VUOSIKATSAUS
|
|
- Maija Kyllönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 VUOSIKATSAUS
2 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä. Sekä koti- että ulkomaisten palvelujen käyttäjätunnuksia, salasanoja ja muita tietoja on julkaistu näyttävästi keskustelupalstoilla ja tiedostonjakopalveluissa. Sonyn palveluihin kohdistunutta tietovarkautta voidaan pitää kaikkien aikojen laajimpana tietovuotona. Murrosta koitui yhtiölle merkittäviä taloudellisia menetyksiä. Varmennejärjestelmän luotettavuus on ollut koetuksella juurivarmenteita tuottaviin yrityksiin suuntautuneiden tietomurtojen ja niiden yritysten vuoksi. Tapaukset ovat kiinnittäneet huomiota varmenneyritysten tietoturvallisuuden tasoon ja järjestelmän heikkouksiin yleisesti. Salaisia matkapuhelinnumeroita päätyi operaattorin virheen vuoksi julkiseen jakeluun kevään ja kesän aikana. Virheestä johtuen salaisiksi tarkoitettuja numeroita oli väliaikaisesti Suomen Numeropalvelun valtakunnallisessa tietokannassa. Virhe koski noin DNA:n asiakasta, jotka vaihtoivat liittymätyyppiä huhtikuun 10. päivän ja kesäkuun 28. päivän välisenä aikana. Yhdysvaltalaisen RSA-tietoturvayhtiön vahvan tunnistamisen SecurID-laitteisiin liittyviä tietoja varastettiin yhtiöön kohdistuneessa tietomurrossa. Laitteita käytetään laajalti myös Suomessa. Tarkkoja tietoja sivullisten käsiin joutuneista tiedoista ei ole julkaistu. Niiden avulla oletetaan periaatteessa olevan mahdollista kopioida laitteen toiminnallisuus ja käyttää kopioitua laitetta kirjautumisessa. Tapahtuneen johdosta RSA on vaihtanut asiakkaiden käytössä olleet SecurID-avainlukugeneraattorit uusiin. Suomalaisia pankkeja on esiintynyt yhä useammin pankkiyhteyksiä kaappaavien haittaohjelmien ohjaustiedostoissa. Suomalaisten pankkien asiakkaisiin kohdistui monenlaisia huijausyrityksiä, joissa käytettiin haittaohjelmia ja huijaussivustoja. Erityisesti man-in-the-middle-tyyppiset hyökkäykset ja selainyhteyksiä kaappaavat ohjelmat yleistyivät myös Suomessa. Haittaohjelmat ovat olleet pääsääntöisesti Zeus-haittaohjelmaperheen eri versioita. Puutteet verkkokauppasovellusten toteutuksissa ovat joissakin tapauksissa mahdollistaneet väärinkäytöksiä, joissa tavaran tilaaja on voinut uskotella suorittaneensa maksun tilaamistaan tuotteista. CERT-FI on koordinoinut useiden ohjelmistohaavoittuvuuksien korjausta. Eniten julkisuutta saivat Stonesoft-yhtiön löytämät suojausten ohitusmenetelmät. CERT-FI järjesti vuonna 2011 kaksi suomalaisten haavoittuvuustutkijoiden tapaamista. Toisen sukupolven GSM-matkapuhelinverkoissa käytettäviä puhelujen ja dataliikenteen salakirjoitusmenetelmiä ei voi enää pitää täysin turvallisina. Puhelujen salakuunteleminen tai toisen identiteetillä verkossa esiintyminen vaativat edelleen asiantuntemusta, mutta ovat jo teknisesti mahdollisia yleisesti saatavilla olevien työkalujen avulla. GPRS-dataliikenteen turvallisuutta voi parantaa sovellustason salakirjoitusmenetelmien avulla, puheliikenteen turvallisuutta parantaa siirtyminen 3G-verkon käyttöön. 2
3 Merkittäviä tietomurtoja kotija ulkomaisiin palveluihin Vuonna 2011 tehtiin useita paljon julkisuutta saaneita tietomurtoja, joissa varastettiin käyttäjien henkilötietoja, luottokorttitietoja ja luottamuksellisia dokumentteja. Lukuisat onnistuneet tietomurrot ovat osoittaneet, että verkkopalvelujen turvalliseen toteuttamiseen ja ylläpitoon ei kiinnitetä riittävästi huomiota. Tietojen varastaminen järjestelmistä onnistuu usein yleisesti saatavilla olevien, haavoittuvuuksia etsivien ja niitä hyväksi käyttävien ohjelmistojen avulla. Murtautujien julkaisemista tiedoista voi päätellä, että käyttäjien salasanat ovat usein liian helposti murrettavissa. Lisäksi samaa salasanaa käytetään eri palveluissa, mikä moninkertaistaa varastettujen tietojen hyväksikäyttämiseen liittyvän riskin. Tietomurrot herättivät keskustelua siitä, voidaanko käyttäjätunnusta ja salasanaa pitää riittävän turvallisena tapana palveluihin kirjautumiseksi. Salasanojen käyttämiselle ei kuitenkaan ole tarjolla riittävän laajasti käytettävissä olevaa vaihtoehtoa. Vuoden aikana CERT-FI julkaisi useita Tietoturva nyt! artikkeleita muun muassa turvallisen salasanan valinnasta sekä ohjeen 1/ verkkopalvelun ohjelmistoalustan valinnasta ja palvelun turvallisesta ylläpidosta. Useita kotimaisia palveluja tietomurtojen kohteena Kotimaisiin verkkopalveluihin kohdistui tietomurtoja varsinkin vuoden jälkipuoliskolla. Tietomurroissa varastettuja tietoja julkaistiin internetissä keskustelupalstoilla ja tiedostojen latauspalvelusivustoilla. Lokakuussa julkaistiin Kansallinen vastarinta -nimisen ryhmittymän jäsenhakemuksiin liittyviä tietoja. Tietomurron avul- 1 la hankitut tiedot sisälsivät jäsenyyttä hakeneiden henkilöiden nimen, iän ja yhteystiedot. Marraskuussa julkaistiin suomalaisella keskustelupalstalla linkki noin suomalaisen henkilötietoja sisältävään tiedostoon. Tiedot käsittivät henkilötunnuksen, täydellisen nimen, kotiosoitteen, sähköpostiosoitteen ja puhelinnumeron. Lista oli koostettu useasta eri lähteestä. Tietomurtojen ajankohdasta tai tekotavasta ei ole täyttä varmuutta. Tapaus on poliisitutkinnassa. Marraskuussa julkaistiin lista, jolle oli kerätty yli puolen miljoonan suomalaisen sähköpostiosoitteet. Listalla olevista osoitteista osa on sellaisia, jotka eivät todennäköisesti ole olleet pitkään aikaan käytössä. Lista on luultavasti koostettu useasta eri lähteestä pitemmän ajan kuluessa. Terve-sivustoryhmään kuuluvan keskustelupalstan helistin.fi käyttäjätietokanta joutui vääriin käsiin tietomurrossa. Käyttäjätietokanta sisälsi yli käyttäjän tunnuksen, salasanan ja sähköpostiosoitteen. Samoilla tunnuksilla voi kirjautua myös muihin Darwin Median palveluihin, joita ovat tohtori.fi, poliklinikka.fi, kimallus.fi, huoltamo.com, terve24.fi, mustapippuri.fi, terkkari.fi ja verkkoklinikka.fi. Edellisten tapausten lisäksi myös napsu.fija netcar.fi-verkkopalveluiden käyttäjätunnukset, salasanat ja käyttäjien sähköpostiosoitteet julkaistiin tiedostonjakopalvelussa. Lista sisälsi yli käyttäjän tiedot. Netcar.fi sivuston vastaavat käyttäjätiedot julkaistiin myös verkossa. Lista sisälsi käyttäjän tunnuksen, salasanan ja sähköpostiosoitteen. Tekijät tuntemattomia Useiden tietovuotojen ja tietomurtojen tekijäksi on ilmoittautunut Anonymous Finland -nimellä esiintyvä ryhmittymä. Tarkkaa tietoa tekijöistä ei kuitenkaan ole. Ainakin kaksi eri lähdettä on ilmoittanut toimivansa Anonymous-ryhmän nimissä. Ryhmittymien tapoihin kuuluu julkaista Twitter-viestejä sekä pidempiä tekstejä, kuten käyttäjätunnuslistoja ja muita viestejä eri tiedostonjakopalveluissa. 3
4 Tietomurtojen ja tietovuotojen lisäksi myös useita verkkosivustoja on töhritty lisäämällä sivuille luvatta niille kuulumatonta sisältöä. Tietomurroista ilmoittaminen on yhteisötilaajille vapaaehtoista. Teletoimintailmoituksen tehneillä yrityksillä ja yhteisöillä on velvollisuus ilmoittaa niihin kohdistuneista tietoturvaloukkauksista ja hyökkäysyrityksistä. CERT-FI on myös saanut ilmoituksia muista verkossa julkaistuista käyttäjätunnusja salasanalistoista. Useissa tapauksissa listat ovat olleet peräisin jo aikaisemmin tapahtuneista tietomurroista. On todennäköistä, että samankaltaisia listoja julkaistaan jatkossakin. Joulun jälkeen julkaistiin nimen lista, johon oli liitetty myös luottokorttitietoja. Lista todettiin pian tekaistuksi. Sonyn tietomurrot koskivat myös suomalaisia Ulkomaisiin palveluihin tehdyistä tietomurroista eniten julkisuutta saivat Sonyn eri palveluihin kohdistuneet tietomurrot, joiden vaikutukset ulottuivat myös palvelujen suomalaisiin käyttäjiin. Ennen pääsiäistä Sony PlayStation Network -palveluun tehtiin tietomurto, jonka yhteydessä varastettiin 77 miljoonan PSNpelipalvelun käyttäjän tiedot. Samoihin aikoihin murtauduttiin myös Sony Online Entertainment -verkkopelipalveluun, mikä johti 24 miljoonan käyttäjätunnuksen tietojen joutumiseen murtautujien käsiin. Yhteensä Sonyyn kohdistuneissa tietomurroissa vietiin yli sadan miljoonan käyttäjän tiedot, mikä tekee sitä varastettujen käyttäjätietojen määrän perusteella tähän saakka suurimman tiedossa olevan tietomurtotapauksen. Suomalaisia käyttäjiä Playstation Network -palvelussa oli Sonyn mukaan noin CERT-FI julkaisi huhtikuun lopulla tietomurtojen johdosta varoituksen 1/ Tietomurtojen saaman julkisuuden myötä myös lukuisat muut Sonyn verkkopalvelut ja verkkosivustot joutuivat erilaisten hyökkäysten kohteeksi. Näistä lähes 20 oli onnistuneita tietomurtoja, joissa onnistuttiin anastamaan käyttäjien tietoja. Sonyn oman ilmoituksen mukaan tietomurroista koitui yhteensä 170 miljoonan dollarin tappiot. Asiantuntijoiden mukaan useimmat hyökkäyksistä olisi voitu torjua toimimalla tavanomaisten tietoturvallisten käytäntöjen mukaisesti. Salaisia puhelinnumeroita vahingossa julki DNA:n asiakkaiden salaisia puhelinnumeroita päätyi järjestelmäpäivityksen yhteydessä tapahtuneen virheen johdosta julkiseen jakeluun kevään ja kesän aikana. Virhe koski osaa yrityksen asiakkaista, jotka vaihtoivat teleyrityksen sisällä liittymätyyppiä huhtikuun 10. päivän ja kesäkuun 28. päivän välisenä aikana. Kyseessä olevana ajanjaksona tehtiin yli liittymävaihdosta. Virheestä johtuen salaisiksi tarkoitettuja liittymien numeroita oli väliaikaisesti Suomen Numeropalvelun valtakunnallisessa tietokannassa. Numeropalveluyritykset käyttävät tietokantaa omien tietojensa päivittämiseen. Virheen havaitsemisen jälkeen DNA korjasi julkisiksi muuttuneet tiedot uudelleen salaisiksi. Kaikille asiakkaille, joiden tiedot saattoivat tapauksen yhteydessä muuttua, lähetettiin asiasta kertova kirje. Lisäksi DNA tiedotti asiasta sähköisen viestinnän tietosuojalain mukaisesti Viestintävirastoa. Sähköisen viestinnän tietosuojadirektiivejä muutettiin keväällä 2011 siten, että teleyritykset velvoitettiin ilmoittamaan myös teletoimintaan liittyviin henkilötietoihin kohdistuneista tietoturvaloukkauksista. Suomen tilanteeseen muutoksella ei ollut merkittävää vaikutusta, sillä ilmoitusvel
5 vollisuus sisältyi jo voimassaolevaan yleiseen ilmoitusvelvoitteeseen. GSM-verkon turvallisuus koetuksella GSM-verkossa käytettävän A5/1- salausmenetelmän heikkoudet ovat olleet tiedossa jo useiden vuosien ajan, mutta viime aikoina julkaistujen uusien menetelmien avulla salauksen murtaminen on mahdollista paljon lyhyemmässä ajassa kuin aikaisemmin. Salausmenetelmästä löytyneitä heikkouksia voidaan käyttää hyväksi puheluun liittyvän salausavaimen löytämiseksi. Avaimen avulla voidaan paitsi purkaa puhelun salaus, myös esiintyä verkossa kohteena olevan käyttäjän päätelaitteena. Tämä mahdollistaa puhelujen soittamisen tai tekstiviestien lähettämisen siten, että ne näyttävät tulevan jonkun muun puhelinnumerosta. Sekä puhelujen purkaminen että toisen liittymän identiteetillä esiintyminen vaativat hyvää GSM-tekniikan ja työkalujen tuntemusta. Lisäksi hyökkäyksen tekijän on oltava kohteena olevan käyttäjän lähistöllä. Verkon suojauksen heikkouksiin on esitetty useita ratkaisuja, joista osa on myös jo standardoitu. Kaikkia esitettyjä korjauksia ei todennäköisesti toteuteta suomalaisten operaattoreiden verkoissa, sillä niissä ollaan siirtymässä 3G-verkkoihin, joita ei tällä hetkellä tiedossa olevilla menetelmillä salakuunnella. GPRS-dataliikenteen ja Tetra-verkkojen tietoturvaan liittyviä tutkimustuloksia on myös julkaistu vuoden 2011 aikana. GSMverkkojen GPRS-dataliikenteen suojana käytettävä GEA/1-salausalgoritmi on pystytty osittain murtamaan algebrallisesti. GRPS-liikenteen salauksen suojaaminen sovellustasolla tai salatuilla VPNyhteyksillä on suositeltavaa, koska osa operaattoreista ei käytä GPRS-liikenteessä lainkaan salausta. Ulkomaiset matkapuhelinoperaattorit käyttivät seurantatyökalua Eräät kansainväliset matkapuhelinoperaattorit ovat myöntäneet asentaneensa asiakkaidensa päätelaitteisiin Carrier IQ -nimisen seurantatyökalun. Ohjelmistoa on käytetty ainakin Android- ja Apple ios -käyttöjärjestelmällä varustetuissa laitteissa. Sovelluksen avulla operaattori voi kerätä muun muassa matkapuhelimen suorituskykyyn liittyviä tietoja. Joissakin tapauksissa puhelimesta lähetetyt raportit ovat kuitenkin myös sisältäneet käyttäjän yksityiseksi tarkoittamaa tietoa, kuten tekstiviestejä, näppäinpainalluksia ja selailuhistoriaa. Ohjelmiston käytön tultua ilmi ovat muutamat operaattorit ilmoittaneet luopuvansa siitä. Apple on myös ilmoittanut, ettei yhtiön ios 5 -käyttöjärjestelmä enää sisällä Carrier IQ:n ohjelmakoodia. Suomalaiset matkapuhelinoperaattorit ovat ilmoittaneet, etteivät he käytä sovellusta. Ohjelmistosta ei myöskään ole versiota Nokian valmistamille puhelimille. Varmenteiden myöntäjien luotettavuus kärsi tietomurtojen vuoksi Vuoden 2011 mittaan on luottamus varmennejärjestelmään heikentynyt useiden runsaasti julkisuutta saaneiden tietomurtojen ja niiden yritysten vuoksi. Murtautujien haltuun saamia käyttövaltuuksia on käytetty palvelinvarmenteiden luomiseen luvatta kolmansien osapuolten nimissä. Ohjelmistovalmistajat ovat joutuneet julkaisemaan tuotteisiinsa päivityksiä, koska varmenneteknologian suunnittelussa ei ole otettu huomioon tilanteita, joissa hierarkian ylin taso eli juurivarmentaja muuttuu epäluotettavaksi. Alankomaalaisen DigiNotarin järjestelmiin onnistuttiin murtautumaan kesän aikana. Murtautuja onnistui luomaan useita palvelinvarmenteita Googlen palveluihin. Nimimerkillä Comodohacker esiintynyt taho otti nimiinsä myös aiemmin maaliskuussa 5
6 Comodo-nimisen varmentajan alihankkijaan kohdistuneen hyökkäyksen sekä Globalsign-yhtiöön kohdistuneen epäonnistuneen murtoyrityksen. Varmenteiden avulla voidaan muun muassa todeta verkkosivuston aitous. Sen lisäksi varmenteita käytetään ohjelmistojen tai ohjelmistopäivitysten aitouden varmistamiseen ja henkilöiden tunnistamiseen. Ohjelmistoallekirjoitusten merkitys on kasvamassa muun muassa Windows 7- käyttöjärjestelmän ja älypuhelinsovellusten myötä. Tunnistaminen perustuu luottamusketjuun, jossa ohjelmistot luottavat rajattuun joukkoon juurivarmenteita ja edelleen juurivarmenteiden haltijoiden myöntämiin varmenteisiin. Tästä seuraa yksi varmennejärjestelmän suurimmista heikkouksista: juurivarmenteiden välillä ei ole mitään hierarkiaa, vaan jokainen juurivarmenne kelpaa kaikkien sivustojen varmenteiden allekirjoittajaksi. Vaikka palveluntarjoaja hankkisi varmenteen joltakulta tietyltä varmentajalta, minkä tahansa muun luotettavaksi määritellyn varmentajan myöntämä varmenne on sen kanssa samanarvoinen. Juurivarmennelistalle päästääkseen täytyy varmentajan läpäistä tietoturva-auditointi, mikä ei kuitenkaan ole taannut riittävää tietoturvan tasoa. Väärennetyn varmenteen avulla voi toteuttaa man-in-the-middle-tyyppisen hyökkäyksen (MiTM) eli kaapata yhteyden palvelun ja sen käyttäjän välillä. Tällöin hyökkääjän on hallittava myös verkkoinfrastruktuuria, nimipalvelimen on oltava hyökkääjän hallinnassa tai hyökkääjän on oltava samassa paikallisverkossa kuin hyökkäyksen kohde. Esimerkiksi avoimet WLAN-verkot voivat tarjota sopivan ympäristön hyökkäysten toteuttamiselle. Käyttäjää voidaan erehdyttää myös ohjaamalla nimipalvelua manipuloimalla verkkoyhteydet osoitteeseen, joka sisältää väärennetyn sivuston ja varmenteen. Aidolta näyttävällä sivustolla voidaan urkkia käyttäjän tietoja, kuten käyttäjätunnuksia ja salasanoja. Tietoturvatutkijat ja ohjelmistokehittäjät ovat kehittäneet monia rinnakkaisia ratkaisuja varmenteiden turvallisuuden parantamiseksi. Osa ratkaisuista on kuitenkin varsin hankalakäyttöisiä ja vaatii käyttäjiltä perehtyneisyyttä asiaan. RSA SecurID -laitteet vaihdettiin tietomurron vuoksi Tietoturvayhtiö RSA ilmoitti maaliskuussa joutuneensa tietomurron kohteeksi. Tietomurto tehtiin lähettämällä haittaohjelmakoodia sisältävä Excel-tiedosto joukolle RSA:n työntekijöitä. Tiedosto sisälsi hyväksikäyttömenetelmän Adoben Flashtiedostojen näyttämiseen tarkoitetun ohjelmiston haavoittuvuuteen. Hyökkääjät saivat näin haltuunsa käyttäjätilejä, joiden avulla RSA:n järjestelmistä varastettiin tietoja. RSA ei ole kertonut, mitä tietoja on joutunut murtautujien käsiin, mutta on myöntänyt että tiedot liittyvät SecurIDtuotteisiin. Julkisuudessa on arveltu, että hyökkääjät ovat onnistuneet varastamaan niin sanotut seed- eli siemenlukutiedostot, joita tarvitaan, kun SecurID-avainlukugeneraattoreita otetaan käyttöön. Siemenlukutietojen avulla voi periaatteessa luoda kopioita käytössä olevista avainlukugeneraattoreista. SecurID-avainlukugeneraattoreita käytetään käyttäjien vahvaan tunnistamiseen kirjauduttaessa organisaatioiden palveluihin. Laite luo uuden numerosarjan esimerkiksi kerran minuutissa. Kirjautuakseen SecurID:llä suojattuun järjestelmään täytyy käyttäjän syöttää käyttäjätunnus, henkilökohtainen salasana ja vaihtuva, generaattorin näyttämä numerosarja. SecurID-laitteita on käytössä maailmanlaajuisesti noin 40 miljoonaa. Näiden lisäksi noin 2,5 miljoonaa käyttäjää käyttää sovelluspohjaista ratkaisua. Hyökkäyksen vuoksi RSA ilmoitti uusivansa ennen tietomurtoa valmistetut SecurID-avainlukugeneraattorit. Osalle asiakkaita vaihtoprosessi on ollut maksuton eikä vaihtoprosessin aloitus ole vaatinut oma-aloitteisuutta. Suomessa oli vuodenvaihteeseen mennessä vaihdettu lähes 6
7 kaikki niistä avainlukugeneraattoreista, joiden käyttäjät ovat halunneet vaihtoa. Vaihtoprosessin kustannukset riippuvat muun muassa käytössä olevien SecurIDlaitteiden määrästä ja iästä. CERT-FI:n kriittisen infrastruktuurin toimijoille elokuussa tekemän sähköpostikyselyn perusteella yli puolet vastanneista oli vaihtamassa tai jo vaihtanut SecurID-laitteet uusiin. Vastaajista joka viides ilmoitti, ettei aio vaihtaa laitteita tai on jo ottanut käyttöön vaihtoehtoisen tekniikan. Tietomurrossa varastettuja tietoja käytettiin todennäköisesti hyväksi toukokuun lopulla tapahtuneessa tietomurtoyrityksessä yhdysvaltalaisen puolustusteollisuuden yrityksen Lockheed-Martinin tietojärjestelmiin. Lockheed-Martin ilmoitti torjuneensa hyökkäyksen. CERT-FI julkaisi RSA-tietomurron tultua julki varoituksen 2/ SecurIDtuotteiden heikentyneestä tietoturvasta. Varoitukseen on liitetty ohjeita SecurID:tä käyttäville organisaatioille ja yksittäisille käyttäjille. Suomalaisten verkkopankkien käyttäjät haittaohjelmien kohteena CERT-FI:n tietoon on vuoden aikana tullut useita tapauksia, joissa suomalaisia tietokoneita on saastutettu verkkopankkien käyttäjiä vastaan suunnatuilla haittaohjelmilla. Haittaohjelmat ovat vaihdelleet yksinkertaisista, kirjautumisen jälkeen urkintasivustoja näyttävistä haittaohjelmista edistyneempiin, selaimen sisällä JavaScriptillä toimiviin haittaohjelmiin. Ainakin yhden haittaohjelman ominaisuuksiin on kuulunut niin sanottu saldokorjausominaisuus. Haittaohjelma on siis osannut laskea verkkosivulla näytettävän tilin saldon uudelleen piilottaen tällä tavalla rikollisen tekemät siirrot. Edistyneempiin haittaohjelmaversioihin kuuluvat myös niin sanotut Man-In-The- Middle-toiminnallisuuden sisältävät haittaohjelmat. Haittaohjelma näyttää verkko- 3 pankkiin kirjauduttaessa käyttäjälle ruudun, jossa pyydetään odottamaan samalla kun "verkkopankin turvallisuutta parannetaan". Haittaohjelman avulla rikollinen voi seurata verkkopankin käyttäjän tietoliikennettä ja käyttää tilisiirtojen vahvistamiseen verkkopankin käyttäjän syöttämiä tunnuslukuja. Havaitut haittaohjelmat ovat olleet pääsääntöisesti Zeus-haittaohjelmaperheen eri versioita. Haittaohjelmien versiot ovat myös olleet aiemmin tuntemattomia eivätkä virustorjuntaohjelmistot ole aluksi tunnistaneet niitä. Virustorjuntaohjelmistojen valmistajille on kuitenkin toimitettu nopeasti näytteet haittaohjelmista, minkä jälkeen virustorjuntaohjelmistot ovat tunnistaneet haittaohjelmat. CERT-FI:n tietoon on tullut erilaisia suomalaisia verkon käyttäjiä sisältäviä bottiverkkoja, jotka ovat käyttäneet Zeushaittaohjelman eri versioita. Bottiverkkoihin kuuluvien tietokoneiden osoitteet on raportoitu niiden omistajien internetoperaattoreille. Bottiverkkojen komentopalvelinten osoitteet on puolestaan raportoitu CERT-FI:n ulkomaisille yhteistyökumppaneille. Verkkopankkien käyttäjiä myös verkkourkinnan kohteena Suomalaisten verkkopankkien käyttäjien tietoja on myös yritetty urkkia vuoden jälkimmäisen puoliskon aikana huomattavasti aiempaa enemmän. Rikolliset ovat lähettäneet urkinnan kohteille sähköpostiviestejä, joissa oleva linkki on vienyt yleensä tietomurron kohteeksi joutuneelle www-palvelimelle. Viestissä uhataan käyttäjän verkkopankkitunnusten tai tilin sulkeutuvan, jos hän ei seuraa linkkiä. Sähköpostiviestit eivät ole yleensä olleet kovin uskottavia, sillä vaikka ne onkin kirjoitettu suomeksi, niiden kieliasu on ollut melko tökerö ja teksti on sisältänyt kirjoitusvirheitä. Joissain tapauksissa rikolliset ovat rekisteröineet tarkoitusta varten verkkopankkien verkkotunnuksilta näyttäviä verkkotunnuksia. Urkintasivustot on tehty ottamalla kopio verkkopankin kirjautumissivustosta. 7
8 Verkkokauppasovellusten tietoturvassa puutteita Poliisin ja CERT-FI:n tietoon tuli tapauksia, joissa verkkokauppasovelluksissa olevia suunnitteluvirheitä tai haavoittuvuuksia on käytetty hyväksi petoksissa. Joistakin verkkokaupoista on näiden virheiden vuoksi voinut tilata tavaraa maksamatta. Verkkokauppasovelluksen on voinut erehdyttää luulemaan, että maksu on suoritettu. Haavoittuvuuksia on tiettävästi käytetty hyväksi petoksissa, joiden yhteissumma on yli euroa. Kyseessä ei ole ollut yksittäisen sovelluksen tai tietyn sovellusvalmistajan tuotteissa oleva tietoturvaongelma, vaan kauppapaikkojen toteutustavasta johtuva haavoittuvuus. Kaikki verkkokauppojen toteutukset eivät ole noudattaneet pankkien tai muiden maksuliikennepalveluita tarjoavien teknisiä määrittelyjä täysin ohjeiden mukaisesti. Verkkokaupan tietoturvasta vastaa kauppias. Haavoittuvuudet eivät ole koskeneet verkosta ostavia asiakkaita eivätkä väärinkäyttömahdollisuudet ole vaarantaneet kuluttajan tietoturvaa verkkoostoksia tehdessä. CERT-FI teki yhteistyötä tietoturvayhtiö Nixu Oy:n, Helsingin poliisin ja Suomen elektronisen kaupankäynnin yhdistys ry:n kanssa tiedon levittämiseksi ohjelmistojen valmistajille ja verkkokauppiaille. Vastaavan kaltaisia haavoittuvuuksia ja niihin liittyviä hyväksikäyttöyrityksiä tulee todennäköisesti löytymään jatkossa lisää. BEAST-hyökkäys osoitti puutteita SSL/TLS-yhteyksien tietoturvassa Syyskuussa esitelty BEAST (Browser Exploit Against SSL/TLS) -menetelmä osoitti, että TLS 1.0 -protokollaa käyttävä wwwistunto on tiettyjen reunaehtojen toteutuessa sivullisen kaapattavissa. Onnistuneen hyökkäyksen toteuttaminen edellyttää, että TLS-istunnossa käytetään lohkosalausta. Lisäksi hyökkääjän pitää ujuttaa uhrin selaimeen omaa ohjelmakoodiaan sekä pystyä kuuntelemaan uhrin verkkoliikennettä. Siirtymällä käyttämään TLS 1.2 -protokollaa voidaan tehokkaasti suojautua BEAST-hyökkäykseltä. Käytännössä siirtymäkausi nykyisestä protokollasta saattaa kestää pitkään, koska uudemman protokollaversion tuki puuttuu edelleen useista selaimista ja palvelinohjelmistoista. Selainvalmistajat ovat tuoneet tuotteisiinsa täsmäpäivityksiä, jotka torjuvat BEASThyökkäyksen hyväksikäyttöyritykset. Haavoittuvuuskoordinointityö monipuolista CERT-FI koordinoi vuoden 2011 aikana hyvin erilaisten haavoittuvuuksien korjaamista ja julkaisua. Kiinnostus avoimen lähdekoodin ohjelmistojen turvallisuuden tutkimiseen näkyy myös CERT-FI:lle raportoiduissa haavoittuvuuksissa. Esimerkki avoimen lähdekoodin ohjelmistoprojektista on Chrome-selain. Sen virheiden raportoinnista palkkioita myöntävä bug bounty -ohjelma on tuottanut runsaasti löydettyjä haavoittuvuuksia. Suomalaisista tutkijoista ovat haavoittuvuuksien löytämisessä kunnostautuneet muun muassa Oulun yliopiston tietoturvaryhmä OUSPG:n tutkijat Aki Helin ja Atte Kettunen. Yhteistyö OUSPG:n kanssa on ollut tiivistä ja tuloksellista lähes CERT-FI:n perustamisesta saakka. Kymmenen vuotta sitten julkaistu SNMP-protokollan haavoittuvuus herätti laajalti huomiota ja sen jälkeen useiden eri ohjelmistohaavoittuvuuksien korjauksia ja julkaisuja on koordinoitu yhdessä. Suojausten ohitusmenetelmät työllistivät alkuvuonna Tietoturvayhtiö Stonesoft Oy:n tutkimien suojausten ohitusmenetelmien vuoksi CERT-FI on vuoden mittaan ollut yhteydessä useisiin ohjelmisto- ja laitevalmistajiin. Haavoittuvuudessa on kysymys protokollasanomista, joiden avulla voidaan ohittaa eri IDS/IPS -laitteiden tarjoamat suojaukset. 8
9 Vain harvat laite- ja ohjelmistovalmistajat ovat raportoineet tuotteidensa alttiudesta kyseisille ohitusmenetelmille tai tuotteisiin mahdollisesti tehdyistä korjauksista. Loppukäyttäjien onkin vaikea selvittää, tarvitsevatko heidän tuotteensa päivityksiä ohitusmenetelmien vuoksi. Kiinnostus älypuhelinten turvallisuuteen kasvussa Ensimmäinen CERT-FI:n koordinoima älypuhelinhaavoittuvuus liittyi Nokian E75- mallin suojakoodin ohitusmenetelmään. Tietokoneiden ja puhelinten fyysistä hallintaa vaativat haavoittuvuudet on viime vuosina alettu ottaa vakavasti. Tämä voi johtua kiristyneistä turvallisuusvaatimuksista. Erilaiset tiedonsiirtoverkot tutkimuksen kohteena CERT-FI oli mukana monenlaisten haavoittuvuuksien julkaisuprosessissa. Eri verkoissa toteutuksissa esiintyy edelleen samanlaisia haavoittuvuuksia, mikä kielii taustalla piilevistä samoista toteutusvirheistä, etenkin syötteen tarkistuksessa ja muistin käsittelyssä. Linux-käyttöjärjestelmän Bluetoothtyökaluista korjattiin haavoittuvuus. Bluetooth on verkkotekniikka, jota käytetään erilaisten laitteiden, kuten puhelinten ja kuulokkeiden, yhdistämiseen langattomasti. Levyjärjestelmien kytkemiseen käytetyn iscsi-protokollan Solaris-käyttöjärjestelmän toteutuksen haavoittuvuus korjattiin. Protocol) -suoratoistopalveluiden haavoittuvuus. RTP ja RTSP ovat yleisesti käytettyjä protokollia internet-puheluiden sekä videon ja äänen suoratoiston toteutuksissa. Tapaamisia valmistajien ja tutkijoiden kanssa Helmikuussa CERT-FI osallistui San Franciscossa pidetyn RSA-konferenssin yhteydessä pidettyyn yhdysvaltalaisen CERT/CC:n (CERT Coordination Center) järjestämään valmistajatapaamiseen, johon osallistui useita ohjelmistovalmistajia. Samalla matkalla CERT-FI tapasi myös useiden ohjelmistovalmistajien edustajia Piilaaksossa. CERT-FI järjesti vuonna 2011 kaksi suomalaisten haavoittuvuustutkijoiden tapaamista. Ensimmäinen kokoontuminen pidettiin Espoossa yhteistyössä Microsoftin kanssa, toinen Oulussa VTT:n tiloissa. Tapaamiset kokosivat yli 30 tuotteiden teknisen toteutuksen tietoturvasta kiinnostunutta tahoa. Vuoden 2012 näkymiä Internetin sääntelyyn liittyvät lainsäädäntöhankkeet ovat herättäneet vastustusta ja protesteja myös verkossa. On todennäköistä, että verkkohyökkäyksiä käytetään myös tulevana vuonna protestoinnin välineenä. On odotettavissa, että puutteellisesti suojatuista verkkopalveluista pyritään edelleen varastamaan käyttäjien tietoja, joita voidaan joko pyrkiä käyttämään hyväksi erilaisissa väärinkäytöksissä tai julkaisemaan internetissä. IP-verkkojen reititykseen käytetyn Quagga-ohjelmiston reititysprotokollatoteutukset saivat korjauksia loppuvuodesta. Viimeisimmät korjatut haavoittuvuudet liittyvät Quagga-reititysohjelmiston BGP- ja OSPF-reititysprotokollien käsittelyyn. Alkuvuodesta korjattiin Ciscon tuotteista RTP-protokollan (Real-time Transport Protocol) haavoittuvuus. Vuoden jälkipuoliskolla korjauksen sai VLC-mediasoittimen videokuvan RTSP (Real-time Signaling 9
10 Tilastotietoja CERT-FI:n käsittelemistä yhteydenotoista CERT-FI-yhteydenotot nimikkeittäin Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % 10
TIETOTURVAKATSAUS 2/2011
TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotTIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
LisätiedotTIETOTURVAKATSAUS 3/2011
TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotRistijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran
Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotNäin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija
Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotTietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
LisätiedotNäin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä
Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Päivitetty: 17.12.2015 Sisällysluettelo Taustaa... 3 Erilaisia huijauksia... 4 1 Nigerialaishuijaus... 4 2 Tietojenkalastelu... 5 2.1
LisätiedotCERT-FI tietoturvakatsaus 1/2012
CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotSATASERVICEN TIETOSUOJAKÄYTÄNTÖ
1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotSenioriliiton jäsenkorttiapplikaatio
Senioriliiton jäsenkorttiapplikaatio Senioriliiton applikaatio Valmistuu 3/2019 Sisältää: Jäsenkortin Kirjautuminen, jäsenedut, yhteystiedot, linkit, mobiiliviestit ja uutiset. Mobiiliviestit sekä uutiset
LisätiedotEmmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella
LisätiedotSense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki
Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotAvointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna
1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin
LisätiedotLEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot
Rakenna digitaalisesti! Määräykset ja ehdot LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Huomaa, että kaikkien verkkokilpailuihin osallistuvien täytyy noudattaa alla esitettyjä
LisätiedotSenioriliiton oma jäsenkorttiapplikaatio! Tehty
Senioriliiton oma jäsenkorttiapplikaatio! Tehty 9.4.2019 Hyvät senioriliiton paikallisyhdistysten jäsenet! Kansallinen senioriliitto ry:n jäsenkorttiapplikaatio on nyt julkaistu ja se on saatavilla niin
LisätiedotSonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi
Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotVUOSIKATSAUS 2010 18.01.2011 1
VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotSmartPhone Solutions. Kysely älypuhelinten tietoturvasta 09 / 2011
SmartPhone Solutions Kysely älypuhelinten tietoturvasta 09 / 011 smartphonesolutions.fi Johdanto Tutkimuksen tarkoitus Menetelmä Kohderyhmä IT-johdon näkemykset älypuhelinten käytöstä ja tietoturvasta
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotSkype for Business ohjelman asennus- ja käyttöohje Sisällys
Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotEU Login. EU Login kirjautuminen. EU Login tilin luominen
EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotOhje Emmi-sovellukseen kirjautumista varten
1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden
LisätiedotOHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa
OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotPAROC CALCULUS LASKENTAOHJELMA TIETOKONEELLE ASENNETTAVA VERSIO. Latausohjeet Asennusohjeet
PAROC CALCULUS LASKENTAOHJELMA TIETOKONEELLE ASENNETTAVA VERSIO Latausohjeet Asennusohjeet 1 2 Latausohjeet LATAAMISEN VAIHEET 1. Lataaminen vaatii käyttäjäksi rekisteröitymisen (käyttöliittymä vain englanniksi)
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
LisätiedotVIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön
VIP Mobile Windows Phone Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotEnergiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana
Ohje 1 (5) Energiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana Energiapeiliin rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on seuraavien verkkopankkien tunnistautumispalvelut:
LisätiedotÄlypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotTämä tietosuojaseloste koskee Loikka Kontakti ry:n kaikkia palveluja, yhteystietorekisteriä, lipunmyyntiä ja verkkosivustoa.
Tietosuojaseloste 22.5.2018 Rekisterinpitäjä: Loikka Kontakti ry Pernajantie 7 a 1, 00550 Helsinki Y-tunnus: 1501379-5 Yhteyshenkilö: Kimmo Alakunnas kimmo.alakunnas@loikka.fi Tämä tietosuojaseloste koskee
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotRekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu
Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Mökkivuokraajan käsikirja -palvelun toiminta perustuu mökkivuokrauksesta kiinnostuneiden kouluttamiseen, maksulliseen ja maksuttomaan.
LisätiedotEnergiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana
Ohje 1 (10) Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana Energiapeili-raportointipalveluun rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on seuraavien verkkopankkien
LisätiedotLyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotOnko verkkokaupoista ostaminen turvallista?
Onko verkkokaupoista ostaminen turvallista? Miten kuluttajat näkevät verkkokaupan turvallisuuden? Ja mihin kuluttajat perustavat käsityksensä koetusta turvallisuudesta? Suomalaisen tietoturvayhtiö Silverskin
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotVianova Systems Finland Oy:n Novapoint käytön tuki
Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotLiite 2 : RAFAELA -aineiston elinkaaren hallinta
RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus
LisätiedotVIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön
VIP Mobile ndroid Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet tarvitsee
LisätiedotOhje salauskäytännöistä
Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely
Lisätiedot