalisoituvat ja siten mahdollistuvat automatisoidut toiminnot yhä laajemmin. Kehitystä on monissa yhteyksissä kut- suttu Teollisuus 4.0:ksi. Siihen liittyvät oleellisina osina kyberfyysiset järjestelmät (Cyber-physical system, CPS) ja asioiden internet (Internet of Things, IoT). Ky- berfyysinen järjestelmä on järjestelmä, jossa verkon avulla yhteen liitetyt ohjel- mistot kontrolloivat fyysisiä laitteita ja siten muodostavat yhä laajempia ja reaa- liaikaisempia järjestelmien järjestelmiä. Kyberfyysiset järjestelmät ovat informaa- tioteknologiaan lukeutuvia ohjelmistoalustoja, jotka valvovat, ohjaavat ja suojaa- vat fyysisiä toimintaprosesseja (Sadeghi, Wachsmann & Waidner, 2015, 1.).

Digitalisaatio kehityksen myötä on muodostunut verkottunut toimintaym- päristö, joka on mahdollistanut yritysten ja ihmisten arkea ja elämää helpottavien toimintojen ja palvelujen kehittymisen. Osittain palveluista on myös kehittynyt yhteiskunnan kannalta katsottuna keskeisiä ja kriittisiä toimintoja. Digitaalisuu- teen pohjautuvia informaatioteknologian innovaatiomahdollisuuksia syntyy jat- kuvasti yhä enemmän. Tavaroista ja palveluista tulee älykkäämpiä ja ne liittyvät toisiinsa sekä ihmisiin aivan uusilla tavoilla. Yritysten osalta kehitys on merkin- nyt aiempaa syvempää ja reaaliaikaisempaa vertikaalista integraatiota niiden toi- mintaverkostoissa. Kehityksen seurauksena on myös syntynyt uudenlaisia uhkia.

Samalla myös niiden tunnistaminen on vaikeutunut erityisesti verkottuneen toi- minnan pitäessä sisällään alueita, joihin ei ole välttämättä näkyvyyttä. Verkostoi- tunut toiminta voi myös pitää sisällään toimijoita ja tekniikoita, jolla kybertur- vallisuuden ratkaisut eivät ole kaikilta osin riittävällä tasolla. Verkottumisen kautta muodostunut kybermaailma houkuttelee rikollisia toimijoita, jotka etsivät uusia mahdollisuuksia varastaa, hyödyntää ja myydä tietoa tai aiheuttaa uhkia yhteiskunnan keksisille ja kriittisille palveluille. Tiedusteluorganisaatioille ja te- ollisuusvakoilijoille informaation siirtyminen verkkoon on tuonut kybermaail- masta uuden toiminta-alueen. Terroristeille toimintaympäristö mahdollistaa esi- merkiksi anonyymin verkon kautta tapahtuvan yhteydenpidon, viestinnän ja vaikuttamisen. Toimintaympäristö on myös terroristeille houkutteleva hyök- käyskohde. Asevoimien digitalisaatio on luonut sotilaallisen kybermaailman, jossa verkottuneiden sotilaiden lisäksi vaikuttavat älykkäät ja aiempaa itsenäi- semmät asejärjestelmät. (Lehto & Limnéll, 2017, 181,182)

(33)

32

Kyberturvallisuus onkin kokonaisturvallisuuden osa-alue, jolla pyritään digitalisoituneen ja verkotetun yhteiskunnan turvallisuuteen. Kyberturvallisuus liittyy tällöin myös yhteiskunnan kriittisiin toimintoihin ja siinä yhdistyvät nii- den tietoturva, toimintojen jatkuvuuden hallinta ja häiriötilanteisiin varautumi- nen. Organisaatioiden kyberturvallisuus muodostuu kyvykkyyksistä, kuten ih- misten osaamisesta ja käytänteistä, prosesseista ja teknologioista, joilla voidaan suojata verkkoja, järjestelmiä, laitteita, ohjelmia ja dataa hyökkäyksiltä, vahin- goilta tai luvattomalta käytöltä.

2.2 Kybermaailman uhkia

Kyberuhkiksi voidaan katsoa toimenpiteet, joilla yritetään vahingoittaa tai tu- hota tietoverkkoa, -järjestelmää tai päätelaitetta tai vaikuttaa niiden käyttömah- dollisuuksiin tai tietosisältöihin. Tutkimuksessa ”Suomen kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toimenpiteet tavoitetilan saavuttamiseksi”

(2017) selvitettiin kyberuhkien merkittävimpiä trendejä. Tuloksena olivat seuraa- vat trendit: ”Kiristyshaittaohjelmien kasvu, haavoittuvuuksien hyödyntäminen, laitteistoihin kohdistuvat uhkat, yrityksen sisäpiiri hyökkäyskanavana, liiketoi- minnan tuhoamiseen tähtäävät hyökkäykset sekä henkilötietojen varastamiseen tähtäävät hyökkäykset. Lisäksi myös huijaukset ja tietojen kalastelut, palvelunes- tohyökkäykset, kohdistetut hyökkäykset sekä jatkuvat hyökkäykset mainittiin useassa raportissa”. Myös kiristyshaittaohjelmat ovat yleistyneet ja niiden mää- rän on ollut nopeassa kasvussa vuodesta 2016 lukien. Kiristyshaittaohjelmia muunnellaan jatkuvasti ja siten ne uusia kehittyneempiä muotoja. Kiristyshaitta- ohjelma voidaan toteuttaa niin, että se voi levitä koko yrityksen sisäverkkoon.

Uhkana saattaa olla, että sen avulla pahimmillaan salataan kaikki verkkolevyt sekä pilvipalvelujen tiedostot. (Lehto, ym., 2017, 12)

Yhteiseurooppalainen verkko- ja tietoturvasta vastaavan organisaation, ENISA:n kyberturvallisuuden uhkatilannetta käsittelevässä raportissa ”Threat Landscape Report 2017, 15 Top Cyber-Threats and Trends” on todettu edellä mainittujen merkittävimpien uhkien pysyneen edelleen lähes ennallaan. Lisäksi uutena uhkana on tullut esille ns. ”Cryptojacking”, joka on salaustekniikka, jota voidaan käyttää tietokoneiden tietojen luvattomaan salaamiseen esimerkiksi hai- tallisen sähköpostilinkin avulla (ENISA, 2018 a, 9).

Tietojärjestelmien ja -laitteiden erilaiset haavoittuvuudet ovat merkittävin syy kyberuhkien muodostamiselle tietoverkoissa, -järjestelmissä tai päätelait- teissa. Haavoittuvuudet ovat usein vaikeasti havaittavissa ja siten vaikeasti tor- juttavissa. Niiden avulla hyökkääjät saavat aikaa kehittää toimintaansa verkoissa.

Rikolliset voivat käynnistää hyökkäyskampanjoita ja haitallisen toiminnan mah- dollistavat hyökkäysmenetelmät voivat olla jo pitkällä tietojärjestelmien raken- teissa ennen kuin ne tunnistetaan ja ehditään käynnistämään vastatoimet. Orga- nisaation käytössä olevien tietoverkkojen, -järjestelmien ja päätelaitteiden heikot kohdat löydetään usein liian myöhään. Siitä huolimatta, että palvelun tarjoajat

Viittaukset

LIITTYVÄT TIEDOSTOT

suorituksen johtaminen siten, että tavoitteena on jatkuva suorituk sen parantaminen, osaamisen johtaminen ja sen kehittäminen sekä tiedon johtaminen niin, että

Oleellista tehokkaassa yrityksen tiedon ja osaamisen hyödyntämisessä on organisaation toiminta ja sen tietämyksenhallinnan prosessit, jotka kes- kittyvät sosiaalisen

Myös Itä-Suomen yliopiston professori ja rehtori Perttu Vartiainen on toiminut monipuoli- sesta aluepolitiikan kehittämisessä, äskettäin muun muassa kansallisen

Erinäiset kriittisen infrastruktuurin koh- dejärjestelmät tuottavat hyvin vaihtele- vaa dataa niin rakenteeltaan kuin sisäl- Kuva 2: Esimerkki kriittisen

Esimerkiksi sanastollisista piirteistä puolestaan korostui, kuinka maal- likoille merkittäviä ovat myös syyt, miksi tietynlaista kieltä käytetään; edellä puhuin muun

Myös niissä maakunnissa, jossa kansainvälistä toimintaa oli tilastojen mukaan vä- hemmän, kansainvälistymiselle on asetettu muun muassa koulutuksen ja elinkeinoelämän sektoreilla

Osana nuorten syrjäyty- misen ehkäisyä kunnat olivat kuvanneet samoissa tavoitteissa myös muun muassa

Myös METSOa toteuttavat ELY-keskukset ja Suomen metsäkes- kuksen alueyksiköt ovat useissa selvityksissä arvioineet valintaperusteet varsin toimiviksi, muun muassa vuoden