Tietoturvakatsaus 3/2013. Tietoturvakatsaus 3/2013
|
|
- Kalevi Koskinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvakatsaus 3/2013 Tietoturvakatsaus 3/2013
2 Sisällysluettelo 1. Tietoturvakatsaus 3/ KAUDEN MERKITTÄVIÄ TAPAHTUMIA HAVARO-järjestelmä tarkkailee suomalaisten tietoverkkojen tietoturvaa Viestintäverkkojen viat ja häiriöt saavat visuaalisen muodon Viestintäviraston häiriökarttapalvelussa Tietomurto Belgacom-operaattorin sisäverkkoon UUDET ILMIÖT Palvelunestohyökkäysaalto Suomessa Hyökkäyksillä on ominaispiirteensä Hyökkäykselle voimaa bottiverkolla ja vahvistavalla peilaamisella Chargen-suodatus käyttöön Suomalaisten käyttäjien tunnuksia ja salasanoja varastettu tietomurtojen sarjassa Tietomurtokohteet tavoitettiin hyvin Ohjelmistojen päivittäminen ja avoin tiedottaminen on tärkeää Tietomurrot osana nykyaikaista tiedustelutoimintaa ja informaatio-operaatioita Mobiiliverkon SIM-korteissa haavoittuvuuksia IPMI-etähallintaprotokollassa useita haavoittuvuuksia Flash-SMS-huijausviestejä suomalaisille PITKÄKESTOISET ILMIÖT Selaimet, selainlisäosat ja julkaisujärjestelmät Ohjelmistohaavoittuvuudet koskevat myös älypuhelimia YLEISEN VIESTINTÄVERKON POIKKEAMAT Viestintäverkkojen vika- ja häiriöilmoitukset Verkkojen ja palveluiden toimivuutta on seurattu aiempaa tiiviimmin vuoden alusta alkaen Häiriöiden kohdistuminen viestintäpalveluihin Häiriöiden taustasyyt... 17
3 Häiriöiden korjausajat CERT-FI-tapahtumailmoitukset Autoreporter-havainnot eritellään omiksi kategorioikseen Suspected Spambot Bot Scan Other Autoreporterin päivittäiset Incidents daily -havainnot Autoreporterin haittaohjelmahavainnot Conficker Zero Access Tietoja varastavat haittaohjelmat Zeus ja Citadel Tietoturvakatsaus 3/2013 3
4 1. Tietoturvakatsaus 3/2013 Viestintäviraston poikkeamanhallinnan kolmas vuosineljännes, heinäkuusta syyskuuhun, vuonna 2013 oli jonkin verran edelliskautta rauhallisempi. Rauhallisuutta selittänee myös kaudelle ajoittuva kotimaan kesälomakausi. Tosin suurilta sähkölinjoja katkovilta myrskyiltäkin vältyttiin. Heinä elokuussa CERT-FI:hin otettiin yhteyttä yhteensä 872 kertaa, kun huhti kesäkuussa määrä oli hieman yli tuhat. Yhteydenotot liittyivät eniten haittaohjelmiin kuin myös edelliskausina. Tämä aihetrendi on jatkunut samankaltaisena jo vuodesta Kauden aikana CERT-FI:lle toimitettiin yhteensä 15 tietoturvailmoitusta, jotka perustuivat Viestintäviraston määräykseen 9. Huomion arvoista on, että tietoturvailmoitukset koskivat pääasiassa palvelunestohyökkäyksiä. Ero edelliskauteen on kiistaton, sillä maalis kesäkuussa ilmoituksia saatiin pääasiassa tietomurroista. Myös teleyritykset raportoivat viestintäverkkojensa vioista ja häiriöistä maltillisesti. Heinä-syyskuun aikana Viestintävirasto vastaanotti yhteensä 40 M 57:n mukaista vika- ja häiriöilmoitusta, joista laajoja vikoja raportoitiin virastolle 10. Kevätkesällä 2013 viestintäverkkojen vika- ja häiriötapauksia raportoitiin Viestintävirastolle 58. Vakavia A-vikoja tapahtui niin heinä syyskuussa kuin maalis kesäkuussa saman verran, yhteensä kolme. Tietoturvakatsaus 3/2013 on jaettu neljään eri osioon: merkittäviin kaudenaikaisiin tapahtumiin, uusiin ja pitkäkestoisiin ilmiöihin sekä yleisen viestintäverkon poikkeamatapauksiin. Kauden merkittävissä tapahtumissa kerrotaan HAVARO-järjestelmän kuulumisista sekä Viestintävirason häiriökarttapalvelun edistymisestä. Uudet ilmiöt -osiossa keskitytään muun muassa Suomessa tapahtuneeseen palvelunestohyökkäysaaltoon MTV3:n Katsomo-palvelua sekä Viestintäviraston cert.fisivustoa kohtaan. Uutena ilmiöinä esitellään myös mediakohua nostattanut kotimainen tietomurtosarja ja tuodaan esiin, kuinka tietomurrot ovat osa nykyaikaista tiedustelutoimintaa. Pitkäkestoisissa ilmiöissä puolestaan eritellään selaimien, selainlisäosien ja julkaisujärjestelmien sekä älypuhelinten haavoittuvuuksia, toisin sanoen tietoturvapuutteita. Lopuksi kerrotaan heinä syyskuussa Viestintävirastolle raportoiduista yleisen viestintäverkon poikkeamista, muun muassa CERT-FI:lle lähetetyistä tapahtumailmoituksista, CERT-FI:n Autoreporter-työkalun tekemistä haittaohjelmahavainnoista ja teleyritysten ilmoittamista viestintäverkkojen vika- ja häiriötapauksista. Tietoturvakatsaus 3/2013 4
5 2. KAUDEN MERKITTÄVIÄ TAPAHTUMIA 2.1 HAVARO-järjestelmä tarkkailee suomalaisten tietoverkkojen tietoturvaa HAVARO on alun perin kriittisen infrastruktuurin havainnointi- ja varoitusjärjestelmä. Järjestelmä perustuu erilaisiin haitallista liikennettä tunnistaviin osiin, joista tuotetaan huoltovarmuuskriittisille yrityksille tietoa sekä niiden tietoverkoista lähtevistä, että niiden tietoverkkoihin kohdistuvista uhkista. Haitallisen liikenteen havaitsemiseksi käytetään erilaisia tunnisteita, jotka perustuvat sekä Viestintäviraston omiin tutkimuksiin että viraston luotettujen kumppaneiden tuottamaan tietoon uhkista. Monet eurooppalaiset CERT-toimijat käyttävät vastaavia järjestelmiä asiakkaidensa verkoissa. Suomessa HAVARO-järjestelmä on ollut käytössä vuodesta 2011, ja sen asiakaspiiri on laajentunut. Järjestelmää pilotoidaan parhaillaan myös valtionhallinnon verkossa. Järjestelmä itsessään perustuu kaupallisiin tuotteisiin, avoimeen lähdekoodiin ja räätälöityihin ratkaisuihin. HAVARO-järjestelmää kehitetään edelleen vastaamaan kasvavan asiakasmäärän tarpeisiin. Myös sen kykyä havaita erilaisia uhkia parannetaan. Käytettävyyden merkitys järjestelmäkehityksessä on ollut suuri havaintomäärien kasvaessa. HAVARO on ensimmäisten toimintavuosiensa aikana osoittanut hyödyllisyytensä verkkouhkien havaitsemisessa. Järjestelmä karsii tehokkaasti esimerkiksi CERT-FIpäivystäjän tarkastettavaksi tulevaa tapausmäärää yhdistämällä samankaltaisia tapauksia yhdeksi kokonaisuudeksi. Tekniikka ei pysty kuitenkaan korvaamaan ihmistä havaintojen käsittelyssä. CERTpäivystäjän työ havaintojen arvioinnissa on olennaisen tärkeää, ja tämä vaatii pitkäjänteistä työtä. Havaintojen käsittely vaatii lisäksi päivystäjiltä jatkuvaa tietotaidon ylläpitoa. HAVARO-järjestelmä on hyödyttänyt CERT-FI:n toimintaa myös tarjoamalla ensikäden havaintolähteen verkon eri uhkiin ja trendeihin. Vastaavasti maailmalla tehtyjen havaintojen esiintymistä suomalaisissa verkoissa voidaan tarkkailla. 2.2 Viestintäverkkojen viat ja häiriöt saavat visuaalisen muodon Viestintäviraston häiriökarttapalvelussa Häiriökarttapalvelun tavoitteena on helpottaa käyttäjiä hahmottamaan viestintäverkkovikojen vaikutuksia niin ajallisesti kuin maantieteellisestikin. Palvelun tarkoitus on myös tukea teleyritysten tämänhetkisiä tiedottamiskäytäntöjä, jotka perustuvat Viestintäviraston määräykseen 57. Viestintäverkkojen häiriöiden seuranta on Viestintäviraston jatkuvaa, niin kutsuttua hiljaista työtä. Seurantatyön merkitys nousee esiin erityisesti vakavien myrskyjen aikaan. Virasto saa tiedon viestintäverkon häiriöstä, kun teleyritys lähettää tilanteesta vika- ja häiriöilmoituksen. Tarvittaessa, Ilmoituksen perusteella, Viestintävirasto voi laatia esimerkiksi julkisen vika- ja häiriötiedotteen häiriön vakavuuden sekä omien Tietoturvakatsaus 3/2013 5
6 tiedottamiskäytäntöjen mukaisesti. Viestintävirasto seuraa erityisesti vakavia ja laajoja sekä pitkäkestoisia häiriöitä ja häiriöiden alueellisia yhteisvaikutuksia esimerkiksi myrskyjen aikaan. Laajoista pitkäkestoisista häiriöistä tiedotetaan julkisesti häiriön jatkuessa yli kahdeksan tuntia. Usean teleyrityksen samanaikaisten häiriöiden yhteisvaikutuksista tiedotetaan julkisesti, kun kyseessä on laaja yhtenäinen alue. Jatkossa tiedottamistavat tulevat muuttumaan, kunhan Häiriökarttapalvelu otetaan käyttöön. Kuva 1 Häiriökarttapalvelun avulla voidaan seurata merkittäviä viestintäverkkojen häiriötilanteita ja vaikuttavuutta maantieteellisesti Vuosittain teleyritysten luokittelemia häiriöilmoituksia kertyy noin 200. Kutakin häiriöilmoitusta teleyritykset päivittävät sitä mukaa, kun vikatilanne muuttuu. Yksittäisten ilmoitusten perusteella luodaan kokonaiskuvaa häiriötilanteesta. Kun häiriö on ohi ja sen taustasyyt on selvitetty, teleyritys lähettää Viestintävirastoon loppuraportin. Palvelukohtaisesti ilmoittamiskynnykset ovat kuvattu Viestintäviraston määräyksessä 57. Esimerkiksi puhelinpalveluiden häiriöistä teleyrityksen on ilmoitettava virastolle, kun yli asiakkaan puhelinpalvelu tietyllä alueella ei toimi häiriöittä (C-luokka). Häiriöilmoitus on tehtävä erityisen nopeasti, jos häiriö vaikuttaa yli käyttäjään (A-luokka). Vikatilanteiden ilmoitusvelvollisuuden lisäksi teleyrityksien on tiedotettava asiakkaitaan kaikista yli tunnin kestävistä 250 käyttäjään vaikuttavista häiriöistä omilla verkkosivuillaan. Tietoturvakatsaus 3/2013 6
7 2.3 Tietomurto Belgacom-operaattorin sisäverkkoon Heinäkuussa Belgian merkittävin teleoperaattori Belgacom havaitsi omassa verkossaan kohdistetun haittaohjelmahyökkäyksen. Asiasta on käynnissä poliisitutkinta Belgiassa. Saksalaisen Der Spiegel -lehden julkaisemista Snowdendokumenteista käy ilmi hyökkäyksen mahdollinen yhteys Ison Britannian signaalitiedustelupalveluun (GCHQ). Tietoturvakatsaus 3/2013 7
8 3. UUDET ILMIÖT 3.1 Palvelunestohyökkäysaalto Suomessa Elo-syyskuun vaihteessa useisiin suomalaisiin verkkosivustoihin kohdistui palvelunestohyökkäysten sarja. Näistä julkisuudessa ovat olleet esillä MTV:n Katsomo-palvelu (katsomo.fi) sekä Viestintäviraston cert.fi-sivusto. Hyökkäysten aikana osa Katsomo-palvelun käyttäjistä ei päässyt kirjautumaan palveluun ja osalla kirjautuminen hidastui. Puolestaan Viestintäviraston oli hetken tavoittamattomissa, kun sivustolle hyökättiin kahteen eri otteeseen Viestintävirasto teki hyökkäyksestä rikosilmoituksen. Hyökkääjäksi ilmoittautui Katsomo-palvelun Facebook-sivuilla tuntemattomaksi jäänyt nimimerkki, joka vaati Katsomon omistavalta MTV3:lta noin tuhannen euron korvausta hyökkäysten lopettamiseksi Hyökkäyksillä on ominaispiirteensä Palvelunestohyökkäyksissä tarkoituksena on kuormittaa kohdetta suurella liikennemäärällä, joka voi tukkia palvelimen tietoliikenneyhteyden sekä kuormittaa palvelinta. Lisäksi voidaan lähettää palvelimelle sellaisia pyyntöjä, jotka kuormittavat sitä vielä lisää. Elo-syyskuun vaihteen hyökkäyksissä nähtiin molempia piirteitä. Tyypillisenä piirteenä voidaan pitää myös sitä, että sekä hyökkääjät että heidän tarkoitusperänsä jäävät tuntemattomiksi. Taloudellisen edun tavoittelun sijaan, esimerkiksi nimimerkin takana piilottelevan hyökkääjän, motiivina pidetäänkin huomionhakuisuutta. Hyökkäykset suosittuja tai muuten näkyviä verkkopalveluja kohtaan ovat ilmiö, johon on syytä varautua. Suomessa kohteina ovat usein olleet juuri tiedotusvälineiden sivustot sekä toisinaan myös viranomaisten palvelut. Etenkin sähköisten tiedotusvälineiden verkkosivuihin kohdistuu palvelunestohyökkäysyrityksiä lähes jatkuvasti. Onneksi niistä vain harvat vaikuttavat palvelujen käytettävyyteen. Hyökkäysyritysten tekijät ja heidän motiivinsa jäävät myös useimmiten tuntemattomiksi Hyökkäykselle voimaa bottiverkolla ja vahvistavalla peilaamisella Viime aikoina suosituksi hyökkäystavaksi on tullut chargen-palvelun hyödyntäminen. Samaa hyökkäystapaa käytettiin myös palvelunestohyökkäyksissä katsomo.fi:tä ja cert.fi:tä vastaan. Alkujaan chargen on yhteyksien testaamiseen luotu palvelu, joka palauttaa chargenpalvelun käyttämään TCP- tai UDP-porttiin lähetetyn paketin vastaukseksi yhden tai useamman paketin. Palautunut paketti sisältää merkityksetöntä tekstiä. Koska palvelu toimii myös UDP:llä, sitä voidaan käyttää palvelunestohyökkäyksissä väärentämällä chargen-palveluun lähetetyn paketin lähdeosoitteeksi hyökkäyksen kohteena oleva osoite. Koska vastauspaketti on huomattavan paljon alkuperäistä yhteydenottoa suurempi, hyökkäykselle saadaan näin myös vahvistava vaikutus sen lisäksi, että hyökkääjän osoite ei paljastu. Tietoturvakatsaus 3/2013 8
9 Chargen on harvoin tarpeellinen, mutta se kuuluu useimpien TCP/IP-toteutusten peruspalveluihin, ja se on myös usein päällä, jos sitä ei erikseen kytketä pois. Varsinaisten tietokoneiden lisäksi chargen-palvelua voivat tarjota esimerkiksi laajakaistareitittimet. Tämän vuoksi internetistä löytyy paljon chargen-palvelua tarjoavia laitteita, minkä ovat huomanneet myös palvelunestohyökkäyksissä käytettäviä työkaluja ohjelmoivat toimijat. Muutkin UDP:tä käyttävät palvelut ovat hyökkääjien suosiossa. Internetin DNSnimipalvelimet ovat elintärkeä osa verkon infrastruktuuria, mutta niitäkin voidaan käyttää hyökkäysten vahvistimina. Resolveripalvelinten käyttö onkin syytä sallia vain tarpeellisille IP-osoitealueille. On odotettavissa, että sitä mukaa kun hyökkäyksissä käytettyjä palveluja kytketään pois päältä tai niiden käyttöä rajoitetaan, hyökkääjät siirtyvät käyttämään muitakin UDP:llä toimivia palveluja Chargen-suodatus käyttöön Viestintävirasto teki syyskuussa huoltovarmuuskriittisille toimijoille kyselyn, jossa tiedusteltiin valmiuksia ja mielipiteitä chargen-palvelun käyttämään porttiin kohdistuvan tietoliikenteen suodattamisesta. Suurin osa vastaajista katsoi, ettei suodattamisesta ole haittaa, ja osa teleoperaattoreista ja yrityksistä oli jo ottanut sen käyttöön. Viestintävirasto antoikin suosituksen, jonka mukaan chargen-liikennettä voi suodattaa, jos siitä ei aiheudu haittaa käyttäjille. Paras tapa estää UDP-protokollaan ja väärennettyihin lähdeosoitteisiin perustuvat hyökkäykset olisi se, että operaattorien verkoista voisi liikennöidä ulospäin vain operaattorin hallintaan kuuluvilla lähdeosoitteilla. Tämä on kuvattu IETF:n Best Current Practice -suosituksessa BCP38, jota on myöhemmin päivitetty dokumentilla RFC2827. Viestintäviraston määräyksessä internet-palvelujen tietoturvasta (M13) määrätään operaattoreita suodattamaan vieraista lähdeosoitteista peräisin oleva liikenne omista verkoistaan. Operaattoreilta edellytetään myös kykyä selvittää se, että mistä haitallista liikennettä heidän verkkoonsa tulee. 3.2 Suomalaisten käyttäjien tunnuksia ja salasanoja varastettu tietomurtojen sarjassa Syyskuussa Viestintävirasto sai käsiteltäväksi poliisilta teknisen aineiston, joka kuului tietomurrosta epäillylle henkilölle. Selvitykset osoittivat, että tietomurtoepäilty oli saanut haltuunsa satojen tuhansien ihmisten käyttäjätietoja yli sadan sivuston kautta. Murtojen sarja koski myös suurta joukkoa suomalaisia, mikä kävi ilmi tietomurtojen yhteydessä paljastuneiden käyttäjätietojen kokonaismäärästä. Koska murtautuja oli päässyt käsiksi sellaisiin käyttäjätunnuksiin ja salasanoihin, joita käytettiin muissakin palveluissa, murron vaikutukset ulottuivat myös muihin kuin varsinaisen tietomurron kohteena olleisiin palveluihin. Kohdesivustojen ja käyttäjätietojen määrän vuoksi teko Tietoturvakatsaus 3/2013 9
10 oli niin vakava, että Viestintävirasto julkaisi salasanojen käyttöön liittyvän varoituksen. Myös lista tietomurron kohteista julkaistiin varoituksen yhteydessä Tietomurtokohteet tavoitettiin hyvin Suomalaisten lisäksi murtosarja koski suurta ulkomaalaisjoukkoa. Viestintävirasto on välittänyt tiedot ulkomaisille kohteille maiden kansallisten CERT-toimijoiden kautta. Näissä tapauksissa tapauksen käsittely jatkuu paikallisesti. CERT-FI sai tavoitettua kaikki suomalaiset tietomurron tai -yrityksen kohteet tai kohteena olleiden palvelujen ylläpitäjät. Syyskuun lopussa noin 60 % CERT-FI:n informoimista kohteista vahvisti murron tapahtuneen tai kohde jakoi tietoa murron toteutuksesta CERT-FI:n kanssa. Osaa kohteista ei tavoitettu tietojen täsmentämiseksi. Yhteydenotot tietomurtokohteisiin jatkuvat yhä seuraavalla vuosineljänneksellä. Kun tietomurtosarja nousi julkisuuteen, Viestintävirastoa kritisoitiin siitä, ettei kaikkia murtokohteita sisältävää listaa julkaistu heti. Aluksi kattavan kohdelistan julkaisemisesta pidättäydyttiin, jotta mahdollisesti tietomurtoja suunnittelevat eivät aktivoituisi murtautumaan kyseisille sivuille uudelleen. Oli siis ensiarvoisen tärkeää antaa tietomurron kohteille aikaa selvittää tietoturvan puutteet ja suojata palvelunsa. Tarpeettomana pidettiin myös sellaisten murtokohteena olleiden palvelujen listaamista, jotka eivät enää olleet käytössä tai joissa murto ei ollut onnistunut eivätkä käyttäjätiedot olleet vaarantuneet. Myös murtokohteiden listan päivittäminen jatkuu. Poliisitutkinnan keskeneräisyyden vuoksi CERT-FI voi täydentää listaa vain, jos kohde antaa siihen julkaisuluvan Ohjelmistojen päivittäminen ja avoin tiedottaminen on tärkeää Yksittäinen tapaus osoittaa, että laajavaikutteisen ja vakavan tietomurtosarjan voi toteuttaa jopa vain yksi asiaan perehtynyt henkilö. Kaikki tietomurtotapaukset eivät koskaan paljastu, ja vaikka paljastuisivatkin, niistä tiedottaminen palvelun käyttäjille tai viranomaisille on hidasta ja puutteellista. Jos tapahtuneista tietomurroista tiedotetaan avoimesti, tietoisuus ilmiöstä lisääntyy ja jatkossa murrot voidaan havaita tehokkaammin. On erittäin suositeltavaa, että tietomurroista ja -epäilyistä raportoidaan CERT-FI:lle. Näin on mahdollista kerätä tapauksista tietoa, minkä avulla on todennäköisempää päästä tekijöiden jäljille. Tietomurtosarjatapaus nostaa esille myös ikuisuusongelman ohjelmistojen päivitysten tarpeellisuudesta. Suurimmassa osassa tapauksissa ajantasaiset ohjelmistopäivitykset olisivat estäneet tai merkittävästi hankaloittaneet tietomurtojen onnistumista. Myös yksilöllisten ohjelmistojen tietoturvan tasoa on jatkuvasti seurattava ja päivitettävä samoin kuin kaupallisia ohjelmistoja. Murrot oli toteutettu pääosin käyttäen SQL-injektioita. Lisäksi hyökkääjä oli hyödyntänyt muun muassa Cross Site Scritpingiä (XXS) ja sivustokohtaisia menetelmiä yksilöllisesti räätälöityihin palveluihin pääsemiseksi. Tietoturvakatsaus 3/
11 3.3 Tietomurrot osana nykyaikaista tiedustelutoimintaa ja informaatiooperaatioita Vakoilua ja propagandaa on pyritty hyödyntämään valtiollisessa ja poliittisessa toiminnassa lähes aina. Tekniikan kehittyessä ja maailman tietokoneistuessa on täysin luonnollista, että uusia menetelmiä ja työkaluja halutaan hyödyntää mahdollisimman innovatiivisella tavalla. Puolustusvoimien mukaan viime vuosina julkisuudessa olleissa, kybervakoiluksikin kutsutuissa, tapauksissa nousee esiin kaksi pääteemaa: taloudellis-poliittinen tiedustelu ja terrorismin torjunta. Valtiollinen toimija saattaa turvautua tietomurtoihin saadakseen käsiinsä sellaista informaatiota, joka edistäisi sen kansantaloudellista tai poliittista asemaa. Usein tällainen informaatio liittyy poliittisiin linjauksiin, sotilaallisiin suunnitelmiin tai kalliiseen tekniseen tuotekehitykseen. Koska nykyään lähes kaikki tieto on sähköisessä muodossa, sen anastaminen tietomurtojen avulla on erittäin kustannustehokasta esimerkiksi lahjontaan verrattuna. Terrorismin ehkäisyyn liittyvällä kybermenetelmien käytöllä pyritään tunnistamaan ja jäljittämään tiettyjä, niin sanotusti kiinnostaviksi määriteltyjä, yksilöitä sekä ryhmittymiä. Terroristiryhmittymät käyttävät internetiä kommunikointiin tavallisten kansalaisten tapaan, muun muassa siksi länsimaiset tiedusteluorganisaatiot panostavat paljon internetissä tapahtuvan toiminnan tarkkailuun. Tämän on osoittanut esimerkiksi kevätkesällä alkunsa saanut NSA-kohu. Toisaalta diktatuureissa valtion kontrolloima tietotekninen infrastruktuuri tekee mahdolliseksi myös toisinajattelijoiden seuraamisen. Oman poliittisen viestin levittäminen ja siten vastustajan tahdon heikentäminen on jo pitkään ollut merkittävä osa sodankäyntiä. Nyky-yhteiskunnassa niin kutsutun disinformaation levittäminen onnistuu melko helposti ja tehokkaasti sosiaalisen median kuin lentolehtisten avulla. Oman sanoman julkituomiseksi ei siis välttämättä tarvita tietomurtoja tai haittaohjelmien käyttöä, mutta myös näillä menetelmillä saadaan tuotua omaa asiaa julkisuuteen. Esimerkiksi Syyrian hallituksen sanomaa levittävä "Syrian Electronic Army" -ryhmittymä on noussut julkisuuteen muun muassa länsimaisiin mediataloihin kohdistetuilla tietomurroillaan. Sodankäynti ja sitä tukevat toimet ovat aina muokkautuneet vastaamaan vallitsevaa yhteiskuntaa. Yhä laajempaan ja syvempään tietoyhteiskuntaan siirryttäessä tulevat informaatiotekniset ilmiöt yhä kiinteämmäksi osaksi myös sotilaallista toimintaa. Useat länsimaiset sotilasorganisaatiot ovatkin julkisesti kertoneet panostavansa tietoteknisesti etevien yksilöiden rekrytointiin. 3.4 Mobiiliverkon SIM-korteissa haavoittuvuuksia Saksalainen tietoturvatutkija Karsten Nohl esitteli vuoden 2013 Black Hat - konferenssissa mobiiliverkon SIM-korteista löydettyjä haavoittuvuuksia. Tutkimukset osoittivat, että kahta haavoittuvuutta hyväksikäyttäen hyökkääjän on mahdollista Tietoturvakatsaus 3/
12 ottaa haltuun ja mahdollisesti kopioida yksittäinen SIM-kortti. Tutkijat arvioivat, että joka kahdeksas maailmalla käytössä oleva SIM-kortti olisi altis hyökkäyksille. Mobiiliverkon OTA-hallintaviestien (Over the air) käsittelymekanismiin liittyvä haavoittuvuus tekee mahdolliseksi sen, että hallinnan turvaamiseen käytettävä salausavain voidaan selvittää ja siten myös kortti voidaan ottaa haltuun. Haavoittuvuus esiintyy vain SIM-korteissa, joissa käytetään DES-salausta tai 112 bitin 3DES-salausta. Jotta hyökkäys voisi toteutua, hyökkääjällä pitää olla käytössään salauksen purkamista nopeuttavat etukäteen lasketut sateenkaaritaulukot. Toinen haavoittuvuus liittyy tiettyjen SIM-korttien Java-toiminnallisuuden niin sanottuun hiekkalaatikkosuojaukseen. Suojaus erottaa kortin eri sovellukset tietoineen toisistaan. Haavoittuvuutta hyödyntäen hyökkääjän on käytännössä mahdollista kloonata SIM-kortti. Viestintävirasto selvitti yhdessä matkapuhelinpalveluita tarjoavien teleoperaattoreiden kanssa ongelman laajuutta Suomessa. Selvitystyön tuloksena kävi ilmi, että haavoittuvia SIM-kortteja ei Suomessa ole merkittävässä määrin käytössä. Mahdollisia hyökkäysyrityksiä voi ehkäistä asetusmuutoksilla ja matkapuhelinverkossa tehtävillä suodatustoimenpiteillä. CERT-FI:n tietoon ei ole tullut haavoittuvuuksiin liittyviä hyökkäysyrityksiä. 3.5 IPMI-etähallintaprotokollassa useita haavoittuvuuksia Rapid 7 -tietoturvayhtiön heinäkuun alussa tekemän skannauksen tuloksena löytyi yli internetiin kytkettyä palvelimen tai palvelinten hallintajärjestelmää, jotka olivat haavoittuvia yhdelle tai useammalle tammikuussa 2013 julkaistulle IPMIprotokollan haavoittuvuudelle. Löydettyjen haavoittuvuuksien avulla hyökkääjä voi päästä palvelimen hallintakäyttöliittymään. Liittymän avulla voi esimerkiksi varastaa käyttäjien tietoja, asentaa haittaohjelmia, tuhota tietoa tai lukita käyttäjiä ulos järjestelmästä. Haavoittuvuuksien hyväksikäyttömenetelmät on julkaistu osana Rapid 7:n haavoittuvuuksien testaamiseen käytettävää Metasploit-ohjelmistopakettia. IPMI-hallintaverkon ei tule olla kytketty suoraan julkiseen internetiin, jollei se ole aivan välttämätöntä. Sekä tutkijat että haavoittuvuuksia hyväksikäyttämään pyrkivät tahot tekevät jatkuvasti koko internetin laajuisia verkkoluotauksia. Haavoittuvat laitteet ja ohjelmistot löydetään joko hyväksikäyttömenetelmän julkaisun jälkeen tai jopa ennen sitä, koska haavoittuvuudet ovat ennen julkaisua usein pienemmän piirin tiedossa. 3.6 Flash-SMS-huijausviestejä suomalaisille Suomalaisiin matkapuhelimiin on lähetelty taas Flash-SMS-huijausviestejä. Viesteissä ilmoitettiin arpajaisvoitoista. Flash-SMS on matkapuhelinten ominaisuus, joka on tarkoitettu alunperin hätäviestien lähettämiseen. Ominaisuus on kuitenkin ollut lähinnä mainostajien käytössä. Flash-SMS-muotoinen tekstiviesti näkyy matkapuhelimen ruudulla mutta ei tallennu Tietoturvakatsaus 3/
13 varsinaisesksi tekstiviestiksi. Roskaposteihin kannattaa suhtautua tekniikasta riippumatta samalla tavoin: jättää ne huomiotta. Tietoturvakatsaus 3/
14 4. PITKÄKESTOISET ILMIÖT 4.1 Selaimet, selainlisäosat ja julkaisujärjestelmät Saastuneet työasemat ja murretut www-palvelimet ovat kyberrikollisuuden polttoainetta. Ilman näitä elementtejä tietoverkkorikollisuuden elintila olisi merkittävästi nykyistä vähäisempi. Sekä työasemilla että palvelimilla säilytetään tietoja, jotka ovat hyökkääjille rahanarvoisia joko itsessään tai muiden hyökkäysten mahdollistajina. Esimerkiksi eri julkaisujärjestelmät sisältävät vähintäänkin käyttäjien tunnuksia ja salasanoja. Suuri osa käyttäjistä käyttää tiedotuksesta ja valistuskampanjoista huolimatta samoja salasanoja useissa eri palveluissa. Kun käyttäjätunnukset vielä ovat usein sähköpostiosoitteiden muodossa, on hyökkääjän helppo kokeilla samaa salasanaa myös kyseiseen sähköpostitunnukseen. Sähköpostin kautta hyökkääjä pääsee kokeilemaan "unohdin salasanani" -toimintoa muihin palveluihin, jotka on liitetty kyseisiin palveluihin. Tunnusten avulla hyökkääjien on myös helpompi tehdä huijauksia muita käyttäjiä kohtaan, sillä käyttäjät luottavat yleensä helpommin tuttaviensa lähettämiin viesteihin. Tämänkaltaisten hyökkäysketjujen avulla hyökkääjän on mahdollista päästä yhä uusiin palveluihin ja tietoihin käsiksi. Www-palvelimet ovat myös tärkeässä roolissa haittaohjelmien levittämisessä työasemiin. Koska työasemien verkkoa kuuntelevien palveluiden haavoittuvuudet ovat käyneet varsin harvinaisiksi, täysin ilman käyttäjän toimia työasemia saastuttavat haittaohjelmat ovat käytännössä kadonneet. Tämä on pakottanut tietoverkkorikolliset hyväksikäyttämään haavoittuvuuksia laajemman hyökkäyspinta-alan tarjoavissa ohjelmistoissa, kuten www-selaimissa ja niiden lisäosissa ja laajennuksissa. Jotta haavoittuvuuksien hyväksikäyttäminen olisi mahdollista, on uhrit saatava ensin vierailemaan www-sivustolla, johon hyväksikäyttökoodi on asennettu. Tämä puolestaan tapahtuu helpoimmin murtamalla jokin mahdollisimman suosittu wwwsivusto ja lisäämällä sinne sivuston ylläpitäjän huomaamatta hyväksikäyttökoodi, joka asentaa haavoittuvia www-selaimia ja selainliitännäisiä käyttävään työasemaan haittaohjelman. Edellä mainituista syistä www-selaimet, selainlisäosat ja www-sisällön julkaisemiseen kehitetyt järjestelmät ovat olleet suosittu kohde haavoittuvuustutkijoiden ja tietoverkkorikollisten keskuudessa. Kokonaisuudesta tekee turvallisuushallinnan näkökulmasta haastavan se, että samanaikaisesti selainten ja selainlisäosien on kyettävä tulkitsemaan monimutkaisia ja paikoin nopeasti kehittyviä mediaformaatteja mahdollisimman vähän prosessoriaikaa ja muistia käyttäen. Julkaisujärjestelmien kohdalla keskeinen tietoturvallisuutta uhkaava tekijä on ollut julkaisujärjestelmien välinen kilpailu. Koska uusia helppokäyttöisiä toiminnallisuuksia on pyrittävä esittelemään mahdollisimman usein, muutoksia ohjelmistoturvallisuusvaikutuksien arviointiin ja ennaltaehkäisyyn ei ole käytetty riittävästi resursseja. Edellä mainittu toimintaympäristö on johtanut siihen, että myös kuluneen vuosineljänneksen aikana CERT-FI on uutisoinut useasti www-selainten, selainlisäosien ja julkaisujärjestelmien haavoittuvuuksista ja niiden hyväksikäytöstä. Tietoturvakatsaus 3/
15 Vaikka julkaisujärjestelmien kohdalla uutiskynnyksen ylittävät tyypillisesti vain laajasti hyväksikäytetyt tai suosittuihin julkaisujärjestelmiin liittyvät haavoittuvuudet, on syytä mainita että julkaisujärjestelmän taustalla käytettyyn ohjelmointikieleen katsomatta vain hyvin harva julkaisujärjestelmä on välttynyt haavoittuvuuslöydöksiltä viime vuosien aikana. Sama pätee myös selaimiin ja niiden lisäosiin. Mikään suosituimmista selaimista ei erotu merkittävästi joukosta haavoittuvuustilastoissa. Kuluneen vuosineljänneksen aikana haavoittuvuustiedotteita on julkaistu koskien Microsoft Internet Explorer, Google Chrome ja Mozilla Firefox -selaimia. Haavoittuvuudet ovat koskeneet kaikkia työasemakäyttöjärjestelmäalustoja. 4.2 Ohjelmistohaavoittuvuudet koskevat myös älypuhelimia Kilpailu eri valmistajien kesken on johtanut haavoittuvuuksien yleistymiseen myös älypuhelimissa. Uusia puhelinmalleja ja käyttöjärjestelmäversioita julkaistaan tiuhaan, ja puhelinten toiminnallisuudet ja täten niiden sisältämän koodin määrä kasvaa jatkuvasti. Kun koodia tuotetaan nopeasti suuria määriä, johtaa se lähes poikkeuksetta haavoittuvuuksien määrän kasvuun. CERT-FI julkaisi syyskuussa haavoittuvuuskoordinaatioprojektin, jossa Applen ioskäyttöjärjestelmästä korjattiin kahden haavoittuvuustutkijan raportoimia haavoittuvuuksia käyttöjärjestelmän TCP/IP-pinossa. Haavoittuvuuksia voi hyväksikäyttää verkon yli, ja niiden avulla hyökkääjän voi olla mahdollista yrittää suorittaa puhelimessa omia komentojaan. Älypuhelinten päivitysprosessit eivät ole saavuttaneet vielä samaa kehitystasoa kuin suurten massojen käyttämät käyttöjärjestelmät ja sovellukset tietokoneissa. Eri Android-valmistajilla on omat versionsa käyttöjärjestelmistä, ja näiden päivityskäytännöt vaihtelevat. Useisiin vanhoihin Android-malleihin ei ole saatavilla mitään tietoturvapäivityksiä. Microsoft julkaisee ohjelmistoistaan päivitykset joka kuukauden toinen tiistai, mutta tämä päivityssykli ei ole tähän mennessä koskenut puhelimissa käytettyä Windows Phone -käyttöjärjestelmää. Apple julkaisee korjauksia älypuhelimissa käyttämäänsä ios-alustan haavoittuvuuksiin säännöllisesti mutta melko hitaasti. Tosin on hyvä huomioida, että vanhoja puhelinmalleja poistetaan säännöllisesti päivitystuen piiristä. Päivitysten harvuutta ja hankaluutta kompensoidakseen Apple ja Microsoft ovat kehittäneet puhelinkäyttöjärjestelmiinsä haavoittuvuuksien hyväksikäyttämistä hankaloittavia mekanismeja. Älypuhelimia käytetään koko ajan enemmän, ja niihin tallennetaan käyttäjille tärkeitä tietoja. Tämä tekee puhelimista houkuttelevia kohteita niin haavoittuvuuksien etsijöille kuin kyberrikollisillekin. Useista ennusteista huolimatta haittaohjelmat eivät ole vieläkään levinneet älypuhelimissa laajasti. Kuitenkin Keski-Euroopassa jo viime vuosina yleistyneet maksun mobiilivarmennusta rikkomaan suunnitellut haittaohjelmat kuten Zitmo (ZeuS in the mobile) viittaavat siihen, että hyökkääjät ovat yhä enemmän kiinnostuneita älypuhelimista niihin liittyvien rahanansaintamahdollisuuksien vuoksi. Tietoturvakatsaus 3/
16 5. YLEISEN VIESTINTÄVERKON POIKKEAMAT 5.1 Viestintäverkkojen vika- ja häiriöilmoitukset Heinä-syyskuun aikana Viestintävirasto vastaanotti yhteensä 40 M 57:n mukaista vika- ja häiriöilmoitusta. Näistä laajoja A- (3) ja B-luokan (7) vikoja raportoitiin virastolle 10. Kevätkesään verrattuna (58 ilmoitusta) vika- ja häiriöilmoituksia oli nyt vähemmän, tosin A-vikojen määrä oli sama. Kaikki kauden A-viat ajoittuivat elokuulle. DNA:n yksittäinen mobiilipalveluihin vaikuttanut A-vika koski koko Suomea, kun taas Digitan kaksi katkosta vaikeuttivat radion kuuntelua muun muassa Hämeen ja Itä-Suomen seudulla. Hämeessä Digita sai korjattua vian noin kahdessa tunnissa. Myös DNA:n mobiilivika saatiin kuntoon samassa ajassa. Itä-Suomessa Digitan radioverkon kuntoon saamista odotettiin vuorokauden verran Verkkojen ja palveluiden toimivuutta on seurattu aiempaa tiiviimmin vuoden alusta alkaen Viestintävirasto on seurannut viestintäverkkojen ja -palveluiden toimivuutta teleyrityksille toimitetuin neljännesvuosikyselyin alkuvuodesta 2013 lähtien. Kyselyissä on selvitetty, mihin palveluihin häiriöt vaikuttavat, kauanko niiden korjaaminen kestää ja mitkä syyt aiheuttavat häiriöitä. Seuraavassa esitetään ensimmäisen puolen vuoden tulokset vuonna 2013 niin, että kausi on jaettu kahteen eri neljännekseen (Q1: tammi maaliskuu, Q2: huhti kesäkuu). Yhteensä häiriötapahtumia raportointiin tammi-maaliskuulta runsaat ja huhtikesäkuulta lähes Häiriömäärän kasvu voi johtua siitä, että teleyritykset ovat raportoineet vika- ja häiriötilanteistaan aiempaa tarkemmin. Toisaalta kevätkaudella vikatilanteita sattuu enemmän, kun esimerkiksi myrskyt tai tulvat katkovat sähköjä ja maanrakennustöiden vuoksi kaapelijohdot voivat mennä poikki Häiriöiden kohdistuminen viestintäpalveluihin Häiriöistä yli puolet on liittynyt kiinteän verkon internet-yhteyksiin sekä ensimmäisellä että toisella neljänneksellä. Tapahtumamäärällisesti seuraavaksi eniten häiriöt ovat koskeneet matkaviestinverkon yhteyksiä, kaapeli-tv-verkkoa ja kiinteän verkon puhepalveluita. Puolestaan noin 5 % häiriöistä on vaikuttanut matkaviestinverkon internet-yhteyksiin, kun taas IPTV-palvelujen häiriöillä on lähes 5 %:n osuus tapahtumista niin tammi maaliskuun kuin huhti kesäkuunkin aikana. Näiden lisäksi muiden palveluiden osuudet häiriöstä ovat olleet pieniä. Tietoturvakatsaus 3/
17 Kuva 3 Viestintäverkkohäiriöiden lukumäärät palveluittain tammi maaliskuun 2013 aikana Kuva 4 Viestintäverkkohäiriöiden lukumäärät palveluittain huhti heinäkuun 2013 aikana Häiriöiden taustasyyt Teleyritysten mukaan tammi-maaliskuussa lähes neljännes häiriöistä johtui konfiguraatiovirheistä. Huhti kesäkuussa konfiguraatiovirheiden määrä on jäänyt vain kahteen prosenttiin. Selkeää syytä määrän pienenemiseen ei ole löytynyt. Sekä Tietoturvakatsaus 3/
18 ensimmäisen että toisen vuosineljänneksen aikana laiteviat (Q1: 21 % ja Q2: 17 %) ja ohjelmisto-ongelmat (Q1: 13 % ja Q2: 9 %) ovat vaikuttaneet häiriöiden syntyyn tasaisesti. Asiakkaat ilmoittavat yhteysongelmista teleyrityksilleen myös silloin, kun yhteysvika johtuu heidän omista laiteongelmistaan (Q1: 15 % ja Q2: 19 %). Merkittävä osuus asiakkaiden ilmoittamista häiriöistä korjaantuu itsestään ennen kuin tapausta ennätetään ratkaista ja varsinainen syy häiriölle jää epäselväksi (Q1: 8 % ja Q2: 21 %). Toisen vuosineljänneksen aikana epäselviä tapauksia on ilmoitettu huomattavasti ensimmäistä neljännestä enemmän. Eron syy voi olla se, että teleyritykset ovat alkaneet tilastoida juuri häiriöiden epäselviä taustasyitä säännöllisesti vasta kevään aikana. Kesäaikaan sateet ja ukkoset vaikuttavat selvästi teleyritysten vika- ja häiriöilmoitusten määrään. Toisen neljänneksen aikana häiriöt johtuivatkin pitkälti luonnonilmiöistä (Q1: 9 % ja Q2: 14 %) ja yleisen sähköverkon katkoksita (Q1: 4 % ja Q2: 8 %). Kesän aikana myös laitetilojen lämpötilaongelmat (Q1: 1 % ja Q2: 4 %) ja maanrakennustyöt (Q1: 1 % ja Q2: 2 %) ovat melko tyypillisiä häiriöiden taustasyitä. Kuva 5 Viestintäverkkohäiriöiden taustasyyt tammi maaliskuun 2013 aikana Tietoturvakatsaus 3/
19 Kuva 6 Viestintäverkkohäiriöiden taustasyyt huhti heinäkuun 2013 aikana Häiriöiden korjausajat Häiriöistä yli 75 % korjataan kahden vuorokauden kuluessa tapahtuman alkamisesta. Viikon kuluessa jo 90 % häiriöistä on korjattu. Nopeimmin korjaantuvat langattomien verkkojen häiriöt (matkaviestimet ja muut langattomat). Ero kiinteisiin yhteyksiin kuitenkin tasaantuu, kun häiriöstä on kulunut kaksi vuorokautta. Yli kolmen viikon häiriöt eivät ole tavallisia. 5.2 CERT-FI-tapahtumailmoitukset Heinä syyskuun aikana CERT-FI:lle toimitettiin 15 Viestintäviraston määräyksen 9 mukaista tietoturvailmoitusta. Ilmoitukset koskivat pääasiassa palvelunestohyökkäyksiä. Tietomurto- ja haavoittuvuusilmoituksia saatiin huomattavasti edelliskautta (huhti kesäkuu) vähemmän. Tietoturvakatsaus 3/
20 Q1 Q2 Q Tietomurto Palvelunestohyökkäykset Haavoittuvuus/ uhka Kuva 7 Määräys 9:n mukaiset tapahtumailmoitukset Määräys 9:n tarkoituksena on määritellä sähköisen viestinnän tietosuojalain 21 :n mukaisten merkittävää tietoturvaloukkausta tai sen uhkaa koskevan ilmoituksen sisältö ja menettelytavat Viestintävirastolle Autoreporter-havainnot eritellään omiksi kategorioikseen Autoreporter on CERT-FI:n tuottama palvelu, joka kokoaa automaattisesti havaintoja suomalaisia verkkoja koskevista haittaohjelmista ja tietoturvaloukkauksista ja raportoi niistä verkkojen ylläpitäjille. Palvelu on ollut käytössä vuodesta 2006 lähtien. Palvelu havainnoi kaikkia suomalaisia verkkoalueita. Autoreporterin havaitsemista tapauksista suurin osa on erilaisia bothaittaohjelmatartuntoja. Seuraavassa palvelun havaintoja, jotka on kategorisoitu omiksi osioikseen: Tietoturvakatsaus 3/
21 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % Other Scan Bot Suspected spambot 10 % 0 % Kuva 8 Havainnot kategorioittain lokakuu 2012 syyskuu Suspected Spambot Suspected spambot -kategoria kertoo lukumäärän eri IP-osoitteista, joista on havaittu lähetettävän roskapostiviestejä. Tällaisissa tapauksissa on syytä epäillä, että työasema, johon IP osoittaa, on haittaohjelman saastuttama ja sitä käytetään roskapostin lähetysalustana. Huhti-kesäkuussa spambot-havainnot lisääntyivät merkittävästi, mikä johtui yksittäisen teleyrityksen asiakkaiden haittaohjelmatartunnoista. Esimerkiksi toukokuussa Autoreporter havaitsi lähes tartuntatapausta. Tämän jälkeen tartuntahavainnot ovat vähentyneet selvästi. Syyskuussa suspected spambot - havaintoja Autoreporter teki vain noin Bot Bot-kategoria kertoo niiden IP-osoitteiden lukumäärän, joissa on havaittu haittaohjelmalla saastunut työasema. Saastunut työasema liitetään yleensä osaksi hyökkääjän etähallitsemaa bottiverkkoa. Tällaisia bottiverkkoja käytetään muun muassa palvelunestohyökkäyksiin. ZeroAccess-haittaohjelmatartuntojen määrä kasvoi huomattavasti elokuussa. Tämä johtuu havaintokyvyn parantumisesta, eikä sinänsä kerro tartuntojen lisääntymisestä. Tietoturvakatsaus 3/
22 Scan Scan-kategoriassa on kuvattu niiden IP-osoitteiden lukumäärä, joista verkkoa on skannattu todennäköisesti vain ajattelemattomasti tai verkkoskannauksen takana on väärissä käsissä oleva tietojärjestelmä tai haittaohjelmalla saastunut työasema. Tilaston mukaan suomalaisista IP-osoitteista verkkoja skannataan aktiivisesti Other Other-ryhmässä ovat mukana seuraavat kategoriat: bruteforce: IP-osoitteesta on havaittu murtoyrityksiä yleisesti käytettyjä verkkopalveluja vastaan. Verkkopalveluiden tunnussanoja yritetään murtaa systemaattisesti joko satunnaisilla merkkijonoilla tai kokeilemalla sanakirjoista löytyviä sanoja. IP-osoitteessa oleva työasema on voinut päätyä tietomurron kohteeksi tai haittaohjelman saastuttamaksi. cc: Haittaohjelmalla saastunut työasema liitetään yleensä tavalla tai toisella osaksi hyökkääjän hallitsemaa bot-verkkoa. IP-osoitteessa on tunnistettu hallintapalvelin, jota käytetään tällaisten bot-verkkojen komentamiseen. dameware: Vanhoissa DameWare Mini Remote Control -ohjelmistoissa on haavoittuvuus, jota voidaan hyväksikäyttää etäältä. Haavoittuvuuden kautta työasemalle voidaan asentaa esim. haittaohjelmia. IP-osoitteessa on havaittu DameWare-haavoittuvuuden mahdollisesti onnistunut hyväksikäyttö. ddos: Havainto listaa sekä palvelunestohyökkäyksiin osallistuvat työasemat että palvelunestohyökkäyksen kohteeksi joutuneita kohteita. defacement: IP-osoitteessa on töhritty verkkosivu. dipnet: Windows-työasemia saastuttava verkkomato, joka käyttää leviämisessä hyväksi LSASS-haavoittuvuutta. fastflux: Nimipalvelintasolla toteutettu tapa piilottaa bot-verkon hallintapalvelimet, huijaustoimintaan osallistuvat verkkosivustot sekä haittaohjelmien levityssivut. Piilotus toimii niin, että nimipalvelin jatkuvasti palauttaa uusia IP-osoitteita tietylle verkkotunnukselle. Palautettujen IP-osoitteiden takaa löytyy useimmiten saastunut työasema, joka on osa bot-verkkoa. malware: IP-osoitteessa on jaeltu haittaohjelmaa. malweb: IP-osoitteessa on havaittu haitallinen verkkosivusto. Tyypillisimmin kyse on haitallisesta JavaScript-koodista, iframe-viittauksesta tai muusta verkkosivulle sisällytetystä haitallisesta osiosta. phishing: Kyseisessä IP-osoitteessa on havaittu urkintaan osallistuva verkkosivusto. Kyseessä on yleisimmin tietomurron kohteeksi joutunut työasema tai www-palvelin. proxy: Työasemasta tai palvelimesta on tehty avoin välityspalvelin, jota hyväksikäytetään. Hyväksikäyttö voi ilmetä esimerkiksi roskapostin lähettämisenä ja bot-verkkojen komentamisena. router: Verkon aktiivilaitteesta on tehty välityspalvelin, jota hyväksikäytetään. Hyväksikäyttö voi ilmetä monella eri tavalla. spreaders: Haittaohjelmilla on monia leviämismekanismeja, joista yksi on käyttöjärjestelmän haavoittuvuudet. IP-osoitteesta on havaittu haittaohjelman leviämisliikenteen tunnusmerkkejä. worm: IP-osoitteesta on havaittu verkkomadon leviämisyritys. Verkkomadot leviävät yleensä käyttämällä hyväksi jotakin verkkopalvelun haavoittuvuutta. Tietoturvakatsaus 3/
23 Autoreporterin päivittäiset Incidents daily -havainnot Incidents daily -tilasto kertoo Autoreporterin päivittäin keräämistä raporteista, jota koostuvat suomalaisten IP-osoitteista ilmoitetuista haittaohjelmatartunnoista. Kuva 9 Autoreporterin käsittelemät tapaukset Tapaukset lisääntyivät selvästi huhti-toukokuussa sekä elokuusta lähtien. Huhtitoukokuussa tilastopiikin aiheutti yksittäisen teleyrityksen asiakkailla havaittu spambot-haittaohjelma. Elokuussa havaintokykymme parani sekä Zero Access että Citadel-nimisistä haittaohjelmista Autoreporterin haittaohjelmahavainnot Alla olevissa tilastossa on kuvattu Autoreporterin havaitsemat Conficker-, DNS- Changer-, Citadel- ja Zeus -verkkomatotartunnat suomalaisissa IP-osoitteissa Conficker Ensimmäiset Conficker-haittaohjelman havainnot tehtiin Suomessa tammikuussa 2009 ja Autoreporter-palvelu aloitti kyseisen haittaohjelman raportoinnin vielä saman kuun aikana. Tietoturvakatsaus 3/
24 tammi.09 huhti.09 heinä.09 loka.09 tammi.10 huhti.10 heinä.10 loka.10 tammi.11 huhti.11 heinä.11 loka.11 tammi.12 huhti.12 heinä.12 loka.12 tammi.13 huhti.13 heinä Conficker Conficker Kuva 10 Autoreporterin Conficker-havainnot kuukausittain Conficker- tartunnat ovat vähentyneet runsaasti vuoden 2009 huippulukemista. Syyskuussa Autoreporter raportoi 12 Conficker-tartuntahavainnosta suomalaisissa IPosoitteissa. Maailmanlaajuisesti Conficker-tartunnat ovat myös vähenemässä. Alla on esitetty viimeisen vuoden ajalta Conficker Working Groupin havainnot Conficker-tartunnoista ( Kuva 11 Conficker-havainnot maailmanlaajuisesti. Lähde: Conficker Working Group Tietoturvakatsaus 3/
25 tammi.09 huhti.09 heinä.09 loka.09 tammi.10 huhti.10 heinä.10 loka.10 tammi.11 huhti.11 heinä.11 loka.11 tammi.12 huhti.12 heinä.12 loka.12 tammi.13 huhti.13 heinä.13 Suomessa Conficker-haittaohjelmatartuntojen vähentymiseen ovat merkittävästi vaikuttaneet Autoreporterin kyky havainnoida tartuntoja, välittää tiedot teleyrityksille sekä teleyritysten aktiiviset toimet tartunnan saamien työasemien poistamiseksi Zero Access Zero Access -haittaohjelmaa käytetään hyödyksi niin sanotun digitaalisen valuutan, Bitcoinin, väärinkäytöksissä sekä klikkausten määrään perustuvien mainoksien laskutuksen väärinkäytöksissä. Syyskuussa Zero Access -haittaohjelmahavaintoja kertyi yli kappaletta. Tilastopiikkiä selittää jo aiemminkin mainittu Autoreporter-palvelun parantunut kyky havaita nimenomaisesti Zero Access - tapauksia Zero Access Zero Access Kuva 12 Zero Access -havainnot tammikuusta 2009 heinäkuuhun Tietoja varastavat haittaohjelmat Zeus ja Citadel Suomalaiset verkkopankkien asiakkaat ovat jatkuvasti haittaohjelmien kohteina. Tavallisimmin huijausyrityksissä käytetään jotakin Zeus-haittaohjelmiin kuuluvaa versiota. Zeuksen lisäksi myös Citadel-haittaohjelman liikennöintiä on havaittu suomalaisista IP-osoitteista. Muun muassa suomalaisia pankkeja valvovan Finanssivalvonnan mukaan tammielokuussa pankeissa havaittuja haittaohjelmatapauksia on ollut hieman yli sata, ja ne ovat kohdistuneet pariinkymmeneen asiakkaaseen. Kuitenkin melkein kaikissa tapauksissa varojen menetykset saatiin estettyä. Vain yksi hieman yli euron huijaus onnistui, mutta se korvattiin asiakkaalle. Pankkien näkemyksen mukaan trendi on selkeä: Suomessa haittaohjelmahyökkäykset ovat laantuneet vuoteen 2012 verrattuna. Tietoturvakatsaus 3/
26 tammi.09 huhti.09 heinä.09 loka.09 tammi.10 huhti.10 heinä.10 loka.10 tammi.11 huhti.11 heinä.11 loka.11 tammi.12 huhti.12 heinä.12 loka.12 tammi.13 huhti.13 heinä.13 Poliisin tietoon on tullut uusi, useisiin Euroopan maihin kohdistuva pankkihaittaohjelmakampanja, joka on ollut käynnissä kuluvan vuoden huhtikuusta lähtien. Myös Suomeen kohdistuneessa kampanjassa on levitetty muun muassa Citadel-pankkitroijalaista. Jos katsotaan tämänhetkistä pankkihaittaohjelmien avulla tehtyjen petosten määrää, voidaan todeta tilanteen olevan toistaiseksi varsin hyvä. Vuonna 2013 runsaan puolen vuoden aikana verkkopankkipetoksia ei poliisin tietoon saatettu. Ensimmäiset onnistuneet petostapaukset tulivat poliisin tietoon vasta elokuun lopulla. Tällöin pankeista ilmoitettiin kahdesta onnistuneesta sekä yhdestä, yrityksen asteelle jääneestä pankkihaittaohjelman avulla toteutetusta petoksesta Zeus Citadel Kuva 13 Autoreporterin havainnointitietoja varastavista haittaohjelmista tammikuusta 2009 heinäkuuhun 2013 Viestintäviraston Autoreporter-raportit tukevat pankkien ja poliisien näkemystä tietoja varastavista haittaohjelmista. Zeus-haittaohjelmatapauksia Autoreporter havaitsi eniten lokakuussa 2012, jolloin havaintoja kertyi kuukaudessa. Syyskuussa 2013 havaittiin tapausta. Citadel-haittaohjelmasta havainnot ovat lisääntyneet huhtikuusta 2013 lähtien, syyskuussa niitä oli Tietoturvakatsaus 3/
Tietoturvakatsaus 2/2013
Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotTietoturvakatsaus 4/2013
Tietoturvakatsaus 4/2013 Sisällys 1. Kooste sisällöstä... 3 2. Kauden merkittäviä tapahtumia... 4 2.1 Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa... 4
LisätiedotOhje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTeleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy
Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Lisätiedot23.9.2014. Kyberturvallisuuskatsaus
23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotSuojaamattomien automaatiolaitteiden kartoitus 2016
Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotCEREMP-järjestelmän käyttöönotto
CEREMP-järjestelmän käyttöönotto Ohje energian tukkumarkkinoiden markkinaosapuolille CEREMP-järjestelmän käyttöönottoon ja markkinaosapuolen ensimmäisen vaiheen rekisteröintiin Versio 1.0 Mikä on CEREMP?
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotMaatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus
Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotETÄPALVELU. HALTIK Videoportaali - osallistujan ohje
ETÄPALVELU HALTIK Videoportaali - osallistujan ohje 19.5.2015 Laitevaatimukset Tietokoneessa tulee olla asennettuna: Web-kamera Mikrofoni ja kaiuttimet tai kuulokkeet Tietokoneen internet selaimen tulee
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotDNA Netti. DNA Netti - Käyttöohje v.1.0
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...
LisätiedotMääräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008
1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
LisätiedotWELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotMääräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta
Määräykset 66 ja 67 Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräysperusta Mikä muuttui? Ketä velvoittaa? 2 5,5 vanhaa määräystä korvattiin 1.1. alkaen kahdella uudella Häiriötilannemääräys
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotDNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotELENIA MUKANA -MOBIILIPALVELU
LATAA UUDISTUNUT ELENIA MUKANA -MOBIILIPALVELU missä tahansa. Elenia mukana. Seuraa sähkönkulutustasi ja säästä. Tee vikailmoitus helposti. Uudistunut Elenia Mukana tuo käteviä palveluita suoraan älypuhelimeesi.
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
LisätiedotPalvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi
Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3
LisätiedotSTT:n yleiset sopimusehdot 1.1.2010
YLEISET SOPIMUSEHDOT 1 (5) STT:n yleiset sopimusehdot 1. Käyttöoikeus 2. Käyttöehdot 1 Kappale päivitetty 1.1.2016 alkaen. Asiakkaalla on oikeus käyttää STT:n palvelua ja/tai siihen sisältyviä aineistoja
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotAsukastilaisuus puhelimen kuuluvuus ja tv:n näkyvyysasioista Karigasniemen kylätalo 13.2.2014
Asukastilaisuus puhelimen kuuluvuus ja tv:n näkyvyysasioista Karigasniemen kylätalo 13.2.2014 19.2.2014 1 Tilaisuuden ohjelma 1. Tilaisuuden avaus 2. Kunnanjohtajan puheenvuoro 3. Puhelinpalvelujen toimivuuden
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotKyberturvallisuuskatsaus
18.6.2014 Kyberturvallisuuskatsaus 2/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmat... 4 1.2 Suomen sijoitus maailmalla... 5 2 Havaro... 6
LisätiedotDNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä
DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä Yhteenveto medialle 1 Yhteenveto Ala-asteikäiset lapset ovat jo hyvin aktiivisia puhelimen käyttäjiä. Kahdeksalla kymmenestä on oma puhelin
LisätiedotIT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY
IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY It-päättäjäbarometri 2016 Atean it-päättäjäbarometri toteutettiin kuudetta kertaa huhtikuun 2016 aikana sähköisenä kyselylomakkeena. Kyselyyn vastasi määräaikaan
LisätiedotTik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu. LiKe Liiketoiminnan kehityksen tukiprojekti
Tik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu TESTIRAPORTTI LiKe Liiketoiminnan kehityksen tukiprojekti Versio: 1.1 Tila: hyväksytty Päivämäärä: 13.2.2001 Tekijä:
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotWebinaariin liittyminen Skype for
Webinaariin liittyminen Skype for Business Web Appin kautta Ohjeet Sähköpostin Liity webinaariin tästä -linkki Kun klikkaat Osallistumisohjeet webinaariin -sähköpostiviestissä olevaa Liity webinaariin
Lisätiedot10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
LisätiedotSeuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:
Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata
LisätiedotTCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotOhje vanhemmille - näin alkuun Päikyssä
Ohje vanhemmille - näin alkuun Päikyssä Tunnuksen aktivointi ensimmäinen sisäänkirjautuminen Päikkyyn Huoltajana sinulle on luotu tunnus varhaiskasvatusyksikön toimesta matkapuhelinnumerosi perusteella.
LisätiedotSaako lääkkeitä turvallisesti verkosta?
Page 1 of 5 JULKAISTU NUMEROSSA 3/2015 LÄÄKEALAN TOIMIJOIDEN VALVONTA Saako lääkkeitä turvallisesti verkosta? Sami Paaskoski, Liisa Näveri / Kirjoitettu 16.10.2015 / Julkaistu 13.11.2015 Lääkkeiden verkkokauppa
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotKäyttöehdot, videokoulutukset
Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotAsiakkaat ilman sähköä, koko asiakasmäärä 17500
Tapaninpäivän myrskytuhojen selvittämiseen liittyvät tiedotteet Tapaninpäivän poikkeuksellisen voimakas myrsky aiheutti ennen kokemattoman määrän vikoja yhtiömme jakeluverkolla. Kotisivuillamme julkaisimme
LisätiedotTietoturvakatsaus 1/2013 14.6.2013
Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotMOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN
MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN Seinäjoen koulutuskuntayhtymä tarjoaa opiskelijoilleen ja henkilökunnalleen MOT-sanakirjapalvelun. MOT-palvelu on suomalainen Kielikone Oy: n tuottama pilvipalvelu,
LisätiedotEsittely Oikotie.fi Työpaikat 2011. a Sanoma company
Esittely Oikotie.fi Työpaikat 2011 Suomen johtava kaupallinen verkon työpaikkapalvelu Ilmoittajalle Oikea mediaympäristö tavoittaa parhaimmat työnhakijat. Yhteistyöverkostomme kautta tavoitat monipuolisesti
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotKäsitteitä ja määritelmiä
Käsitteitä ja määritelmiä Sanomalehti on 1-7 kertaa viikossa ilmestyvä, maksullinen ja painettu julkaisu, joka sisältää uutisia, artikkeleita, kirjeitä, kommentteja, mielipiteitä ja mainoksia. Lisäksi
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotTeknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
LisätiedotOhje vanhemmille - näin alkuun Päikyssä
Ohje vanhemmille - näin alkuun Päikyssä Tunnuksen aktivointi ensimmäinen sisäänkirjautuminen Päikkyyn Huoltajana sinulle on luotu tunnus varhaiskasvatusyksikön toimesta matkapuhelinnumerosi perusteella.
LisätiedotOPISKELIJAN PIKAOPAS
SISÄLTÖ Työvälineet 3 Kirjautuminen ejollakseen 4 Salasana unohtui 5 Aloitusnäkymä 6 Toiminnot aloitusnäkymässä 7-8 Oma sähköpostiosoitteesi 9 Opiskelu 10 Omien suoritusten seuranta 11 Helppari auttaa
LisätiedotYhteisöllinen tapa työskennellä
Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä
LisätiedotTyöhyvinvoinnin vuosikymmenet
kuntoutuksen ja työhyvinvoinnin erikoislehti Työhyvinvoinnin vuosikymmenet Työyhteisö keskeisessä roolissa: SAIRAUSPOISSAOLOT PUOLITTUIVAT VERVE 1965-2015 Palvelujärjestelmän MONIMUTKAISUUS HÄMMENTÄÄ TYÖKYKYJOHTAMINEN
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotKatsaus analyysityökaluihin
Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi
LisätiedotAbuse-toiminnan ajankohtaiset ilmiöt
Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely
LisätiedotKAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
LisätiedotTIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Rekisterin nimi Henkilötietojen käsittelytarkoitus Rekisterin tietosisältö
TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Valtiokonttori Sörnäisten rantatie 13 000054 VALTIOKONTTORI Rekisterin nimi Valtiolle.fi - Valtion rekrytointijärjestelmä Henkilötietojen
LisätiedotTILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
LisätiedotKAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE
KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,
LisätiedotTAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA
TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA LMQ -ohjelmisto Kenelle miten miksi? LogMaster Oy 2007-2009 LMQ miksi? 1. KUSTANNUSTEN ALENTAMINEN Johtamisen välineet tapahtumien kirjaaminen
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotCase Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
Lisätiedot