Blogi

Hakkeri kaivoi Lauran elämästä kaiken mahdollisen – näin kaikki tapahtui

Nixun toteuttamasta henkilöön kohdistuneesta murtotestauksesta kerrottiin Helsingin Sanomissa lauantaina 5.4. Aihe on puhututtanut viikonlopusta lähtien, joten käymme tässä blogipostauksessa läpi projektin eri vaiheita, ehkäpä hieman enemmän teknisestä näkökulmasta kertoen. Tämä juttu ei keskity pelkästään HS:n artikkeliin, vaan käsittelee asioita osin laajemminkin.

Projekti lähti käyntiin jo viime vuoden puolella ja sai alunperin ideansa Yhdysvalloissa tehdystä vastaavanlaisesta, henkilöön kohdistuneesta murtotestauksesta. Nixun Twitter-tiliä seuranneet saattavatkin muistaa, että kyselimme silloin josko Suomesta löytyisi kiinnostuneita ”uhreja”. Helsingin Sanomiinkin jutun kirjoittanut Laura Halminen lupautui vapaaehtoiseksi ja näin ollen projekti käynnistyi joulukuun alussa. Projektiin osallistui Nixulta noin viiden henkilön ryhmä, joka muiden töiden niin salliessa käytti aikaansa Lauran tietojen selvittelyyn ja itse menetelmien suunnitteluun. Työ jakautui tyypillisen murtotestauksen tapaan kahteen työvaiheeseen, tiedusteluun ja hyökkäykseen, joista ensin mainittu vei ajasta suuremman osan.

Tiedusteluvaihe

Tiedusteluvaiheessa tavoitteenamme oli selvittää mahdollisimman kattavasti kaikki saatavilla oleva tieto kohdehenkilöstä, jotta voisimme myöhemmin kohdentaa itse hyökkäysyritykset paremmin häneen kohdistuviksi. Tietoja etsittiin käyttäen hyödyksi kaikkia mahdollisia tietolähteitä, avoimista viranomaisrekistereistä (verohallinto, väestörekisteri jne.) sosiaaliseen mediaan ja tiedonlouhintaan erikoistuneihin työkaluihin, kuten Maltegoa. Maltego on työkalu, joka osaa kartoittaa tietolähteiden perusteella esimerkiksi eri henkilöiden sosiaalisen median profiileja, tunnuksia ja jopa teknisiä tietoa käyttäjistä. Koska nykyihmisillä on erityisesti verkossa useita erilaisia kutsumanimiä, käyttäjätunnuksia, aliaksia, sähköpostiosoitteita ja jopa eri nimiä, oli eri aliasten tunnistaminen ja yhdistäminen ensimmäisessä vaiheessa erityisen tärkeää. Käytännössä työ vaatii paljon erilaisia hakuja ja sitten saatujen tietojen ristiinvertailua, jolloin voidaan selvittää, mitkä tunnukset ja aliakset todella liittyvät samaan henkilöön.

Varsin nopeasti pystyimmekin selvittämään useita eri tunnuksia, sähköpostiosoitteita ja puhelinnumeroja ja selvittämään, miten ne liittyivät samaan henkilöön. Lisäksi eri aliaksia ja yhteystietoja seuraamalla löytyi tarkkoja tietoja asunnoista, autoista ja esimerkiksi internetissä myydyistä tuotteista. Huomionarvoista on, että vaikka kohdehenkilö oli pyrkinyt julkaisemaan ilmoituksia ilman omaa nimeään anonyymisti, monessa tapauksessa ilmoituksen jättäjän todellinen henkilöllisyys oli selvitettävissä muutaman hypyn kautta, esimerkiksi seuraamalla ensin ilmoituksessa ollutta Gmail-osoitetta, korreloimalla sen tietoja toiseen tunnukseen, joka taas linkittyi puhelinnumeroon, joka lopulta kavalsi henkilöllisyyden.

Lisäksi vaikka henkilö itse olikin ollut varsin varovainen sen suhteen, mitä internettiin itsestään lataa, paljastui myös sosiaalisen median kautta silti monia tietoja, joita ystävät ja sukulaiset olivat vahingossa paljastaneet. Nykyään ei siis enää todellakaan riitä, että itse ei paljasta esimerkiksi lastensa nimiä tai syntymäpäivää netissä, kun avulias sukulainen käy sen esimerkiksi Facebookin tai Twitterin kautta koko kansalle kertomassa onnitteluviestin merkeissä.


Siirtyminen hyökkäysvaiheeseen

Tiedusteluvaiheen lopputulemana tiesimme jo hyvin henkilön harrastukset, aliaksen, perhesuhteet ja kiinnostuksen aiheet. Samoin tiesimme tarkat tiedot hänen työnantajansa puhelimen ja tietokoneen versioista sekä kotitietokoneen mallin. Valitettavasti toimeksiannon piirissä emme kuitenkaan saaneet hyökätä kohti työnantajaa tai perhettä (Suomessa yksi henkilö ei voi antaa lupaa hyökätä muita kohtaan tai muiden kautta), joten jouduimme keskittymään henkilön kotikoneeseen. Myöskään erilaisissa nettipalveluissa olevia tunnuksia vastaan emme voineet hyökätä, sille yksittäinen henkilö ei voi antaa lupaa tehdä tietoturvaa vaarantavia hyökkäyksiä esimerkiksi Gmailia vastaan.

Kohteeksi valikoitui siis kotikone. Tiesimme sen mallin (Macbook) ja summittaisen iän, mutta käyttöjärjestelmän, selaimen ja muiden varusohjelmien tarkat versiot eivät olleet tiedossa. Näitä selvittääksemme rakensimme oman linkinlyhennyspalvelumme, joka toimii muuten kuin esimerkiksi bit.ly, mutta samalla kun käyttäjä ohjataan uudelle sivustolle, hänen selaimeen asetetaan seurantaa helpottamaan pysyvä eväste (persistent cookie) ja selaimessa ajetaan tiedonkeruuskripti, joka kerää tiedot selaimesta, asennetuista laajennuksista eli plugineista sekä käyttöjärjestelmästä. Mitään varsinaisesti haitallista sivusto ei vielä tässä vaiheessa tehnyt. Lähetimme kohdehenkilölle linkkejä, jotka kiersivät linkinlyhennyspalvelumme kautta useita eri reittejä (esimerkiksi sähköpostitse salattuna juttuvinkkeinä, kuten HS:n jutussa mainittu Mikko W, kommentteina blogiin ym.) ja seurasimme palvelimellemme kertyviä lokeja, joista nopeasti paljastuikin käyttöjärjestelmän ja koneen tarkat versiot, näytön resoluutiota ja asennettuja varusohjelmia myöden.

Teimme itsellemme vastaavilla versioilla varustetun virtuaalikoneen, jonka avulla testasimme useita erilaisia hyökkäysmalleja. Ensimmäisenä asensimme linkinlyhennyspalvelumme oheen palvelimellemme Metasploit-nimisen työkalun, sekä muitakin hyökkäysohjelmia, ja kokeilimme löytyisikö kyseisestä versiosta haavoittuvuuksia, joita voitaisin käyttää. Meille valitettavasti, ja kohdehenkilön onneksi, mikään versioista ei sisältänyt tunnettuja haavoittuvuuksia, joita käyttäen koneen hallintaan saaminen olisi ollut suoraviivaista, joten jouduimme siirtymään seuraavaan suunnitelmaan. Kohdejärjestelmänä oli tietty OS X:n versio, joten siirryimme tekemään hyökkäystä, joka käyttäisi hyväkseen kyseisen käyttöjärjestelmän tapaa käsitellä tiedostoja. Hyödyntäen tiedostojen metatietoja, loimme tiedoston, joka ajettaessaan ajetaankin Terminal-ohjelmassa todellisen ohjelman sijaan, ottaa yhteyttä Nixun palvelimelle ja avaa meille takaportin kohdejärjestelmään (eikä jää kiinni virustutkissa). Tässä lähestymistavassa ainoa ongelma oli, että kyseisen tiedostoon tulee niin sanottu ”karanteeni-bitti” (joka varoittaa käyttäjää tiedoston vaarallisuudesta) mukaan, kun tiedosto toimitetaan vastaanottajalle internetin yli. Tämän karanteeni-bitin saimme kierrettyä käyttäen salattua GPG-pakettia, sillä se ei välittänyt kyseisestä bitistä.

Useita eri hyökkäysmenetelmiä käytettiin

Hyökkäystiedosto toimitettiin kohteelle kahta eri reittiä käyttäen hyväksi keksittyjä ja tätä tarkoitusta varten luotuja aliaksia. Kumpaakaan toimitetuista tiedostoista ei kuitenkaan valitettavasti avattu, lähinnä siksi, että niitä ei ehditty huomata. Hyökkäystiedosto itsessään toimi, ja avaa kyllä yhteyden. Menetelmää esiteltiin myös viikonloppuna Tutkiva journalismi -konferenssissa Helsingissä käytännön demon merkeissä.

Edellä mainittujen sekä HS:n jutussa mainittujen menetelmien lisäksi meillä oli muita hyökkäysvektoreita, liittyen esimerkiksi wlan-verkkoihin tai laitteiden fyysiseen turvallisuuteen. Lisäksi suunnitelmissa oli toteuttaa phishing-tyyppisiä hyökkäyksiä, mutta niitä ei loppujen lopuksi otettu projektin sisältöön mukaan ajankäyttöön ja lainsäädäntöön liittyvien rajoitteiden takia.
Wlan-verkkojen osalta suunnittelimme ja toteutimme omaan käyttöömme menetelmän, jonka avulla pystymme kuuntelemaan esimerkiksi älypuhelimien ja kannettavien tietokoneiden ns. broadcast-liikennettä, jossa kyseiset laitteet pyrkivät löytämään tuntemiaan langattomia verkkoja. Käytännössä esimerkiksi wlan-ominaisuuden omaava älypuhelin huutelee ympärilleen tuntemiaan verkkojen nimiä sen toivossa, että kyseinen verkko olisi saatavilla. Näitä tietoja voi kuunnella esimerkiksi Kismet-nimisellä ohjelmalla. Tietoja jalostamalla voidaan päätellä laitteiden omistajien tietoja ja esimerkiksi heidän kodin ja työpaikkansa sijainti vertaamalla tunnistettuja wlan-verkkoja erilliseen tietokantaan, jonne verkkojen tunnettuja sijainteja on tallennettu (näitä sijainteja kerää esimerkiksi wigle.net). Lisäksi ihmisten sosiaalisia verkostojakin voidaan päätellä tiedoista. Mikäli käyttäjillä A ja B on samoja langattomia verkkoja, voidaan heidän olettaa käyvän samoissa paikoissa.

Johtopäätökset

Johtopäätöksenä projektista voidaan  todeta, että anonymiteetin saavuttaminen verkossa on erittäin hankalaa, mikäli ei vaihda kaikkia aliaksiaan ja yhteystietojaan yhdellä kertaa. Niin kauan kuin aliaksia voi yhdistää mitään kautta (vaikka useamman hypyn kautta), henkilöllisyys on tunnistettavissa. Lisäksi sen kontrollointi, että itse ei jaa tietoa, ei enää riitä. Sosiaalinen media pursuaa tietoa myös sinusta, vaikket sitä olisi sinne itse ladannutkaan. Myös taskussasi kulkeva älypuhelimesi voi olla lörppöhuulisempi kuin tiesitkään.

Teknisen hyökkäämisen suhteen törmäsimme lakien ja sääntöjen muuriin, joka rajoittaa toimiamme jonkin verran odotettua enemmän tämäntyyppisissä, yhteen henkilöön kohdistuvissa toimeksiannoissa. Siitä huolimatta hyökkäyskoodi saatiin toimitettua henkilölle, joka osasi olla varuillaan. Tällaisia rajoitteita ei tietysti niillä ole, jotka liikkuvat varjoisella puolella verkkoa, joten muistakaa olla varovaisia verkossa liikkuessanne.

 

Kriittisten päätelaitteiden suojaaminen

– kun legacy-järjestelmistä ei voida vielä luopua

Viime aikojen keskustelut Windows XP:n tuen loppumisesta on nostanut pinnalle vanhentuneiden "legacy"-järjestelmien suojaamisen. Suojaamisen näkökulmasta vanhoja XP-koneita tulee kohdella kuten muitakin legacy-järjestelmiä yritysverkoissa. Suurin ongelma vanhentuneiden järjestelmien käytössä on sovelluksen tarkoituksenmukaisessa toiminnassa ilmenneitä puutteita korjaavien turvapäivitysten puuttuminen. Tätä tarkoituksenmukaista toimintaa ei voida estää palomuureilla tai virustorjunnalla, kuten mm. Europol hiljattain muistutti.

Tässä kirjoituksessa keskitytään kriittisiä tehtäviä toteuttavien legacy-järjestelmien suojaamiseen. Koska usein tällaiset järjestelmät ovat palvelinsovelluksia, toimistoverkon XP-työasemien suojaamiseen kirjoituksesta ei juurikaan ole apua. Suositus on jaettu kolmeen osaan:

1. Arvioi legacy-järjestelmän tarpeellisuus ja siitä syntyvä riski

Pääsääntönä on, että kaikkien järjestelmien joiden tuki on päättynyt, tulisi olla poistuneet käytöstä. Hyvään hallintotapaan kuuluu sovelluksien ja laitteistojen riittävä elinkaaren hallinta, jonka olisi pitänyt puuttua vanhentuviin ratkaisuihin hyvissä ajoin, jotta migraatioprojekti oltaisiin ehditty suorittaa loppuun rauhassa.

Useissa tapauksissa vanhentuvia sovelluksia ei kuitenkaan voida päivittää, niiden kriittisen roolin tai muiden riippuvuuksien takia. Esimerkkinä mainittakoon tuotannonohjausjärjestelmät, jotka saattavat vaatia toimiakseen esimerkiksi Windows 2000 -käyttöjärjestelmän tai web-sovellus, joka on tehty toimimaan vain tietyllä vanhalla Tomcat-versiolla.

2. Pienennä legacyn riskiä

Mikäli vanhentunutta järjestelmää ei voida sulkea pois tai päivittää on siitä syntyvää riskiä pienennettävä ja jäännösriski hyväksyttävä.

Hyvin käytäntöjen mukaisen ympäristön koventamisen (hardening) lisäksi järjestelmiä voidaan suojata seuraavilla tavoilla:
- Järjestelmän eriyttäminen muusta verkosta. Legacy-järjestelmät olisi hyvä eriyttää verkkoteknisesti muusta ympäristöstä, jotta a) hyökkäyspinta-ala pienenee, b) onnistuneen hyökkäyksen jälkeinen poikittaisliike on vaikeampaa ja, c) ympäristön valvonta on helpompaa. Eriyttämisen voi tehdä segmentoimalla verkkoa palomuurein tai kytkemällä järjestelmä täysin irralliseen verkkoon.
- Välityspalvelimet (proxy). Mikäli ulkoiset tahot eivät voi käsitellä palvelua suoraan, vaan yhteys keskeytetään ja käsitellään aina turvallisen välityspalvelimen kautta, on taustalla olevien järjestelmien ohjelmistohaavoittuvuuksien hyväksikäyttäminen merkittävästi vaikeampaa. Välityspalvelimet parantavat myös valvontakykyä.
- Virtuaalinen paikkaus (virtual patching). Jos ongelmia ei korjata itse ohjelmistossa, voidaan ne koettaa korjata niin sanotulla virtuaalisella paikkauksella, jossa haavoittuvaa ohjelmistoa suojaamaan asetetaan erillinen turvaohjelmisto. Virtuaaliseen paikkaamiseen pystyvät ainakin eräät päätelaitteiden IPS-sovellukset, verkon IPS-laitteet sekä verkkopalveluiden sovelluspalomuurit (Web Application Firewall). Nämä turvaohjelmistot keskeyttävät kaikki kohdesovellukseen kohdistuvat kyselyt ja estävät tunnetusti virheelliset kyselyt.


3. Valvo riskin toteutumista

Haavoittuvia ja kriittisiä järjestelmiä tulee valvoa erityisellä tarkkuudella. Järjestelmän itsensä tuottamien lokien ja edellä mainittujen turvaohjelmistojen, sekä -laitteiden valvonnan lisäksi valvonnassa kannattaa harkita kriittisten tiedostojen muuttumattomuutta seuraavien (FIM) tuotteiden käyttöönottoa. Korkeaa turvatasoa tavoiteltaessa tulee harkita verkkoliikenteen tarkempaa monitorointia, verkon protokolla-analysointia, sekä päätelaitteen käytön profilointia toteuttavia työkaluja.

Kirjoittaja Pietari Sarjakivi kehittää Nixussa Tietoturvan tilannekuva -liiketoimintaa, jonka tarkoituksena on auttaa asiakkaita rakentamaan kokonaisvaltaista tietoturvan seurantaa.
 

SAML-federointi Office 365 -pilvipalveluihin – käytännön asiakas-case

Microsoftin Office 365 -pilvipalvelut sekä muut Windows Azure Active Directorya käyttävät sovellukset tukevat käyttäjän federoitua tunnistamista, jonka avulla käyttäjät voivat päästä Office 365 -palveluihin yrityksen omilla tunnuksilla, eikä pilveen tarvita erillisiä tunnuksia ja salasanoja. Aikaisemmin federointituki on kattanut lähinnä Microsoftin omien tuotteiden tukemat standardit, kuten Active Directory Federation Services -komponentin (ADFS) käyttämän WS-Federation -protokollan.

Microsoft julkaisi nyt maaliskuun alussa virallisen SAML 2.0 -tuen myös muiden valmistajien tuotteille. Teknisesti tuki SAML-protokollalle on toki ollut jo melkein vuoden verran saatavilla, mutta ohjeistusta muiden tuotteiden kuin ADFS:n tai Shibbolethin integroimisille on ollut niukasti. Tästä huolimatta otimme jo viime syksynä asiakkaallamme onnistuneesti käyttöön SAML-kertakirjautumisen Office 365:een.

Kyseisen asiakkaamme liiketoimintamalli on tarjota Office 365 -sähköpostipalvelua omille yritysasiakkailleen. Heidän vaatimuksenaan oli siis tukea myös tällaista ympäristöä, jota kutsutaan multi-tenant -ratkaisuksi. Ratkaisun avulla käyttäjät voivat kirjautua asiakkaamme keskitetyn tunnistuspalvelun tunnuksilla ja salasanoilla, joita he käyttävät myös kirjautuessaan asiakkaamme omiin sähköisiin palveluihin. Lisäksi asiakkaiden paikallisten ja pilvikäyttäjätilien hallinta voidaan hoitaa keskitetysti.

Toteutimme ratkaisun käyttäen avoimen lähdekoodin OpenAM-pääsynhallintatuotetta. Ratkaisu tukee selainkäytön lisäksi SAML:n ECP-profiilia (Enhanced Client or Proxy), jolloin mobiililaitteiden ActiveSync-clientit sekä Outlook-sovellukset saatiin käyttämään asiakkaamme keskitettyä tunnistusratkaisua.


Kaikki nämä ominaisuudet ovat saatavilla myös Nixun tuotteistamassa nopeasti implementoitavassa Cloud IdP -ratkaisussa, joka tukee myös monia muita pilvi- ja SaaS-palveluita, kuten esimerkiksi Sales Forcea, Yammeria jne. Lisäksi tarjoamme kustannustehokkaita ratkaisuja pilvipalveluiden käyttäjien hallintaan liittyen.
Lue lisää sivuiltamme www.nixu.com/fi/palvelualueet/federointi tai pyydä sivujemme kautta yhteydenottoa, niin kerromme mielellämme lisää.
 

Tietomurtojen havainnointi verkosta open source -työkaluin

Kuten viime vuoden kevään APT1-hyökkäystä käsittelevässä blogikirjoituksessani totesin on aika tietomurrosta sen havaitsemiseen tyypillisesti aivan liian suuri. Organisaatioissa onkin alettu heräämään siihen miten tietomurtoja tulisi havainnoida. Kuten blogikirjoituksessa mainittu Verizonen raporttikin toteaa, ongelma on vain siinä minkä teknologian valita ja millä tavalla tietoturvahenkilöiden tulisi havainnointia tehdä.

Teknologioita valittaessa ei tulisi pelkästään keskittyä niiden suorituskykyyn tai kyvykkyyteen havainnoida tietomurtoja vaan myös helppokäyttöisyyteen. Tietoturvaguru Anton Chuvakinin johtoajatusta lainaten tietoturvalaitteet toimivat tietoturvan kertoimina, jotka moninkertaistavat niitä käyttävän henkilöstön työpanoksen. Mikäli tietoturvaorganisaatio ei osaa käyttää työkaluja ovat ne itsessään hyödyttömiä.

Seuraavassa muutamia avoimeen lähdekoodiin perustuvia työkaluja, jotka olen havainnut hyviksi:

Snort on hyökkäyksen havainnointijärjestelmä (IDS), jolla voidaan monistetusta verkkoliikenteestä havainnoida uhkia perustuen sormenjälkiin. Sormenjäljiksi nimitettyjä kuvauksia tuottavat niin maksulliset kuin ilmaisetkin tahot. IDS on peruslaite, joka jossain muotoa tulisi organisaatiossa olla. Joskin IDS:n hyödynnettävyys riippuu pitkälti siitä miten sen ylläpitäjä tuntee itse verkkoa ja miten laitetta hienosäädetään verkon mukaan. Snort on komentorivityökalu, mutta mm. OSSIM ja Snorby tarjoavat sille graafisen käyttöliittymän.

Bro on työkalu, joka mielletään helposti Snortin korvaajaksi, mutta tätä se ei missään nimessä ole. Bro-työkalu ei nojaa sormenjälkiin, vaan se pyrkii purkamaan kiinnostavaa verkkoliikennettä erilaisiin lokitiedostoihin, joista analysoijan on helpompi lähteä tutkimaan tietomurtoa. Työkaluun voi tehdä hälytyksiä, mutta se toimii paremmin tietomurron analysointityökaluna kuin automaattisena hälyttimenä. Työkalu siis täydentää hyvin Snorttia.

SiLK on verkkoliikenneanalysaattori, jolla voidaan manuaalisesti havainnoida tietomurtoja verkkoprotokollien ja verkkoyhteyksien käytön perusteella. Työkalu itsessään ei tarjoa mahdollisuutta pureutua verkkoliikenteen sisältöön kovinkaan syvällisesti, mutta toimii erinomaisesti isojen verkkoliikennemassojen analysoinnissa.

NTOP puolestaan tarjoaa mahdollisuuden visuaalisesti havaita verkkoliikenteestä poikkeamia, joita voidaan lähteä sitten tutkimaan muilla työkaluilla. Poikkeavat liikennemäärät astuvat hyvin esiin liikennegraafeista ja NTOP saadaan myös havaitsemaan niitä automaattisesti.

Moloch on mielenkiintoinen pakettien nauhoitusohjelmisto johon törmäsin Viron 0ct0b3rf3st-tietoturvamessuilla viime vuonna ja jota olen ajatellut testata lähitulevaisuudessa.

Todettakoon, että käytettiin sitten kaupallisia tai open source -työkaluja tulee niiden palvella ensisijaisesti työkalujen käyttäjiä jotta niistä saadaan täysi hyöty irti. Suurin virhe on ostaa kallis, paperilla kaiken kattava laite, joka ei istu organisaation todellisiin tarpeisiin ja ammatilliseen osaamistasoon.

Ensimmäinen viikko ruorissa, minne Nixun laiva purjehtii?

Ilahtunut, otettu ja vaikuttunut. Nämä kolme sanaa kuvaavat hyvin tuntojani ensimmäisen viikkoni Nixun toimitusjohtajana lähestyessä loppuaan. Ennen kaikkea olen ilahtunut todettuani keskusteluissa taas uudestaan kuinka hyviä ajatuksia ja ideoita Nixun syvistä riveistä ja tiiminvetäjiltä kumpuaa. Toisekseen olen erittäin otettu siitä, kuinka hyvin ja luottavaisesti minut on vastaanotettu Nixun peräsimeen Timon seuraajaksi. Vaikuttunut olen siitä, kuinka kuluneella viikolla kahdessakin eri seminaarissa, Gartner Briefingissä ja Digibarometri 2014:ssa, korostettiin kyberturvallisuuden ja yksityisyydensuojan merkitystä sähköisessä yhteiskunnassa. Teemme siis työtä jolla on tarkoitus.

 

Kyberturvallisuus alkaa olla elementti, joka koskettaa organisaatioiden kaikkia toiminnan alueita. Aika jolloin tietoturva nähtiin yrityksen sisäisen IT:n verkkoasiantuntijan tehtävänä on auttamattomasti ohi. Nykyaikainen kyberturvallisuus on moniulotteinen kokonaisuus, joka koskettaa päättäjiä paitsi sisäisessä IT:ssä, myös sähköisen liiketoiminnan ja teollisuusautomaation alueilla. Uskallan väittää, että yritysriskienhallinnassakin mittarien olisi jo syytä värähtää.
 

 
Tällaisessa maailmassa mitkään yksittäiset keinot, konstit tai ratkaisut eivät yksinään riitä. Yrityksen täytyy tunnistaa tilanteensa ja riskiperusteisesti valita ne taistelut, jotka se aikoo voittaa ja ne, jotka se voi tarvittaessa hävitä. Tähän riskilähtöiseen ajatteluun tarvitaan Nixun kaltaisia tulkkeja, paitsi auttamaan vaihtoehtojen kartoittamisessa, myös rakentamaan uudenlaista turva-arkkitehtuuria. Sellaista, joka ulottuu tehtaan ohjauskonsolilta verkkokaupan big data -varaston kautta aina toimitusjohtajan tietokoneelle.

 

One Nixu for the Client

 

Uuden organisaatiomme, One Nixu for the Client, mukaisesti haluamme näkyä asiakkaalle yhtenä, nopeampana Nixuna, jonka yli 100 turva-asiantuntijan ja 13 praktiikan joukosta rakennamme oikeat ratkaisut erikoisasiantuntijoineen kulloiseenkin haasteeseen. Best for Professionals on ollut yksi strategiamme kulmakivistä jo vuosia. Uskomme, että olemalla houkuttelevin vaihtoehto tietoturva-asiantuntijoille, pystymme tarjoamaan myös asiakkaillemme sellaista lisäarvoa, jota on vaikea muualta löytää. Kun vielä paremmin tunnistamme ja hiomme aiemman kokemuksen tuomat opit, uskon, että pakettimme kestää vertailun minkä tahansa tietoturvayrityksen kanssa, maailmanlaajuisesti. Tätä vertailua haemme jatkossa osallistumalla yhä enemmän kansainvälisiin kilpailuihin ja tapahtumiin.
 

 
Nixun matka siis jatkuu pitkälti Timo Kotilaisen ja muun johtoryhmämme viitoittaman strategian mukaisesti. Kyberturvassa uusi voi kuitenkin olla vanhaa jo kuukauden päästä. Tästä syystä aion käyttää jatkossakin paljon aikaa asiakkaillamme ja kuunnella tarkalla korvalla tarpeitanne ja palautettanne. Keskustelua jatkan mielelläni esimerkiksi Twitterissä osoitteessa @kairinen tai sähköpostilla petri.kairinen@nixu.com.
 
 
Petri Kairinen on Nixun uusi toimitusjohtaja 1.2.2014 alkaen, mutta vanha nixulainen aina marraskuusta 2006 lähtien.
 

Sivut