Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila

Koko: px
Aloita esitys sivulta:

Download "Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila"

Transkriptio

1 Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila

2 Mikko Viitaila

3 Arkemme on muuttunut peruuttamattomasti Mikko Viitaila

4 Mikä on kyberuhka? Motivaatio Menetelmät Uhka? Mitä hyökkääjä haluaa? Huomiota Rahaa Tietoja / Poliittista etua Resursseja Sabotaasia Miten se saavutetaan? Palvelunesto APT Haittaohjelma Identiteettivarkaus Pääsy sisäverkkoon Hyökkäysmenetelmät, kuten exploit kit, haitalliset sähköpostit, jne... Kyberturvallisuuskeskus tarjoaa apua Neuvontaa tietoturvatapausten käsittelyssä Tilannekuvaa HAVARO (ja muu havainnointi) Yhteistyöverkostot Haavoittuvuuskoordinointi Järjestelmäturvallisuus Mikko Viitaila

5 Yleisimmät tunkeutumiskeinot 1. "Watering hole" tai "Myrkytetty keidas"» Haittaohjelmia jakelevat www-palvelimet» Sivusto liittyy työntekoon tai muuten luotettavan oloinen 2. Sähköpostissa liite tai latauslinkin haittaohjelmalle» Tyypillisiä Microsoft Office -dokumentit / PDF-tiedostot» Tiedostot nimettynä esimerkiksi tiedosto.pdf.exe 3. Klassinen keino: tiputtaa muistitikku parkkipaikalle» Voi huvittaa keinona mutta ihmisen uteliaisuus vie voiton 4. Myyrät ja muu HUMINT..?» Työverkostot, tapahtumat, jne päivähaavoittuvuuksia vain todelliseen tarpeeseen» Kohdeorganisaation päivityskäytännöt tiedossa» Vanhat konsti voi olla parempi kuin muistitikullinen uusia Mikko Viitaila

6 3 ajankohtaista uhkaa...ja niiltä suojautumiskeinoja Mikko Viitaila

7 Palvelunestohyökkäykset Mikko Viitaila

8 "Teinitkin saavat valtion polvilleen" Palvelunestohyökkäyksiä valtionhallintoa vastaan» Kohteena mm. pääministerin päätiedotuskanava (vn.fi)» Yhdeksän eri hyökkäystä virastojen ja ministeriöiden julkisille verkkosivuille 1,5 kk aikavälillä» Poliisi ottanut epäillyt kiinni Mikko Viitaila

9 Miten palvelunestohyökkäykseltä voidaan suojautua? Pakettipesuripalvelut, joita voi ostaa operaattoreilta Toteuta verkkosi ja palvelusi niin, että ulkoisten palveluidesi ongelmat eivät estä sisäisten palveluidesi käyttöä. Palveluiden suunnitteleminen siten, ettei niitä voida kuormittaa jatkuvilla kyselyillä» Ei isoja tiedostoja» Minimoi dynaaminen sisältö» Kuormantasaajien ja edustapalvelinten käyttö Infrastruktuurin hajauttaminen pilveen, jos mahdollista (esim. Cloudflare, Akamai, AWS, Microsoft Azure,...) Väistösivujen käyttöönotto tarvittaessa Mikko Viitaila

10 Haittaohjelmat aiheuttavat hengenvaaraa Tunnettuja tapauksia sairaaloissa Saksassa, USA:ssa, Israelissa...» Röntgenlaite jäi kiristyshaittaohjelman panttivangiksi» Verkon koneet jouduttiin sammuttamaan, "sisäinen hälytystila", $ lunnaita maksettu, jne. Sairaaloissa kiristyshaittatapaukset lisääntyneet myös Suomessa» Sairaalat ottavat varhain käyttöön uutta tekniikkaa, jonka verkkoturvallisuutta ei ole ehditty varmistaa altis hyökkäyksille Mikko Viitaila

11 Tilanne Suomessa syyskuussa 2016 Tällä hetkellä levityksessä erityisesti Locky» Leviää sähköpostitse Pinnan alla jatkuvasti uusia tulokkaita» AutoLocky, HydraCrypt, UmbreCrypt CryptoLocker... CRYPTO WALL 2 CRYPTO WALL 3 TESLA CRYPT 2 TESLA CRYPT 3 REVETON CRYPTO LOCKER CRYPTO WALL TESLA CRYPT LOCKY ZEPTO Mikko Viitaila

12 Kiristyshaittaohjelmien Estäminen / Varautuminen Perustus kuntoon» Ohjelmistojen päivitykset» Virustorjunta» Oikein mitoitetut käyttöoikeudet Varmuuskopiot» Suunnitelmat ja säännöllisyys» Palautuskyky ja sen harjoittelu» Suojaa varmuuskopiot erityisen hyvin! Pysy kartalla / kouluta työntekijät» Mitä levitetään ja millä tavoin» Ei klikata niitä liitteitä Sähköpostin suodatus (esim. tietyt liitteet) Selainliitännäiset (adblock, scriptblock -> EK ei laukea) Verkkolevyjen kirjoitustapahtumien monitorointi / hälyttäminen Microsoft-ympäristöissä» Makrojen digitaalinen allekirjoittaminen» Group policyt» AppLocker» Device Guard» Tiettyjen tiedostopäätteiden kirjoittamisen / luomisen estäminen tiedostopalvelimilla (.locky,.xxx,.vvv) Mikko Viitaila

13 Tietojen kalastelu Mikko Viitaila

14 Tietojen kalastelulta suojautuminen Henkilöstön koulutus ja tiedottaminen! Mm. laskutus- ja hyväksyntäprosessien laatu Tunnettujen "huijaus-domainien" estäminen (typosquatting)» Esim. Väärennetty lähettäjänosoite» 1-suuntainen tiedonvaihto Muita keinoja? Mikko Viitaila

15 Mikko Viitaila

16 Tilannekuva lukuina 2016 (syyskuu)

17 Ajankohtaiset Equation Group -paljastukset» Shadow Brokers -niminen ryhmä julkaisi tietoverkkolaitteita vastaan tarkoitettuja hyökkäystyökaluja.» Työkalujen väitetään olevan peräisin Equation Group -nimiseltä ryhmältä, jonka sanotaan olevan kytköksissä Yhdysvaltain NSA:han.» Vaikka tietojen alkuperästä ei ole varmuutta, paljastus antaa arvokkaan näkymän kohdistetuissa hyökkäyksissä käytettäviin menetelmiin. Internetissä levitettävät huijaukset muuttuvat taidokkaammiksi ja röyhkeämmiksi.» Rikollisten tähtäimessä käyttäjätunnukset, raha ja henkilötiedot.» Huijauksia ja tilausansoja levitetään sähköpostin lisäksi tekstiviesteillä, somekanavilla ja verkkomainoksilla. Viestintäverkkojen häiriöt Rauli-myrskyssä jäivät vähäisiksi» Kesämyrskyn vaikutukset sähköverkkoon merkittäviä: liittymää ilman sähköä» Matkaviestinverkossa katkoksia 2850 tukiasemassa» Viat korjattiin pääosin 36 tunnissa, kaikki viat 4 vrk kuluessa Mikko Viitaila

18 Viestintäverkkojen toimivuus Vuosi 2015 A-luokka: 14 kpl B-luokka: 33 kpl C-luokka: 107 kpl Kaikki häiriöt: kpl Vuosi 2016 (tammi elokuu) A-luokka: 10 kpl B-luokka: 19 kpl C-luokka: 77 kpl Kaikki häiriöt: kpl (tammi kesäkuu) Vakavimpia A-luokan toimivuushäiriöitä on alkuvuonna 2016 ollut tavallista enemmän. C-luokan häiriöitä elokuussa enemmän kuin aiemmin tänä vuonna. Mikko Viitaila

19 Viestintäverkkojen toimivuus Satojatuhansia käyttäjiä (A) Kymmeniätuhansia käyttäjiä (B) Tuhansia käyttäjiä (C) Tässä tilastossa on esitetty ainoastaan A-, B- ja C-vakavuusluokan toimivuushäiriöt. Niitä on vuosittain Pienempiä toimivuushäiriöitä teleyritykset korjaavat satoja päivittäin. Kaikkien häiriötilanteiden määrä on kappaletta vuodessa. Mikko Viitaila

20 Teleyritysten tietoturvailmoitukset Vuosi 2015 Ilmoituksia yhteensä: 26 kpl Tietomurto: 5 kpl Palvelunestohyökkäys: 5 kpl Haavoittuvuus tai uhka: 4 kpl Henkilötietojen loukkaus: 11 kpl Asiakastietojen hallinnan virhe: 8 kpl Muu ilmoitus: 9 kpl Vuosi 2016 (tammi elokuu) Ilmoituksia yhteensä: 11 kpl Tietomurto: 6 kpl Palvelunestohyökkäys: 2 kpl Haavoittuvuus tai uhka: 1 kpl Henkilötietojen loukkaus: 2 kpl Asiakastietojen hallinnan virhe: 2 kpl Muu ilmoitus: 1 kpl Tietoturvailmoitusten määrä oli vuonna 2015 normaalitasolla. Vuoden 2016 alussa tavanomaista vähemmän ilmoituksia. Kukin ilmoitus voi kuulua useaan luokkaan. Mikko Viitaila

21 Teleyritysten tietoturvailmoitukset Vuosi 2015 Vuosi % 12 % 12 % 13 % 7 % 40 % Tietomurto Palvelunestohyökkäys Haavoittuvuus tai uhka 19 % 10 % 20 % Henkilötietojen tietoturvaloukkaus Asiakastietojen hallinnan virhe Muu ilmoitus 26 % 7 % 13 % Tietomurtoja on raportoitu vuonna 2016 tavanomaista enemmän. Muuntyyppisiä tietoturvaloukkauksia tavanomaista vähemmän. Mikko Viitaila

22 Teleyritysten tietoturvailmoitukset Mikko Viitaila

23 Tietoturvapoikkeamat suomalaisissa verkoissa 2015 Havainnot kpl Tanska 1,30 % Alankomaat 1,53 % Puola Saksa 1,01 % 1,89 % Norja Ruotsi 1,25 % 1,35 % Suomi 0,83 % Viro 1,73 % Liettua 2,56 % Latvia 1,78 % 2016/1 8 Havainnot kpl Valko-Venäjä 1,01 % Venäjä 1,41 % Havaintojen määrä on keskimäärin vuoden 2015 tasolla. Suomi erottuu edelleen edukseen. Mikko Viitaila

24 Havainnointi- ja varoitusjärjestelmän (HAVARO) havainnot Vuosi 2015 Vuosi 2016 (tammi elokuu) Vakavuus Lukumäärä Punainen Keltainen Vihreä Yhteensä Vakavuus Lukumäärä Punainen 452 Keltainen Vihreä Yhteensä Järjestelmän avulla on havaittu useita tietoturvaloukkauksia, joita organisaatioiden muut kontrollit eivät olisi huomanneet. Parantunut näkyvyys on auttanut organisaatioita kohentamaan tietoturvallisuutta ja vähentämään punaisia havaintoja. Mikko Viitaila

25 Merkittävät tietoturvailmiöt Varoitukset Ilmiöt keltainen varoitus: Huijauskampanja hyödyntää lomakautta älä maksa valheellisia laskuja! keltainen varoitus: Useita tietojenkalastelukampanjoita käynnissä keltainen varoitus: Kiristyshaittaohjelma TeslaCrypt on tarttunut useisiin tietokoneisiin Verkossa huijataan rahaa yrityksiltä ja kansalaisilta tekaistuin laskuin ja arpajaisvoitoin. Huijauksissa käytetään tunnettujen yritysten ja tuotteiden nimiä tai uskottavan tuntuista rekisteröityä verkkotunnusta, joka muistuttaa oikeaa nimeä. Palvelunestohyökkäyksiä käytetään kiristämiseen tai julkisuuden hakemiseen. Pankkitunnusten kalastelu on jatkunut koko kevään ja kesän eri muodoissa: Nordea, Danske, Aktia, S-pankki, OP... Teemakuukaudet Elokuu: Salaus Syyskuu: Kohdistetut haittaohjelmahyökkäykset Lokakuu: Euroopan kyberturvallisuuskuukausi Mikko Viitaila

26 Muutokset vuoteen

27 Muutostrendejä vuoteen 2012 nähden Muutostrendejä Kyberrikollisuuteen "businesmäisyys" kasvanut» Exploit kit as a service» DDoS as a service» Kiristyshaittaohjelmat» SWIFT-murto» Haavoittuvuuksien myynti, esim. iphone-haavan arvo on n. 1 M Haittaohjelmien levitysalustat (exploit kitit) ovat yleistyneet haittaohjelmien jakelukanavana Kohdistettuja hyökkäyksiä havaitaan aiempaa enemmän» Suomessa nykyään useita kymmeniä tapauksia vuodessa, aiemmin vain muutama Ei huomattavaa muutosta Tietojenkalastelu toimii edelleen Suomeen kohdistetaan edelleen vähän (viimeaikoina ei ollenkaan) pankkihaittaohjelmia Iso osa haittaohjelmatartunnoista tulee edelleen sähköpostin haitallisen liitetiedoston tai linkkien kautta» Office-liitetiedostot ja etenkin makrot ovat edelleen suuri riski Isoja haavoittuvuuksia noin kerran vuodessa, mutta Conficker-haavan kaltaista "wormable" haavaa ei kuitenkaan ole hyödynnetty Mikko Viitaila

28 Lisämateriaaleja Mikko Viitaila

29 Määritelmiä MOTIIVIT Huomio: kokeile omia taitojaan tai tuo esiin omaa asiaa (haktivismi). Raha: puhtaasti rahallinen motivaatio. Tieto: poliittisen päätöksenteon tueksi, liikesalaisuuksien selvittämiseksi, myyntiin rahaa vastaan tai jonkin toisen rikoksen suunnitteluun. Resurssi tai väliresurssi: käyttää yrityksen resursseja muiden tietoverkkorikosten tekemiseen. Sabotaasi: yhteiskunnan kriittisten toimintojen lamauttaminen. MENETELMÄT Käyttäjän manipulointi: saa käyttäjän paljastamaan tai antamaan pääsy salattuihin tietoihin. Palvelunesto: asiakkaat eivät pääse käyttämään yrityksen tarjoamia palveluita, esim. verkkosivua tai pankkipalveluita. APT: pitkäkestoinen ja kohdistettu hyökkäys, yleensä valtiollisen toimijan tekemä tai tukema. Haittaohjelmat: Esim. kiristys-, pankki- ja vakoiluhaittaohjelmat on luotu tiettyä tarkoitusta vastaan. Pitää jotenkin tartuttaa uhrikoneeseen. Identiteettivarkaus: Identiteetin, esim AD-tunnusten tai pankkitunnusten, anastaminen ja käyttö. Mikko Viitaila

30 Kyberturvallisuuskeskuksen tiedossa olevia tunkeutumismenetelmiä (hyökkäysvektoreita) Haitallisen liitetiedoston sisältävät sähköpostit: yleisin tapa levittää haittaohjelma. Tietojenkalastelu: valheellisella tahona esiintymällä pyritään saamaan luottamuksellista tietoa. Kohdistettu tietojenkalastelu: vastaava kun tietojenkalastelu, mutta suunnattu vain tietyille vastaanottajille. Exploit kit: Selaimen tai sen liitännäisten haavoittuvuuksia hyödyntävä verkkosivulla toimiva haitallinen ohjelmisto, joka tartuttaa verkkosivulla vierailevaan tietokoneeseen jonkin haittaohjelman. Lateraalileviäminen: Hyökkääjä levittäytyy sisäverkossa muihin koneisiin, sekä pyrkii hankkimaan admin-tunnukset. Alkutartunnan jälkeinen vaihe. Ohjelmistohaavoittuvuudet: Ohjelmistohaavoittuvuuksien hyödyntäminen on tyypillinen keino tartuttaa haittaohjelma tai esimerkiksi kasvattaa käyttöoikeuksia uhritietokoneessa. Remote code execution sekä priviledge escalation ovat molemmat pahoja. Myös SQL-injektiot kuuluvat tähän. Huijauslaskut: Esimerkiksi toimitusjohtajan nimissä lähetettävä vale-lasku. Watering hole sivustot: uhri houkutellaan viattomalta näyttävälle verkkosivulle, jossa uhrin tietokoneeseen tartutetaan haittaohjelma selaimen haavoittuvuuden avulla. Water carrier menetelmä: Esimerkiksi laitteen firmware- tai muuta ohjelmistopäivitystä on peukaloitu sisältämään haittaohjelma. Reitittimien haittaohjelmat: yrityksen reunareitittimen haltuunotto ja sen käyttö jalansijana, lateraalileviämisessä ja tietoliikenteen salakuuntelussa. Hybridiuhkat: Eri menetelmien yhdistely, esimerkiksi sähköverkon sabotaasin yhteydessä tehtävä palvelunestohyökkäys ja tietojen tuhoaminen. Pääsy sisäverkkoon: Huomaamaton pääsy yrityksen sisäverkkoon esim. alihakkijoiden tai työntekijöiden käyttöön tarkoitetun VPN-yhteyden avulla BGP-hijacking: Teleyritysten välisen reitityksen peukaloinnin avulla tehtävä IP-osoitteiden haltuunotto ja väärinkäyttö. USB- ja muiden medioiden käyttö: Siirrettävien medioiden avulla voidaan päästä verkosta eristettyihin järjestelmiin kiinni. Esimerkiksi BadUSB-haavoittuvuus ei edellytä autorunia toimiakseen. Mikko Viitaila

31

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

#kybersää helmikuu 2018

#kybersää helmikuu 2018 #kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

#kybersää 05/2018 #kybersää

#kybersää 05/2018 #kybersää #kybersää 05/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

#kybersää marraskuu 2017

#kybersää marraskuu 2017 #kybersää marraskuu 2017 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

#kybersää maaliskuu 2018

#kybersää maaliskuu 2018 #kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa Kauto Huopio Mikä on Viestintäviraston Kyberturvallisuuskeskus? Kyberturvallisuuskeskus on Kansallinen tietoturvaviranomainen,

Lisätiedot

#kybersää 04/2018 #kybersää

#kybersää 04/2018 #kybersää #kybersää 04/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Kyberturvallisuus Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuus Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuus Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 28.4.2016 1 Jarkko Saarimäki, johtaja 28.4.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja,

Lisätiedot

Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen

Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen Tieto ja turvallisuus SOTE:n ytimessä 3T-tapahtuma, Jyväskylä, 2.11.2017 Perttu Halonen Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan tietoturva-asiantuntija Perttu Halonen

Lisätiedot

#kybersää tammikuu 2018

#kybersää tammikuu 2018 #kybersää tammikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

#kybersää 06/2018 #kybersää

#kybersää 06/2018 #kybersää #kybersää 06/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

#kybersää 08/2018 #kybersää

#kybersää 08/2018 #kybersää #kybersää 08/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

#kybersää 09/2018 #kybersää

#kybersää 09/2018 #kybersää #kybersää 09/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Paloturvallisuuspäivät, Helsinki 13.12.2017 Sami Orasaari Tietoturva-asiantuntija Viestintävirasto / Kyberturvallisuuskeskus Esityksen sisältö:

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Huhtikuu 2019 #KYBERSÄÄ

Huhtikuu 2019 #KYBERSÄÄ Huhtikuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon

Lisätiedot

Live demo miten tietomurto toteutetaan?

Live demo miten tietomurto toteutetaan? Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy 2.4.2014 1.4.2014 Nixu 2014 1 Esitys Kohderyhmän valinta Kohdennettu viesti

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Päivitetty: 17.12.2015 Sisällysluettelo Taustaa... 3 Erilaisia huijauksia... 4 1 Nigerialaishuijaus... 4 2 Tietojenkalastelu... 5 2.1

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Kyberturvallisuus terveydenhuollossa. Perttu Halonen Helsinki,

Kyberturvallisuus terveydenhuollossa. Perttu Halonen Helsinki, Kyberturvallisuus terveydenhuollossa Perttu Halonen Helsinki, 14.4.2016 Esitelmän sisältö! Viestintävirastosta! Terveydenhuoltoalan kyberuhkia raportti! Mitä muilta voi oppia! Ajankohtaiskatsaus Perttu

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Tammikuu 2019 #KYBERSÄÄ

Tammikuu 2019 #KYBERSÄÄ Tammikuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien

Lisätiedot

#kybersää 07/2018 #kybersää

#kybersää 07/2018 #kybersää #kybersää 07/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Digiturvallisuus klo tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus

Digiturvallisuus klo tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus Digiturvallisuus 12.9.2019 klo 12-12.45 tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus Tietoturvaloukkaukset ja niistä ilmoittaminen, tilannekuva-

Lisätiedot

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

#kybersää 10/2018 #kybersää

#kybersää 10/2018 #kybersää #kybersää 10/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

PK-yrityksen tietoturvaopas

PK-yrityksen tietoturvaopas PK-yrityksen tietoturvaopas Uusia mahdollisuuksia, uhkia ja velvollisuuksia Verkkorikollisuus on lisääntynyt ja hyökkäyksen kohteeksi joutumisen todennäköisyys on kasvanut viime vuosina. Kiristyshaittaohjelmat,

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

Kyberturvallisuuskatsaus

Kyberturvallisuuskatsaus 18.6.2014 Kyberturvallisuuskatsaus 2/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmat... 4 1.2 Suomen sijoitus maailmalla... 5 2 Havaro... 6

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Muistio 1 (5) Perttu Halonen 25.1.2018 Yhteistyöverkostot ja tilannekuva IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Perttu Halonen tietoturva-asiantuntija, Viestintäviraston

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Mikko Viitaila 13.10.2016 1 Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan Uusia langattomia palveluita

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Maaliskuu 2019 #KYBERSÄÄ

Maaliskuu 2019 #KYBERSÄÄ Maaliskuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

#kybersää 11/2018. rauhallinen huolestuttava vakava

#kybersää 11/2018. rauhallinen huolestuttava vakava #kybersää 11/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

KRP Kyberkeskus Ryk. Ismo Rossi p

KRP Kyberkeskus Ryk. Ismo Rossi p KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia

Lisätiedot

TILINPÄÄTÖS 2014 JA NÄKYMÄT

TILINPÄÄTÖS 2014 JA NÄKYMÄT TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta Erika Suortti-Myyry Sisältö Kyberturvallisuuskeskuksen palvelut Vuosittainen automaatiokartoitus

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Viestintäviraston Kyberturval lisuuskeskuksen vuosiraportti 2015 1 Tietotur

Viestintäviraston Kyberturval lisuuskeskuksen vuosiraportti 2015 1 Tietotur 1 Tietotur Viestintäviraston Kyberturvallisuuskeskuksen vuosiraportti 2015 Sisältö Vakaasti kohti kyberturvallisuuden kärkimaata 3 TOP 5 uhat ja ratkaisut 4 Huijaukset ja kalastelut 5 Tietojenkalastelu

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Kybersää. Syyskuu

Kybersää. Syyskuu Kybersää Syyskuu 2019 1 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot