TIETOTURVAKATSAUS 3/2011

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVAKATSAUS 3/2011"

Transkriptio

1 TIETOTURVAKATSAUS 3/

2 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt luomaan useita varmenteita eri verkkotunnuksille ja www-osoitteille. Luvatta myönnettyjä varmenteita voi käyttää SSL-suojattujen yhteyksien vakoiluun, yhteyksien kaappaamiseen tai tietojen urkkimiseen huijaussivustojen avulla. Tunkeutujalla on todennäköisesti ollut pääsy järjestelmään kuukausien ajan ennen kuin tietomurto tuli ilmi. Tietoturvatutkijat esittelivät syyskuussa tekniikan, jonka avulla voi kaapata HTTPS-protokollalla suojatun www-istunnon. Menetelmän kehittäjä on antanut menetelmälle nimen BEAST (Browser Exploit Against SSL/TLS). Hyökkäyksen toteuttaminen edellyttää monen ehdon toteutumisen samalla kertaa mikä osaltaan pienentää riskiä. Zeus- ja Torpig-haittaohjelmien määrittelytiedostoista on löytynyt useiden suomalaisten pankkien tietoja. Tietojen ilmestyminen haittaohjelmiin ennakoi usein sitä, että niitä pyritään lähiaikoina käyttämään yhteyksien tai tietojen kaappaamiseen. Lisäksi verkkopankkitunnuksia on pyritty kaappaamaan ja tekemään luvattomia tilisiirtoja phishing-urkintasivustojen avulla. Toisen sukupolven matkaviestinverkot (GSM) ovat edelleen salauksen murtajien kohteena. Puheyhteyksien lisäksi myös GPRS-datayhteyksien salaus on murrettu. Siirtyminen kolmannen sukupolven verkkoihin on yksinkertaisin tapa päästä eroon salauksen murtamiseen liittyvistä uhkista. RSA SecurID-avainlukugeneraattoreiden vaihtoprosessi on Suomessa vielä kesken. Osa laitteista vaihdetaan vasta vuoden 2012 ensimmäisen puoliskon aikana. CERT-FI järjestää yhdessä Huoltovarmuuskeskuksen ja VTT:n kanssa sarjan teollisuusautomaation tietoturvaa käsitteleviä työpajoja. 2

3 Diginotarin järjestelmiin murtautunut loi luvatta SSL-varmenteita Elokuun lopulla kävi ilmi, että Googlen palveluja varten oli luotu luvatta SSL-varmenteita. Varmenteiden avulla www-selaimet toteavat www-sivustojen aitouden. Tunnistaminen perustuu luottamusketjuun, jossa selainohjelmistot luottavat rajattuun joukkoon juurivarmenteita ja edelleen juurivarmenteiden haltijoiden myöntämiin sivustokohtaisiin varmenteisiin. Osoittautui, että alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin oli murtauduttu, ja että murtautuja oli kyennyt luomaan useita varmenteita eri verkkotunnuksille ja www-osoitteille. Alankomaiden viranomaiset ottivat Diginotarin toiminnan haltuunsa tietomurron tultua julki. Yritys on sittemmin haettu konkurssiin ja lopettanut toimintansa. Selainohjelmistoihin ja käyttöjärjestelmiin on julkaistu ohjelmistopäivitykset, joissa Diginotarin varmenne on poistettu luotettujen varmentajien luettelosta. Muitakin varmentajia kohteena Vuoden 2011 aikana on tullut julki muitakin varmenteita myöntäviin yrityksiin kohdistuneita tietomurtoja. Diginotarin tietomurron tekijäksi on julkisesti ilmoittautunut nimimerkin suojissa esiintyvä taho. Maaliskuussa 2011 julki tulleessa Comodo-yhtiön tietomurrossa olivat alihankkijan tunnukset joutuneet ulkopuolisen haltuun. Hyökkääjä ei päässyt käsiksi itse varmennejärjestelmään, mutta pystyi luomaan varmenteita. Myönnetyt varmenteet havaittiin kuitenkin nopeasti ja yritys tiedotti tapahtuneesta heti. Kesäkuussa 2011 yritettiin murtautua Startcom-nimisen varmentajan järjestelmiin. Julkisuudessa olleiden tietojen mukaan yritys kuitenkin epäonnistui. Diginotarin palvelimille murtautunut taho ilmoitti tapauksen tultua julki murtautuneensa myös Globalsign-yhtiön järjestelmiin, minkä johdosta yritys lopetti varmenteiden myöntämisen tutkimusten ajaksi. Muutamassa päivässä kävi ilmi, 3 että vain yrityksen www-palvelimille oli murtauduttu ja Globalsign jatkoi toimintaansa normaalisti. Väärennetyllä varmenteella voi vakoilla tai huijata käyttäjiä Väärennetyn varmenteen avulla voi toteuttaa man-in-the-middle -tyyppisen hyökkäyksen (MiTM) ja kaapata yhteyden palvelun ja sen käyttäjän välillä. Tällöin verkkoinfrastruktuurin tai nimipalvelimen on oltava hyökkääjän hallinnassa tai hyökkääjän oltava samassa paikallisverkossa uhrinsa kanssa. Esimerkiksi avoimet WLAN-verkot voivat tarjota sopivan ympäristön hyökkäysten toteuttamiselle. Käyttäjää voidaan erehdyttää myös ohjaamalla nimipalvelua manipuloimalla wwwyhteydet osoitteeseen, joka sisältää väärennetyn sivuston ja varmenteen. Aidolta näyttävällä sivustolla voidaan urkkia käyttäjän tietoja, kuten käyttäjätunnuksia ja salasanoja. On esitetty arvioita, joiden mukaan luvattomasti luotuja varmenteita olisi käytetty iranilaisten internet-käyttäjien tietoliikenteen tarkkailuun. TLS-protokollan salauksen murtamiseen kehitettiin BEASTmenetelmä Tietoturvatutkijat esittelivät syyskuussa tekniikan, jonka avulla sivullinen voi kaapata HTTPS-protokollalla suojatun wwwistunnon. Menetelmästä käytetään löytäjänsä antamaa nimitystä BEAST (Browser Exploit Against SSL/TLS). Aikaisemmin esitellyt SSL/TLS-protokolliin kohdistuneet hyökkäykset ovat pääosin perustuneet palvelinvarmenteiden väärentämiseen ja man-in-the-middle -tyyppiseen liikenteen kaappaamiseen. Näistä poiketen BEAST keskittyy protokollan salauksen murtamiseen ja HTTPS-istuntokohtaisen seurantaevästeen (session cookie) kaappaamiseen. Hyökkäyksen onnistumiselle useita reunaehtoja Onnistuneen BEAST-hyökkäyksen toteuttamiseksi pitää hyökkääjän kyetä ujutta-

4 maan uhrin selaimeen omaa ohjelmakoodiaan. Sen avulla hyökkääjä generoi suuria määriä tunnettua liikennettä, jota voi käyttää apuna salauksen murtamisessa. Lisäksi hyökkääjän pitää pystyä kuuntelemaan hyökkäyksen kohteen verkkoliikennettä. BEAST-hyökkäyksen avulla voi murtaa vain TLS-protokollan versiota 1.0 käyttäviä www-yhteyksiä. Hyökkäyksessä käytetään hyväksi protokollan lohkosalauksen toteutuksista löytyviä haavoittuvuuksia, joten hyökkäykseltä voi suojautua siirtymällä käyttämään esimerkiksi RC4- jonosalausalgoritmia. Tällöin sekä selaimen että palvelimen on tuettava käytettävää algoritmia. Hyökkäyksen toteuttamiseen vaadittavat olosuhteet rajoittavat käytännössä varsin tehokkaasti menetelmän hyväksikäyttömahdollisuuksia. Tapaus on kuitenkin herättänyt tietoturvayhteisön pohtimaan laajassa käytössä olevan TLS 1.0-protokollan korvaamista turvallisemmilla vaihtoehdoilla. Nopea siirtyminen uusimpaan TLS 1.2-versioon on kuitenkin vaikeaa, sillä uudemman version tuki puuttuu edelleen useista www-selaimista ja -palvelinohjelmistoista. Lyhyemmän aikavälin ratkaisuna selainvalmistajat ovat julkaisseet päivityksiä selaimiin, joilla BEAST-hyökkäys voidaan nykyiselläkin TLS-versiolla torjua. CERT-FI on julkaissut BEAST-hyökkäyksestä myös Tietoturva nyt! -artikkelin Suomalaiset verkkopankit haittaohjelmien kohteina Kesän aikana CERT-FI:n tietoon tuli, että sekä Zeus- että Torpig-haittaohjelmien määrittelytiedostoissa esiintyi useiden suomalaisten verkkopankkien osoitteita. Tietyn kohdesivuston ilmestyminen määrittelytiedostoihin voi ennakoida haittaohjelman myöhempää käyttämistä tietojen varastamiseen html 4 Haittaohjelmien toimintaa ohjataan tietokoneelle tallennetun, salakirjoituksella suojatun määrittelytiedoston avulla. Tiedostossa haittaohjelmalle kerrotaan ne www-osoitteet, joiden selailuliikenteestä tietoja varastetaan. Tietojen varastamisen lisäksi haittaohjelmat osaavat myös ujuttaa omaa sisältöä suoraan wwwistuntoihin. Näin ne voivat urkkia saastuneen tietokoneen käyttäjältä myös sellaisia tietoja, joita muutoin ei kysyttäisi. Zeus- ja Torpig-haittaohjelmien määrityksissä suomalaisia verkkopankkisivustoja Heinäkuun puolessa välissä CERT-FI vastaanotti tietoturvaloukkausilmoituksen, jossa epäiltiin verkkopankkitunnusten urkintaa. Verkkopankin asiakkaalta oli pankkiin kirjautumisen yhteydessä poikkeuksellisesti kysytty kerralla useita kymmeniä vaihtuvia tunnuslukuja. Lyhyen ajan sisällä vastaavia urkintailmoituksia tuli myös kahden muun pankin verkkopankkikäyttäjiltä. Heräsi epäilys, että uusi tietoja varastava haittaohjelma olisi aktivoitunut. CERT-FI sai yhden urkinnan kohteeksi joutuneen henkilön tietokoneen tutkittavaksi. Tietokoneessa olevasta ajantasaisesta virustorjuntaohjelmistosta huolimatta koneelle oli piiloutunut aiemmin tuntematon versio Zeus-haittaohjelmasta. Zeus on laajalle levinnyt tietoja varastava haittaohjelma. Se varastaa saastuneelta tietokoneelta henkilökohtaisia varmenteita ja ohjelmistojen tallentamia salasanoja esimerkiksi FTP-ohjelmista, Internet Explorerista ja Outlookista. Haittaohjelma osaa tämän lisäksi varastaa usean eri selaimen kautta esimerkiksi www-lomakkeisiin syötettyjä tietoja. Tutkimuksissa ei paljastunut koska ja miten haittaohjelma oli päässyt tietokoneeseen. Haittaohjelman määrittelytiedostosta kuitenkin kävi ilmi, että se oli räätälöity suomalaisten pankkien käyttäjien vakoilemiseen. Määrittelytiedostossa listattiin kahdeksan eri suomalaista verkkopankkia, joiden asiakkaiden pankkitunnuksia haittaohjelma oli ohjelmoitu varastamaan.

5 Torpig on toinen käyttäjien tietoja varastava haittaohjelma. Myös Torpig-ohjelman toimintaa ohjaavista määrittelytiedostoista löydettiin elokuun loppupuolella osuus, joka ohjaa haittaohjelman keräämään suomalaisen verkkopankin sivustolle syötettyjä tietoja. Käytettävissä olevien tietojen perusteella Torpig-haittaohjelman tartuntamäärät Suomessa eivät toistaiseksi ole merkittävästi kasvaneet. Värvätyt muulit välittävät varastetut rahat rikollisille Saastuneiden tietokoneiden lisäksi rikolliset tarvitsevat paikallisen rahanvälittäjien eli muulien verkoston. Välittäjien tehtävä on siirtää urkittujen pankkitunnusten kautta varastetut rahat rikollisten tileille. Palkaksi muulit saavat pitää pienen osan siirtämistään varoista. Rahamuuleja värvätään kohdemaista yleensä sähköpostiviesteillä, joissa tarjotaan helppoa ja tuottoisaa osapäivätyötä. Rahamuulina toimiminen on rikollista. Uhkiin varaudutaan yhteistyössä CERT-FI vaihtoi tapausten selvittelyn yhteydessä tietoja pankki- ja vakuutusalan tietoturvallisuudesta vastaavien tahojen kanssa muun muassa siitä, miten pankit omilla verkkopankkipalvelimillaan voivat tunnistaa haittaohjelmalla saastuneen asiakkaan tietokoneen ja estää luvattomat rahansiirrot ennalta. Lisäksi CERT-FI välitti näytteen Zeushaittaohjelmasta virustorjuntayhtiöille. Pari päivää näytteen jakamisen jälkeen useimmat virustorjuntatuotteet tunnistivat ja torjuivat kyseisen haittaohjelmaversion. Ei tiedetä varmasti, miten laajalle heinäkuussa havaittu haittaohjelmaversio on levinnyt. On kuitenkin oletettava, että saastuneita koneita on vähintään satoja, ellei jopa tuhansia. Syksyllä uusia urkintaviestejä Syyskuussa levitettiin sähköpostiviesteissä linkkejä sivustoille, joiden avulla pyrittiin tunkeutumaan suomalaisten verkkopankkikäyttäjien tileille. Aitoa verkkopankkisivustoa varsin tarkasti jäljittelevät sivustot pyysivät käyttäjiltä palveluun kirjautumiseen tarvittavia käyttäjätunnuksia ja tunnuslukuja sekä tilisiirtojen vahvistamiseen tarvittavia varmistustunnuksia. Sivustojen käyttäytyminen antoi viitteitä siitä, että ainakin joissakin tapauksissa oli kyse niin sanotusta man-in-the-middle - hyökkäyksestä, jossa rikollinen seurasi liikennettä tosiaikaisesti ja pyrki tekemään luvattomia tilisiirtoja käyttäjän syöttämien tunnuslukujen avulla. Sähköpostiviesteissä, joilla käyttäjät houkuteltiin huijaussivustoille, käytettiin tökeröä suomen kieltä, mutta itse sivustot olivat hyvin aidon näköisiä. Näin ollen käyttäjän erehdyttäminen oli mahdollista. Urkintaviestien kohteina olivat ainakin Nordean ja Osuuspankin asiakkaat. Matkapuhelinverkkojen turvallisuus tutkimuksen kohteena Edellisessä tietoturvakatsauksessa kerroimme, että GSM-puhelujen salaamiseen käytetty A5/1-algoritmi on tietyissä tapauksissa murrettavissa. Toisen sukupolven matkapuhelinverkkoihin (GSM) suuntautuvan jatkuvan kiinnostuksen vuoksi eurooppalaiset teleoperaattorit tutkivat tällä hetkellä, voitaisiinko 2Gverkkoihin tehdä sellaisia muutoksia, jotka parantaisivat niiden turvallisuutta. Suomalaiset teleoperaattorit eivät tiettävästi suunnittele tekevänsä 2G-verkkoihin suuria muutoksia. Käyttäjät ovat jo siirtymässä 3G-verkkoihin, joissa samoja turvallisuusongelmia ei ole. Myös GPRS-dataliikenne ja Tetra-verkot kohteena Matkaviestinnän tietoturvatutkimus on suuntautumassa uusiin kohteisiin. GSMverkkojen GPRS-dataliikenteen suojana käytettävä GEA/1-salausalgoritmi on osittain murrettu. Salaus on toteutettu tavalla, joka mahdollistaa sen algebrallisen murtamisen. Siten etukäteen laskettuja niin sanottuja sateenkaaritauluja (rainbow tables) ei tarvita, toisin kuin A5/1:n murtamisessa. 5

6 On huomattava, että osa operaattoreista ei käytä GPRS-liikenteessä salausta lainkaan. Verkon käyttäjien tulisikin salata tietoliikenteensä sovellustasolla tai salatuilla VPN-yhteyksillä. Samat tahot, jotka ovat tuottaneet avoimen lähdekoodin ohjelmistoja GSM-verkkojen tutkimista ja salauksen murtamista varten, ovat julkaisseet työkaluja myös GRPS-liikenteen tutkimiseen. Myös viranomaisverkoissa käytettävien Tetra-verkkojen toimintaa ja mahdollisia turvallisuuspuutteita tutkitaan aktiivisesti. Yhteyden päästä päähän tapahtuvan salauksen käyttäminen Tetra-päätelaitteiden välillä on tämän vuoksi tärkeää. RSA:n SecurID-laitteiden vaihto Suomessa kesken Maaliskuussa tietomurron kohteeksi joutunut RSA ilmoitti kesäkuussa vaihtavansa RSA SecurID-avainlukugeneraattorit uusiin. CERT-FI:n tekemän suppoean kyselyn mukaan vaihtoprosessi on Suomessa vielä kesken. Osa avainlukugeneraattoreista vaihdetaan vasta vuoden 2012 ensimmäisen puoliskon aikana. Vaihtoprosessi on osalle asiakkaista maksullinen ja voi vaatia toimenpiteitä laitteiden käyttäjäorganisaatiolta. Laitteiden vaihdon maksullisuuteen vaikuttavat muun muassa laitteiden määrät sekä niiden voimassaoloaika. Teollisuuden tietoturvatyöpajat alkoivat Viestintävirastossa järjestettiin syyskuussa ensimmäinen teollisuusautomaation tietoturvatyöpaja. Huoltovarmuuskeskuksen, VTT:n ja CERT-FI:n toteuttaman projektin tavoitteena on teollisuuden tietoturvallisuuden kehittäminen. Projektin kohderyhmänä ovat suomalaisen teollisuuden käytännön toimijat, kuten tuotantolaitosten automaatiosta vastaavat insinöörit ja järjestelmien hankinnasta vastaavat toimihenkilöt. Työpajoja järjestetään vuoden 2012 loppuun asti. Avoimen lähdekoodin ohjelmistojen tietoturvaa parannetaan Suomalainen testausyhtiö Codenomicon Oy testaa CROSS-projektissaan avoimen lähdekoodin ohjelmistoja. CERT-FI on koordinoinut projektissa löydettyjen ohjelmistohaavoittuvuuksien korjauksia. Viimeisimmät korjatut haavoittuvuudet liittyvät Quagga-reititysohjelmiston BGPja OSPF-reititysprotokollien käsittelyyn. BGP-protokollaa (Border Gateway Protocol) käytetään internet-reititysprotokollana, kun taas OSPF-protokolla (Open Shortest Path First) on tarkoitettu reitityksen hallintaan sisäverkossa. Korjatut viisi haavoittuvuutta voivat johtaa IPv4- ja IPv6-reitityksen häiriötiloihin ja sitä kautta katkoksiin liikenteessä. Jotkin haavoittuvuuksista voivat teoriassa mahdollistaa liikenteen ohjailun hyökkääjän haluamalla tavalla. Haavoittuvuuksien hyväksikäyttö voi vaatia olemassa olevaa BGP-naapuruussuhdetta kohdejärjestelmän ja hyökkääjän välillä. CERT-FI on koordinoinut Quagga-ohjelmiston haavoittuvuuksien korjaamista myös vuonna Rustock-bottiverkon tartunnat vähenemässä Roskapostia lähettävä Rustock-bottiverkko ajettiin Microsoftin toimesta alas maaliskuun puolivälissä. Microsoft otti haltuunsa bottiverkon käyttämät komentopalvelimet ja ryhtyi keräämään havaintoja saastuneista tietokoneista. CERT-FI on saanut käyttöönsä Suomea koskevat tiedot ja on välittänyt operaattoreille tiedot niistä tietokoneista, jotka ovat olleet osallisina tätä bottiverkkoa. Seuraavasta kuvaajasta käy ilmi miten tartuntoja on vuoden aikana saatu kitkettyä. Kuvaajaan on vertailun vuoksi piirretty myös CERT-FI:n tietoon tulleet havainnot Conficker-haittaohjelmasta. Populaatiot näyttäisivät olevan erillisiä - molempien haittaohjelmien tartunnan saaneita koneita on ollut enintään kourallinen. 6

7 Tilastotietoja CERT-FI:n käsittelemistä yhteydenotoista CERT-FI-yhteydenotot nimikkeittäin 1-9/ /2010 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % 7

8 8

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

YLIMÄÄRÄINEN TIETOTURVAKATSAUS 3b/ Varmennejärjestelmän heikkouksista

YLIMÄÄRÄINEN TIETOTURVAKATSAUS 3b/ Varmennejärjestelmän heikkouksista YLIMÄÄRÄINEN TIETOTURVAKATSAUS 3b/2011 28.11.2011 Varmennejärjestelmän heikkouksista 1 CERT-FI:n tietoturvakatsaus 3b/2011 Varmennejärjestelmän heikkouksista Tämä CERT-FI:n ylimääräinen tietoturvakatsaus

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Päivitetty: 17.12.2015 Sisällysluettelo Taustaa... 3 Erilaisia huijauksia... 4 1 Nigerialaishuijaus... 4 2 Tietojenkalastelu... 5 2.1

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

VUOSIKATSAUS

VUOSIKATSAUS VUOSIKATSAUS 2008 16.01.2009 CERT-FI tietoturvakatsaus 4/2008 Johdanto Vuoden 2008 aikana tuli esiin laajavaikutteisia internetin infrastruktuuria koskevia haavoittuvuuksia. Internetin nimipalvelua koskeva

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

VUOSIKATSAUS 2009 20.01.2010

VUOSIKATSAUS 2009 20.01.2010 VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

TIETOTURVAKATSAUS 3/

TIETOTURVAKATSAUS 3/ TIETOTURVAKATSAUS 3/2010 14.10.2010 1 CERT-FI tietoturvakatsaus 3/2010 Johdanto Kesän 2010 aikana löydettiin laajalti levinnyt ja teknisesti erittäin kehittynyt Stuxnet-haittaohjelma, joka pystyy vaikuttamaan

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Minkä takia S-ryhmä on tarjonnut asiakkailleen langatonta verkkoyhteyttä asiakasomistajatunnuksilla?

Minkä takia S-ryhmä on tarjonnut asiakkailleen langatonta verkkoyhteyttä asiakasomistajatunnuksilla? ItNyt-verkkojulkaisun torstaina 17.6.2010 julkaisema artikkeli on herättänyt kysymyksiä koskien S-ryhmän tietoturvaa. ItNyt oli tutkinut laboratorio-olosuhteissa langattoman verkkoyhteyden turvallisuutta

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

Verkkopalkka. Palvelukuvaus

Verkkopalkka. Palvelukuvaus Verkkopalkka Palvelukuvaus Lokakuu 2015 Sisällysluettelo 1 Yleiskuvaus... 2 2 Edut... 2 3 Käytettävyys... 3 4 Turvallisuus... 3 5 Sopimukset... 3 6 Käyttöönotto... 3 7 Selausikkuna ja paluu verkkopankkiin...

Lisätiedot

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

T Harjoitustyöluento

T Harjoitustyöluento 29. syyskuuta 2010 Luennon sisältö 1 2 3 Simulaatiopalvelin Moodle Harjoitustyön demoaminen 4 Aikataulu Kysyttävää? Harjoitustyössä toteutetaan ohjelma, joka simuloi reititintä: ohjelma vastaanottaa reititysdataa

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

#kybersää 09/2018 #kybersää

#kybersää 09/2018 #kybersää #kybersää 09/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

Tietomurroista opittua

Tietomurroista opittua Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan Salasanat haltuun Neuvoja salasanojen käyttöön ja hallintaan Sisällys 1 Salasanalla todennetaan käyttäjät... 4 1.1 Vahva tunnistaminen... 4 1.2 Heikko käyttäjätunnistaminen... 4 2 Laadukkaan salasanan

Lisätiedot

Sosiaali- ja terveyspalvelukeskuksen TIETOTURVA

Sosiaali- ja terveyspalvelukeskuksen TIETOTURVA Sosiaali- ja terveyspalvelukeskuksen TIETOTURVA SISÄLTÖ 1 Virtuaalisen sosiaali- ja terveyspalvelukeskuksen tietoturva... 3 1.1 Miten voit tarkistaa, että yhteys on suojattu?... 3 1.2 Mitä tarkoittaa SSL

Lisätiedot

Kyberhygieniaopas. Kuinka pitää huolta kyberturvallisuudesta?

Kyberhygieniaopas. Kuinka pitää huolta kyberturvallisuudesta? Kyberhygieniaopas Kuinka pitää huolta kyberturvallisuudesta? Sisältö 1 Johdanto... 3 2 Yksityishenkilölle... 4 2.1 Salasanat... 5 2.2 Henkilökohtaiset tilit... 5 2.3 Julkiset profiilit... 6 2.4 Pilvipalvelut...

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

B U S I N E S S O U L U

B U S I N E S S O U L U S I S Ä L L Ö N T U O T T A M I N E N, T Y Ö K A L U T J A V I N K I T 8. 1 0. 2 0 1 9 V E R K K O J A L A N J Ä L K I B U S I N E S S O U L U K I R S I M I K KO L A & I L K K A K A U P P I N E N 8.10.2019

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

#kybersää helmikuu 2018

#kybersää helmikuu 2018 #kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT

HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT HAAVOITTUVUUSPALKINTO- OHJELMAN JA EHDOT Näitä sääntöjä ja ehtoja sovelletaan Väestörekisterikeskuksen (VRK) haavoittuvuuspalkintoohjelmaan, jonka järjestäjänä on Hackrfi Oy. Tässä ohjelmassa tarkoituksena

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

Raporttiarkiston (RATKI) käyttöohjeet Ohjeet

Raporttiarkiston (RATKI) käyttöohjeet Ohjeet Raporttiarkiston (RATKI) käyttöohjeet Ohjeet 15.11.2012 1.0 Vastuutaho TRAFI Sisällys Raporttiarkiston (RATKI) käyttöohjeet 1 1. Johdanto 3 1.1. Esitiedot 3 1.2. Käyttöoikeudet 3 1.3. Sisäänkirjautuminen

Lisätiedot