Skip to content

Scam messages have been sent in the name of Cyber Security Finland.

Petosriskien arviointi

TPRM, maksuprosessit ja käyttäjäprosessit läpi käyvää petosriskiarviointia – BEC, laskupetos, tilin kaappaus.

Petosuhkien kartoitus

Tunnistamme ja arvioimme keskeisimmät petosriskit organisaatiossanne.

Sosiaalinen manipulointi

Phishing, vishing, pretexting ja muut manipulointitekniikat

BEC ja laskupetos

CEO-fraud, toimittajien tietojen vaihto ja maksupetokset

Prosessi- ja maksukontrollit

Maksuprosessien validointi ja nelisilmäperiaate

Kolmannen osapuolen riskit

Toimittajaketjun petosriskit ja kumppanivalidointi

Yleisimmät petosuhkat

Organisaatioita kohtaavat petosuhkat kehittyvät jatkuvasti – tunnetaan riskit ja rakenteet suojaus.

BEC (Business Email Compromise)

CEO-fraud, laskupetokset ja pankkitietojen vaihto

Vishing ja Smishing

Puhelinpetokset ja tekstiviestipetokset

Tilin kaappaus

Käyttäjätilien haltuunotto ja väärinkäyttö

Maksupetokset

Korttipetokset ja pankkisiirtojen manipulointi

Petosriskien kontrollit

Monikerroksinen lähestymistapa teknisten, prosessuaalisten ja henkilöstöön liittyvien kontrollien avulla.

Tekninen suojaus

  • SPF/DKIM/DMARC konfigurointi
  • Väärennyssuojaus
  • MFA kaikille tileille
  • Anomalianseuranta

Prosessikontrollit

  • Nelisilmäperiaate maksuille
  • Toimittajatietojen validointi
  • Muutosprosessien vahvistus
  • Eskalointiprosessit

Henkilöstön koulutus

  • Petosriskien tunnistaminen
  • Varmistusprosessit
  • Raportointikanavat
  • Simulaatiot ja testit

Arviointiprosessi

Systemaattinen lähestymistapa petosriskien tunnistamiseen ja kontrollien suunnitteluun.

1

Uhka-analyysi

Toimialakohtaiset petosriskit

2

Prosessikatsaus

Kriittisten prosessien arviointi

3

Tekninen testaus

Phishing-simulaatiot ja testit

4

Suositukset

Kontrollimatriisi ja toimenpiteet

5

Toteutus

Kontrollit ja koulutusohjelma

Pyydä petosriskikartoitus

Käydään kriittiset prosessit läpi ja vahvistetaan kontrollit.