IBM i:n tietoturva 2025
Blogisarjan osa 1: IBM i:n tietoturvan tilanne
Vakaudestaan ja turvallisuudestaan tunnettu IBM i ei ole immuuni uhille.
Tietoturvan varmistaminen on ratkaisevan tärkeää paitsi liiketoiminnan jatkuvuuden myös lainsäädännöllisten vaatimusten, kuten NIS2- ja DORA-direktiivien, täyttämiseksi.
IBM i -alustalla säilytetään usein arkaluonteisia ja liiketoiminnalle kriittisiä tietoja, kuten talous-, asiakas- ja henkilötietoja, jotka ovat kyberrikollisten suosimia kohteita niiden korkean arvon vuoksi.
Sekä NIS2 että DORA asettavat vaatimuksia, joiden tarkoituksena on parantaa organisaatioiden kykyä hallita kyberriskejä ja reagoida tehokkaasti mahdollisiin uhkiin. Ne korostavat esimerkiksi jatkuvaa tietoturvan valvontaa.
Keskeiset tietoturvahaasteet IBM i -ympäristöissä
IBM i -järjestelmän turvallisuus riippuu järjestelmän oikeasta konfiguroinnista ja jatkuvasta valvonnasta. Fortran vuoden 2024 ”State of IBM i Security Study” nostaa esiin seuraavat keskeiset haasteet:
- Pääsynhallinnan aukot
- Yksi suurimmista uhista liittyy käyttäjäprofiileihin, joilla on tarpeettoman laajat käyttöoikeudet. Fortran tutkimuksen mukaan IBM i -käyttäjistä 13 %:a on yhä *ALLOBJ-oikeudet, jotka mahdollistavat täydellisen pääsyn kaikkiin järjestelmän resursseihin.
- Inaktiiviset käyttäjäprofiilit jäävät usein valvomatta. Fortran tutkimuksen mukaan IBM i -järjestelmissä olevista aktiivisista käyttäjäprofiileista 47 %:a ei ole ollut käytössä.
- Lokitietojen valvonnan puutteet
- IBM i -järjestelmä tallentaa tietoturvatapahtumia lokitietoihin, mutta ilman tulkintaa ja reaaliaikaista valvontaa epäilyttävät tapahtumat jäävät huomaamatta eikä niihin pystytä reagoimaan riittävän nopeasti.
- Vanhentuneet suojausasetukset
- Usein IBM i -järjestelmissä käytetään edelleen vanhentuneita suojausasetuksia, jotka eivät vastaa nykyisten kyberuhkien vaatimuksia. Esimerkiksi QSECURITY-tasoa 30, vaikka suositus on käyttää vähintään tasoa 40.
- Puutteelliset salasanakäytännöt, kuten lyhyet tai oletussalasanat, tekevät järjestelmästä helpon kohteen. Esimerkiksi vain 7 % järjestelmistä täyttää uusimman PCI DSS 4.0 -standardin, joka edellyttää vähintään 12-merkkisiä salasanoja.
- Ransomware ja haittaohjelmat
- IBM i:n tiedostojärjestelmä (IFS) on altis haittaohjelmille ja ransomware-hyökkäyksille. Haittaohjelmat voivat käyttää IFS-osiota porttina järjestelmään.
- Fortran tutkimuksen mukaan vain 41 % IBM i -järjestelmistä hyödyntää reaaliaikaista tiedostojen skannausta haittaohjelmien tunnistamiseksi. Lisäksi monissa ympäristöissä puuttuu automatisoitu ransomware-suojaus, joka voisi tunnistaa ja estää epäilyttävän toiminnan.
Suositukset tietoturvan parantamiseen
IBM i -ympäristön tietoturva vaatii sekä teknisiä että organisatorisia toimia:
- Tee riskikartoitus! Selvitä järjestelmän nykyiset heikkoudet. Priorisoi korjaukset liiketoimintakriittisten riskien perusteella.
- Nosta QSECURITY-tasoa: siirry vähintään tasolle 40 ja varmista, että kaikki suojausasetukset, kuten käyttäjien ja objektien oikeudet sekä salasanapolitiikat, tukevat QSECURITY-tason nostoa. Edellytä riittävän pitkiä ja vahvoja salasanoja.
- Tehosta pääsynhallintaa: rajoita käyttöoikeudet vain välttämättömään ja poista inaktiiviset profiilit säännöllisesti. Hyödynnä automaattisia työkaluja käyttäjäprofiilien hallintaan ja reaaliaikaiseen seurantaan.
- Ota käyttöön reaaliaikainen lokitapahtumien valvonta SIEM ja SOC ratkaisujen avulla: valvo lokitietoja ja tunnista epäilyttävä toiminta nopeasti. Varmista, että SIEM- ja SOC-järjestelmät ovat konfiguroitu tunnistamaan erityisesti IBM i -ympäristöille tyypilliset uhat.
- Monivaiheinen tunnistautuminen (MFA) tai Single Sign-On (SSO) lisäävät tietoturvaa merkittävästi. IBM i -järjestelmään integroitu MFA-ratkaisu tukee NIS2-vaatimuksia ja parantaa tietoturvan tasoa suojaten järjestelmiä luvattomalta pääsyltä.
- Valvo verkkoyhteyksiä: Exit-ohjelmien avulla voidaan rajoittaa pääsyä järjestelmään ja seurata käyttäjien toimintaa.
- Suojaa IFS-alue ja estä haittaohjelmien leviäminen: hyödynnä ratkaisuja, jotka suojaavat IFS-osioita ja tunnistavat ransomware-toiminnan jo varhaisessa vaiheessa.
- Päivitä säännöllisesti! Pidä järjestelmä ja tietoturva-asetukset ajan tasalla. Suorita säännöllisiä auditointeja ja testauksia.
Yhteenveto
Heikot tietoturva-asetukset eivät vain lisää tietomurtojen riskiä, vaan voivat myös estää organisaatiota täyttämästä nykyaikaisia säädöksiä ja standardeja, kuten DORA- tai NIS2-direktiivejä.
IBM i -järjestelmä tarjoaa vahvan alustan liiketoiminnan kriittisille sovelluksille. Yhä monimutkaistuvat uhkat edellyttävät kuitenkin aktiivista hallintaa, automaatiota ja ajantasaisia suojaratkaisuja.