Keskeiset havainnot:
Teksti kritisoi näennäisesti asianmukaisia kyberriskianalyysejä, jotka eivät muutu insinööriteknisiksi päätöksiksi eivätkä tue tuotteen ylläpitoa. Se kuvaa paradigman muutosta kohti riskiperusteista lähestymistapaa todellisessa käyttötilanteessa ja koko elinkaaren ajalta.
- Tyypillinen ”kyberriskin arviointi” on usein low/medium/high-taulukko: vaatimustenmukaisuuden kannalta kunnossa, mutta se ei vaikuta tuotteen arkkitehtuuriin eikä tukeen.
- EU:n lähestymistapa (CRA, MDR, konedirektiivi 2023/1230) siirtää kysymyksen käyttöolosuhteisiin ja riskienhallintaan koko elinkaaren ajalle.
- Tuotteen riskinarviointi ei ole IT-analyysi, penetraatiotestaus eikä ISO 27001 -standardin käyttöönotto; se koskee tuotteen ja valmistajan kykyä ylläpitää turvallisuus ajan kuluessa.
- Haavoittuvuus (esim. CVE) on tekninen virhe; tuotteen riski riippuu käyttötilanteen kontekstista, integraatioista, käyttäjien toiminnasta, päivitysten hallinnasta ja poikkeamiin reagoinnista.
- Väärin valitut suojaustoimenpiteet voivat lisätä riskiä: OT-ympäristöissä MFA, IoMT:ssä automaattiset päivitykset ja IoT:ssä rajapintojen sulkeminen luovat uusia hyökkäysvektoreita ja sivuvaikutuksia.
Valtaosassa teknologiayrityksiä prosessi, jota kutsutaan nimellä kyberriskien arviointi, on jo olemassa. Se on yleensä laaja taulukko, monimutkainen matriisi tai laskentataulukko, jossa toistuvat arvot ”low”, ”medium” ja ”high”. Dokumentti sisältää pitkän listan yleisluonteisia uhkia, lyhyet kuvaukset mahdollisista haavoittuvuuksista sekä joukon vakiomuotoisia hallintatoimenpiteitä. Muodollisesti kaikki täsmää: dokumentti on kattava, johdon allekirjoittama ja turvallisesti arkistoitu.
Ongelma on siinä, että insinöörityön arjessa tämä dokumentti ei muuta yhtään mitään.
Se ei vaikuta suunniteltavan laitteen arkkitehtuuriin. Se ei ohjaa päätöstä siitä, miten päivitykset toimitetaan. Se ei muuta myynninjälkeisen tuen mallia eikä tarkista suhteita komponenttitoimittajiin. Dokumentti on compliance-näkökulmasta kunnossa, mutta täysin merkityksetön todellisen tuotteiden kyberturvallisuuden kannalta. Kyse ei kuitenkaan ole insinööri- tai security-tiimien osaamisen puutteesta. Ongelma on lähtökohtaisesti väärässä lähtöpisteessä.
Useimmat perinteiset riskianalyysit alkavat kysymyksestä: ”Mitä uhkia voi esiintyä?”. Samaan aikaan Euroopan unionin uusi, sääntelyyn perustuva lähestymistapa – joka näkyy selvästi säädöksissä kuten Cyber Resilience Act (CRA), lääkinnällisten laitteiden sääntelyssä (MDR) tai uudessa konedirektiivin korvaavassa konerakennusasetuksessa 2023/1230 – pakottaa täysin toisenlaisen näkökulman. Se alkaa kysymyksestä:
Missä käyttöolosuhteissa tuotteesta voi tulla riskin kantaja käyttäjälle, järjestelmälle tai markkinalle – ja pystyykö valmistaja hallitsemaan tätä riskiä koko elinkaaren ajan?
Tämä on perustavanlaatuinen paradigman muutos. Tuotekontekstin kyberriskien arviointi ei ole vain yksi lisäanalyysi IT-infrastruktuurin uhkista. Se ei myöskään ole penetraatiotesti eikä ISO 27001 -standardin ohjeiden mekaaninen soveltaminen. Kyse on syvällisestä analyysistä sekä itse tuotteen että sen valmistajan kyvykkyydestä ylläpitää turvallisuutta ajan kuluessa, todellisessa käyttöympäristössä.
Tekninen haavoittuvuus ja tuoteriski – erottelu kyberturvallisuudessa
Jotta riskien arviointi lakkaisi olemasta pelkkä hallinnollinen taulukko ja muuttuisi insinöörityön päätöksenteon työkaluksi, meidän on erotettava täsmällisesti kaksi käsitettä, jotka markkinoilla sekoitetaan jatkuvasti. Muistetaan: haavoittuvuus ei ole sama asia kuin tuoteriski.
- Tekninen haavoittuvuus on konkreettinen, tunnistettavissa oleva virhe ohjelmistossa, laitteistokonfiguraatiossa tai itse suunnittelussa. Se voi olla puutteellinen datan validointi, vanhentunut ohjelmistokirjasto tai aukko todennusmekanismissa. Tällaiset virheet kirjataan tietokantoihin, kuten CVE-järjestelmään (Common Vulnerabilities and Exposures). Tämä on kuitenkin edelleen arviointi puhtaasti teknisellä tasolla.
- Tuoteriski syntyy vasta silloin, kun mainittu haavoittuvuus (tai jopa sen tilapäinen puuttuminen) sijoitetaan käytön karuihin realiteetteihin.
Tämä konteksti sisältää joukon muuttujia: käyttöympäristö (avoin vai eristetty verkko), tapa integroitua muihin järjestelmiin, käyttäjien toimintatavat, tietoturvapäivitysten saatavuus (ns. patch management) sekä valmistajan organisatorinen kyky reagoida poikkeamiin.
Tuotteessa ei välttämättä ole yhtään tunnettua haavoittuvuutta julkaisupäivänä, ja silti se voi aiheuttaa kriittisen riskin, jos sen tekijällä ei ole pitkäjänteisen tuen prosesseja. Tämän eron ymmärtäminen jäsentää koko insinöörityön. Juuri tähän perustuu riskiperusteinen lähestymistapa (risk-based approach). Turvatoimien on oltava oikeassa suhteessa ennakoitavissa oleviin väärinkäyttöskenaarioihin, ei internetistä poimittuun abstraktiin listaan.
Suojausten paradoksi: milloin suojaus lisää riskiä IT:ssä ja OT:ssä
Kyberturvallisuuden suunnittelussa oletetaan usein, että uuden ”lukon” lisääminen pienentää riskiä aina. Käytäntö osoittaa, että joskus käy täsmälleen päinvastoin. Ilman kontekstin ymmärtämistä toteutettu toimenpide luo uusia uhkavektoreita.
1. Vahva tunnistautuminen teollisuusympäristössä (OT)
Kuvitellaan monivaiheisen tunnistautumisen (MFA) käyttöönotto teollisuuskoneessa. IT-näkökulmasta se on mallikelpoinen askel, mutta kyberturvallisuus teollisuusautomaatiossa on täysin toisenlainen todellisuus. Tehdasympäristössä laite käy 24/7, ja huoltotoimet tehdään aikapaineessa. Kun verkko pettää, teknikko ei pysty valtuuttamaan tokenia verkossa. Tuotanto pysähtyy. Lopputulos? Turhautunut asiakas kytkee mekanismin pysyvästi pois päältä ja kiertää suojauksen kokonaan. Toimenpide, jonka piti suojata, synnytti merkittävän operatiivisen riskin.
2. Automaattiset päivitykset lääkinnällisissä laitteissa (IoMT)
Nopea haavoittuvuuksien paikkaaminen minimoi altistumisen hyökkäyksille, mikä IT-maailmassa on vakiokäytäntö. Lääketieteellisissä laitteissa pakotettu päivitys kesken toimenpiteen voi kuitenkin muuttaa järjestelmän toimintaa tai rikkoa yhteyden sairaalaverkkoon. Tällöin tekninen suojaus synnyttää kriittisen kliinisen ja sääntelyyn liittyvän riskin (MDR-sertifioinnin rikkominen).
3. Liitäntöjen sulkeminen kuluttajalaitteissa (IoT)
Valmistaja poistaa älykotilaitteesta fyysisesti paikalliset diagnostiikkaportit vaikeuttaakseen hakkereiden pääsyä. Käytännössä valtuutetut huollot alkavat diagnosoida vikoja epävakaiden liitäntöjen kautta ilman salausta, ja edistyneet käyttäjät asentavat laajasti muokattua ohjelmistoa (custom firmware). Lopputuloksena valmistaja menettää kokonaan hallinnan omasta ekosysteemistään.
Aito kyberriskianalyysi kysyy: ”Miten koko ekosysteemin vakaus, käytettävyys ja turvallisuus muuttuvat, kun tämä nimenomainen mekanismi lisätään?”.
5 yleisintä virhettä teknologisten tuotteiden riskianalyysissä
Arvioidessaan elektroniikkaa ja ohjelmistoja markkinoille tuovien yritysten prosesseja kyberturvallisuuden asiantuntijat näkevät toistuvia kaavoja.
- Yritys-IT:n mallin kopiointi tuote-maailmaan. Tuote ei ole palvelinsali. Se toimii tuntemattomassa ympäristössä, usein offline-tilassa, ja sitä konfiguroivat maallikot. IT-työkalujen soveltaminen tuotteen analyysiin johtaa keskeisten ongelmien sivuuttamiseen: laitteen elinkaareen ja pakotettujen päivitysten puuttumiseen.
- Abstraktien uhkien analysointi todellisten skenaarioiden sijaan. Taulukkoon kirjattavat fraasit kuten ”luvattoman pääsyn” ovat analyyttisesti hyödyttömiä. Analyysin on perustuttava konkreettisiin asioihin: Kuka? Minkä liitännän kautta? Mihin tarkoitukseen? Millä seurauksella?
- Tuotteen elinkaaren (End-of-Life) sivuuttaminen. Riskianalyysi koskee yleensä julkaisun hetkeä. Samaan aikaan riski kasvaa ajan myötä – open source -kirjastot vanhenevat ja komponenttitoimittajat lopettavat tuen. Ilman ylläpitomallin huomioimista analyysi on virheellinen.
- Eristäytyminen suunnittelutiimistä (R&D). Riskinarvioinnin käsitteleminen auditointia edeltävänä tarkistuslistana on suora tie katastrofiin. Tulosten on palattava insinööreille selkeinä arkkitehtuurivaatimuksina (Secure by Design).
- Teknologian fetisointi prosessien kustannuksella. Yritykset investoivat omaisuuksia edistyneeseen kryptografiaan, mutta eivät tiedä, kuka organisaatiossa vastaa tietoturvakorjauksen (patch) julkaisemisesta sen jälkeen, kun tutkija on ilmoittanut haavoittuvuudesta (Vulnerability Disclosure Program).
Miten tehdä Cyber Resilience Actin mukainen analyysi? 7 insinöörivaihetta
Kyberriskien arvioinnin on lakattava olemasta byrokraattinen taakka. Alla on markkinakäytännön mukainen, EU-lähtöinen toimintamalli (mm. CRA-vaatimusten mukainen).
- Määritä tuotteen rajat. Tuote ei ole pelkkä laitteisto. Se on myös mobiilisovellus, pilvi, OTA-palvelimet ja API-rajapinnat.
- Kuvaa käyttöympäristön karu todellisuus. Älä kuvaa laboratorio-olosuhteita. Vastaa kysymyksiin todellisesta internet-yhteydestä, käyttäjien osaamisesta ja laitteen fyysisen käsiksi pääsyn mahdollisuuksista.
- Tunnista väärinkäyttöskenaariot (Threat Modeling). Hylkää geneeriset listat. Hyödynnä hyväksi todettuja insinöörimäisiä riskinarvioinnin menetelmiä ja työkaluja, jotta keskityt toimialallesi räätälöityihin, täsmällisiin hyökkäysvektoreihin.
- Kvantifioi ei-taloudelliset seuraukset. Arvioi tuotannon seisokin riski, terveysuhat sekä sääntelyvelvoitteiden rikkominen.
- Kysy hallinnasta. Pystytkö valmistajana estämään, havaitsemaan ja reagoimaan nopeasti tunnistettuun väärinkäyttöskenaarioon?
- Suunnittele suhteelliset suojausmekanismit. Päätösten salauksesta tai verkkojen erottelusta on seurattava suoraan edellisten vaiheiden vastauksista.
- Suunnittele ylläpitoprosessi (Lifecycle). Dokumentoi tietoturvapäivitysten toimittamispolitiikka, tukijakso sekä asiakasviestinnän kanavat.
Yhteenveto: Mitä perusteellisesta riskinarvioinnista pitäisi jäädä käteen?
Oikein tehdyn tuotteen kyberturvallisuusriskien arvioinnin lopputulos ei saa koskaan olla tekstistä tiivis runo auditoijalle. Työstä on synnyttävä konkreettisia artefakteja: selkeä kartta järjestelmän rajoista, R&D:ssä tehdyt sitovat arkkitehtuuripäätökset, hyväksytty budjetti päivityspolitiikalle sekä yhtenäinen auditointijälki, joka osoittaa EU-direktiivien noudattamisen.
Teknologisesti kypsä organisaatio ei enää kysy: ”Olemmeko 100 % turvallisia?”. Sen sijaan se kysyy: ”Missä tarkalleen olemme alttiita ja pystymmekö hallitsemaan tätä ajan kuluessa?”.
Onko tuotteesi valmis uuteen sääntelyyn?
Turvallisuus on prosessi, ei kertaluonteinen sertifikaatti. Jos et halua, että yrityksesi riskinarviointi jää pelkäksi ”paperinpyöritykseksi”, kannattaa toimia ennakoivasti. Katso, miten valmistelet tuotteen käytännössä Cyber Resilience Act (CRA) -vaatimuksiin vuosina 2026-2027 ennen kuin viralliset yhdenmukaistetut standardit julkaistaan.
Tuotteiden kyberriskien arviointi: miksi useimmat turvallisuusanalyysit ovat näennäisesti oikein, mutta käytännössä hyödyttömiä?
Koska se yleensä täyttää compliance-vaatimukset, mutta ei vaikuta insinööripäätöksiin: arkkitehtuuriin, päivityksiin, myynnin jälkeiseen tukeen eikä toimittajasuhteisiin. Tämän seurauksena se on muodollisesti kunnossa, mutta käytännössä yhdentekevä.
Ei abstraktien vaarojen luettelosta, vaan käyttöolosuhteista, joissa tuotteesta voi tulla riskin kantaja, sekä siitä, kykeneekö valmistaja hallitsemaan tätä riskiä koko elinkaaren ajan. Tämä lähestymistapa on linjassa sääntelyllisen näkökulman kanssa, joka näkyy mm. CRA:ssa, MDR:ssä ja konedirektiivin korvanneessa koneasetuksessa 2023/1230.
Tekninen haavoittuvuus on ohjelmistossa, konfiguraatiossa tai suunnittelussa oleva yksilöitävissä oleva virhe (esim. todennuksen aukko), ja se voidaan rekisteröidä esimerkiksi CVE:nä. Tuoteriski syntyy vasta todellisen käytön kontekstissa, huomioiden integraatiot, käyttäjien toiminta, päivitysten saatavuus sekä valmistajan kyky reagoida.
Ei – väärin valittu mekanismi voi lisätä riskiä, koska se luo uusia operatiivisten ongelmien vektoreita. Tekstissä esitetyt esimerkit osoittavat, että MFA OT-ympäristöissä, automaattiset päivitykset IoMT:ssä tai IoT-rajapintojen ”sulkeminen” voivat johtaa suojausten kiertämiseen tai operatiivisiin ja sääntelyyn liittyviin riskeihin.
Tähän kuuluu muun muassa yritys-IT:n toimintamallin kopioiminen tuotteiden maailmaan, yleisluonteisiin oletuksiin tukeutuminen skenaarioiden (”kuka, miten, miksi ja millä vaikutuksella”) sijaan sekä elinkaaren ja End-of-Life-vaiheen ongelmien sivuuttaminen. Seurauksena on analyysi, joka ei osoita todellisia suunnittelupäätöksiä eikä kunnossapitotoimenpiteitä.