VUOSIKATSAUS

Koko: px
Aloita esitys sivulta:

Download "VUOSIKATSAUS 2011 31.1.2012 1"

Transkriptio

1 VUOSIKATSAUS

2 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä. Sekä koti- että ulkomaisten palvelujen käyttäjätunnuksia, salasanoja ja muita tietoja on julkaistu näyttävästi keskustelupalstoilla ja tiedostonjakopalveluissa. Sonyn palveluihin kohdistunutta tietovarkautta voidaan pitää kaikkien aikojen laajimpana tietovuotona. Murrosta koitui yhtiölle merkittäviä taloudellisia menetyksiä. Varmennejärjestelmän luotettavuus on ollut koetuksella juurivarmenteita tuottaviin yrityksiin suuntautuneiden tietomurtojen ja niiden yritysten vuoksi. Tapaukset ovat kiinnittäneet huomiota varmenneyritysten tietoturvallisuuden tasoon ja järjestelmän heikkouksiin yleisesti. Salaisia matkapuhelinnumeroita päätyi operaattorin virheen vuoksi julkiseen jakeluun kevään ja kesän aikana. Virheestä johtuen salaisiksi tarkoitettuja numeroita oli väliaikaisesti Suomen Numeropalvelun valtakunnallisessa tietokannassa. Virhe koski noin DNA:n asiakasta, jotka vaihtoivat liittymätyyppiä huhtikuun 10. päivän ja kesäkuun 28. päivän välisenä aikana. Yhdysvaltalaisen RSA-tietoturvayhtiön vahvan tunnistamisen SecurID-laitteisiin liittyviä tietoja varastettiin yhtiöön kohdistuneessa tietomurrossa. Laitteita käytetään laajalti myös Suomessa. Tarkkoja tietoja sivullisten käsiin joutuneista tiedoista ei ole julkaistu. Niiden avulla oletetaan periaatteessa olevan mahdollista kopioida laitteen toiminnallisuus ja käyttää kopioitua laitetta kirjautumisessa. Tapahtuneen johdosta RSA on vaihtanut asiakkaiden käytössä olleet SecurID-avainlukugeneraattorit uusiin. Suomalaisia pankkeja on esiintynyt yhä useammin pankkiyhteyksiä kaappaavien haittaohjelmien ohjaustiedostoissa. Suomalaisten pankkien asiakkaisiin kohdistui monenlaisia huijausyrityksiä, joissa käytettiin haittaohjelmia ja huijaussivustoja. Erityisesti man-in-the-middle-tyyppiset hyökkäykset ja selainyhteyksiä kaappaavat ohjelmat yleistyivät myös Suomessa. Haittaohjelmat ovat olleet pääsääntöisesti Zeus-haittaohjelmaperheen eri versioita. Puutteet verkkokauppasovellusten toteutuksissa ovat joissakin tapauksissa mahdollistaneet väärinkäytöksiä, joissa tavaran tilaaja on voinut uskotella suorittaneensa maksun tilaamistaan tuotteista. CERT-FI on koordinoinut useiden ohjelmistohaavoittuvuuksien korjausta. Eniten julkisuutta saivat Stonesoft-yhtiön löytämät suojausten ohitusmenetelmät. CERT-FI järjesti vuonna 2011 kaksi suomalaisten haavoittuvuustutkijoiden tapaamista. Toisen sukupolven GSM-matkapuhelinverkoissa käytettäviä puhelujen ja dataliikenteen salakirjoitusmenetelmiä ei voi enää pitää täysin turvallisina. Puhelujen salakuunteleminen tai toisen identiteetillä verkossa esiintyminen vaativat edelleen asiantuntemusta, mutta ovat jo teknisesti mahdollisia yleisesti saatavilla olevien työkalujen avulla. GPRS-dataliikenteen turvallisuutta voi parantaa sovellustason salakirjoitusmenetelmien avulla, puheliikenteen turvallisuutta parantaa siirtyminen 3G-verkon käyttöön. 2

3 Merkittäviä tietomurtoja kotija ulkomaisiin palveluihin Vuonna 2011 tehtiin useita paljon julkisuutta saaneita tietomurtoja, joissa varastettiin käyttäjien henkilötietoja, luottokorttitietoja ja luottamuksellisia dokumentteja. Lukuisat onnistuneet tietomurrot ovat osoittaneet, että verkkopalvelujen turvalliseen toteuttamiseen ja ylläpitoon ei kiinnitetä riittävästi huomiota. Tietojen varastaminen järjestelmistä onnistuu usein yleisesti saatavilla olevien, haavoittuvuuksia etsivien ja niitä hyväksi käyttävien ohjelmistojen avulla. Murtautujien julkaisemista tiedoista voi päätellä, että käyttäjien salasanat ovat usein liian helposti murrettavissa. Lisäksi samaa salasanaa käytetään eri palveluissa, mikä moninkertaistaa varastettujen tietojen hyväksikäyttämiseen liittyvän riskin. Tietomurrot herättivät keskustelua siitä, voidaanko käyttäjätunnusta ja salasanaa pitää riittävän turvallisena tapana palveluihin kirjautumiseksi. Salasanojen käyttämiselle ei kuitenkaan ole tarjolla riittävän laajasti käytettävissä olevaa vaihtoehtoa. Vuoden aikana CERT-FI julkaisi useita Tietoturva nyt! artikkeleita muun muassa turvallisen salasanan valinnasta sekä ohjeen 1/ verkkopalvelun ohjelmistoalustan valinnasta ja palvelun turvallisesta ylläpidosta. Useita kotimaisia palveluja tietomurtojen kohteena Kotimaisiin verkkopalveluihin kohdistui tietomurtoja varsinkin vuoden jälkipuoliskolla. Tietomurroissa varastettuja tietoja julkaistiin internetissä keskustelupalstoilla ja tiedostojen latauspalvelusivustoilla. Lokakuussa julkaistiin Kansallinen vastarinta -nimisen ryhmittymän jäsenhakemuksiin liittyviä tietoja. Tietomurron avul- 1 la hankitut tiedot sisälsivät jäsenyyttä hakeneiden henkilöiden nimen, iän ja yhteystiedot. Marraskuussa julkaistiin suomalaisella keskustelupalstalla linkki noin suomalaisen henkilötietoja sisältävään tiedostoon. Tiedot käsittivät henkilötunnuksen, täydellisen nimen, kotiosoitteen, sähköpostiosoitteen ja puhelinnumeron. Lista oli koostettu useasta eri lähteestä. Tietomurtojen ajankohdasta tai tekotavasta ei ole täyttä varmuutta. Tapaus on poliisitutkinnassa. Marraskuussa julkaistiin lista, jolle oli kerätty yli puolen miljoonan suomalaisen sähköpostiosoitteet. Listalla olevista osoitteista osa on sellaisia, jotka eivät todennäköisesti ole olleet pitkään aikaan käytössä. Lista on luultavasti koostettu useasta eri lähteestä pitemmän ajan kuluessa. Terve-sivustoryhmään kuuluvan keskustelupalstan helistin.fi käyttäjätietokanta joutui vääriin käsiin tietomurrossa. Käyttäjätietokanta sisälsi yli käyttäjän tunnuksen, salasanan ja sähköpostiosoitteen. Samoilla tunnuksilla voi kirjautua myös muihin Darwin Median palveluihin, joita ovat tohtori.fi, poliklinikka.fi, kimallus.fi, huoltamo.com, terve24.fi, mustapippuri.fi, terkkari.fi ja verkkoklinikka.fi. Edellisten tapausten lisäksi myös napsu.fija netcar.fi-verkkopalveluiden käyttäjätunnukset, salasanat ja käyttäjien sähköpostiosoitteet julkaistiin tiedostonjakopalvelussa. Lista sisälsi yli käyttäjän tiedot. Netcar.fi sivuston vastaavat käyttäjätiedot julkaistiin myös verkossa. Lista sisälsi käyttäjän tunnuksen, salasanan ja sähköpostiosoitteen. Tekijät tuntemattomia Useiden tietovuotojen ja tietomurtojen tekijäksi on ilmoittautunut Anonymous Finland -nimellä esiintyvä ryhmittymä. Tarkkaa tietoa tekijöistä ei kuitenkaan ole. Ainakin kaksi eri lähdettä on ilmoittanut toimivansa Anonymous-ryhmän nimissä. Ryhmittymien tapoihin kuuluu julkaista Twitter-viestejä sekä pidempiä tekstejä, kuten käyttäjätunnuslistoja ja muita viestejä eri tiedostonjakopalveluissa. 3

4 Tietomurtojen ja tietovuotojen lisäksi myös useita verkkosivustoja on töhritty lisäämällä sivuille luvatta niille kuulumatonta sisältöä. Tietomurroista ilmoittaminen on yhteisötilaajille vapaaehtoista. Teletoimintailmoituksen tehneillä yrityksillä ja yhteisöillä on velvollisuus ilmoittaa niihin kohdistuneista tietoturvaloukkauksista ja hyökkäysyrityksistä. CERT-FI on myös saanut ilmoituksia muista verkossa julkaistuista käyttäjätunnusja salasanalistoista. Useissa tapauksissa listat ovat olleet peräisin jo aikaisemmin tapahtuneista tietomurroista. On todennäköistä, että samankaltaisia listoja julkaistaan jatkossakin. Joulun jälkeen julkaistiin nimen lista, johon oli liitetty myös luottokorttitietoja. Lista todettiin pian tekaistuksi. Sonyn tietomurrot koskivat myös suomalaisia Ulkomaisiin palveluihin tehdyistä tietomurroista eniten julkisuutta saivat Sonyn eri palveluihin kohdistuneet tietomurrot, joiden vaikutukset ulottuivat myös palvelujen suomalaisiin käyttäjiin. Ennen pääsiäistä Sony PlayStation Network -palveluun tehtiin tietomurto, jonka yhteydessä varastettiin 77 miljoonan PSNpelipalvelun käyttäjän tiedot. Samoihin aikoihin murtauduttiin myös Sony Online Entertainment -verkkopelipalveluun, mikä johti 24 miljoonan käyttäjätunnuksen tietojen joutumiseen murtautujien käsiin. Yhteensä Sonyyn kohdistuneissa tietomurroissa vietiin yli sadan miljoonan käyttäjän tiedot, mikä tekee sitä varastettujen käyttäjätietojen määrän perusteella tähän saakka suurimman tiedossa olevan tietomurtotapauksen. Suomalaisia käyttäjiä Playstation Network -palvelussa oli Sonyn mukaan noin CERT-FI julkaisi huhtikuun lopulla tietomurtojen johdosta varoituksen 1/ Tietomurtojen saaman julkisuuden myötä myös lukuisat muut Sonyn verkkopalvelut ja verkkosivustot joutuivat erilaisten hyökkäysten kohteeksi. Näistä lähes 20 oli onnistuneita tietomurtoja, joissa onnistuttiin anastamaan käyttäjien tietoja. Sonyn oman ilmoituksen mukaan tietomurroista koitui yhteensä 170 miljoonan dollarin tappiot. Asiantuntijoiden mukaan useimmat hyökkäyksistä olisi voitu torjua toimimalla tavanomaisten tietoturvallisten käytäntöjen mukaisesti. Salaisia puhelinnumeroita vahingossa julki DNA:n asiakkaiden salaisia puhelinnumeroita päätyi järjestelmäpäivityksen yhteydessä tapahtuneen virheen johdosta julkiseen jakeluun kevään ja kesän aikana. Virhe koski osaa yrityksen asiakkaista, jotka vaihtoivat teleyrityksen sisällä liittymätyyppiä huhtikuun 10. päivän ja kesäkuun 28. päivän välisenä aikana. Kyseessä olevana ajanjaksona tehtiin yli liittymävaihdosta. Virheestä johtuen salaisiksi tarkoitettuja liittymien numeroita oli väliaikaisesti Suomen Numeropalvelun valtakunnallisessa tietokannassa. Numeropalveluyritykset käyttävät tietokantaa omien tietojensa päivittämiseen. Virheen havaitsemisen jälkeen DNA korjasi julkisiksi muuttuneet tiedot uudelleen salaisiksi. Kaikille asiakkaille, joiden tiedot saattoivat tapauksen yhteydessä muuttua, lähetettiin asiasta kertova kirje. Lisäksi DNA tiedotti asiasta sähköisen viestinnän tietosuojalain mukaisesti Viestintävirastoa. Sähköisen viestinnän tietosuojadirektiivejä muutettiin keväällä 2011 siten, että teleyritykset velvoitettiin ilmoittamaan myös teletoimintaan liittyviin henkilötietoihin kohdistuneista tietoturvaloukkauksista. Suomen tilanteeseen muutoksella ei ollut merkittävää vaikutusta, sillä ilmoitusvel

5 vollisuus sisältyi jo voimassaolevaan yleiseen ilmoitusvelvoitteeseen. GSM-verkon turvallisuus koetuksella GSM-verkossa käytettävän A5/1- salausmenetelmän heikkoudet ovat olleet tiedossa jo useiden vuosien ajan, mutta viime aikoina julkaistujen uusien menetelmien avulla salauksen murtaminen on mahdollista paljon lyhyemmässä ajassa kuin aikaisemmin. Salausmenetelmästä löytyneitä heikkouksia voidaan käyttää hyväksi puheluun liittyvän salausavaimen löytämiseksi. Avaimen avulla voidaan paitsi purkaa puhelun salaus, myös esiintyä verkossa kohteena olevan käyttäjän päätelaitteena. Tämä mahdollistaa puhelujen soittamisen tai tekstiviestien lähettämisen siten, että ne näyttävät tulevan jonkun muun puhelinnumerosta. Sekä puhelujen purkaminen että toisen liittymän identiteetillä esiintyminen vaativat hyvää GSM-tekniikan ja työkalujen tuntemusta. Lisäksi hyökkäyksen tekijän on oltava kohteena olevan käyttäjän lähistöllä. Verkon suojauksen heikkouksiin on esitetty useita ratkaisuja, joista osa on myös jo standardoitu. Kaikkia esitettyjä korjauksia ei todennäköisesti toteuteta suomalaisten operaattoreiden verkoissa, sillä niissä ollaan siirtymässä 3G-verkkoihin, joita ei tällä hetkellä tiedossa olevilla menetelmillä salakuunnella. GPRS-dataliikenteen ja Tetra-verkkojen tietoturvaan liittyviä tutkimustuloksia on myös julkaistu vuoden 2011 aikana. GSMverkkojen GPRS-dataliikenteen suojana käytettävä GEA/1-salausalgoritmi on pystytty osittain murtamaan algebrallisesti. GRPS-liikenteen salauksen suojaaminen sovellustasolla tai salatuilla VPNyhteyksillä on suositeltavaa, koska osa operaattoreista ei käytä GPRS-liikenteessä lainkaan salausta. Ulkomaiset matkapuhelinoperaattorit käyttivät seurantatyökalua Eräät kansainväliset matkapuhelinoperaattorit ovat myöntäneet asentaneensa asiakkaidensa päätelaitteisiin Carrier IQ -nimisen seurantatyökalun. Ohjelmistoa on käytetty ainakin Android- ja Apple ios -käyttöjärjestelmällä varustetuissa laitteissa. Sovelluksen avulla operaattori voi kerätä muun muassa matkapuhelimen suorituskykyyn liittyviä tietoja. Joissakin tapauksissa puhelimesta lähetetyt raportit ovat kuitenkin myös sisältäneet käyttäjän yksityiseksi tarkoittamaa tietoa, kuten tekstiviestejä, näppäinpainalluksia ja selailuhistoriaa. Ohjelmiston käytön tultua ilmi ovat muutamat operaattorit ilmoittaneet luopuvansa siitä. Apple on myös ilmoittanut, ettei yhtiön ios 5 -käyttöjärjestelmä enää sisällä Carrier IQ:n ohjelmakoodia. Suomalaiset matkapuhelinoperaattorit ovat ilmoittaneet, etteivät he käytä sovellusta. Ohjelmistosta ei myöskään ole versiota Nokian valmistamille puhelimille. Varmenteiden myöntäjien luotettavuus kärsi tietomurtojen vuoksi Vuoden 2011 mittaan on luottamus varmennejärjestelmään heikentynyt useiden runsaasti julkisuutta saaneiden tietomurtojen ja niiden yritysten vuoksi. Murtautujien haltuun saamia käyttövaltuuksia on käytetty palvelinvarmenteiden luomiseen luvatta kolmansien osapuolten nimissä. Ohjelmistovalmistajat ovat joutuneet julkaisemaan tuotteisiinsa päivityksiä, koska varmenneteknologian suunnittelussa ei ole otettu huomioon tilanteita, joissa hierarkian ylin taso eli juurivarmentaja muuttuu epäluotettavaksi. Alankomaalaisen DigiNotarin järjestelmiin onnistuttiin murtautumaan kesän aikana. Murtautuja onnistui luomaan useita palvelinvarmenteita Googlen palveluihin. Nimimerkillä Comodohacker esiintynyt taho otti nimiinsä myös aiemmin maaliskuussa 5

6 Comodo-nimisen varmentajan alihankkijaan kohdistuneen hyökkäyksen sekä Globalsign-yhtiöön kohdistuneen epäonnistuneen murtoyrityksen. Varmenteiden avulla voidaan muun muassa todeta verkkosivuston aitous. Sen lisäksi varmenteita käytetään ohjelmistojen tai ohjelmistopäivitysten aitouden varmistamiseen ja henkilöiden tunnistamiseen. Ohjelmistoallekirjoitusten merkitys on kasvamassa muun muassa Windows 7- käyttöjärjestelmän ja älypuhelinsovellusten myötä. Tunnistaminen perustuu luottamusketjuun, jossa ohjelmistot luottavat rajattuun joukkoon juurivarmenteita ja edelleen juurivarmenteiden haltijoiden myöntämiin varmenteisiin. Tästä seuraa yksi varmennejärjestelmän suurimmista heikkouksista: juurivarmenteiden välillä ei ole mitään hierarkiaa, vaan jokainen juurivarmenne kelpaa kaikkien sivustojen varmenteiden allekirjoittajaksi. Vaikka palveluntarjoaja hankkisi varmenteen joltakulta tietyltä varmentajalta, minkä tahansa muun luotettavaksi määritellyn varmentajan myöntämä varmenne on sen kanssa samanarvoinen. Juurivarmennelistalle päästääkseen täytyy varmentajan läpäistä tietoturva-auditointi, mikä ei kuitenkaan ole taannut riittävää tietoturvan tasoa. Väärennetyn varmenteen avulla voi toteuttaa man-in-the-middle-tyyppisen hyökkäyksen (MiTM) eli kaapata yhteyden palvelun ja sen käyttäjän välillä. Tällöin hyökkääjän on hallittava myös verkkoinfrastruktuuria, nimipalvelimen on oltava hyökkääjän hallinnassa tai hyökkääjän on oltava samassa paikallisverkossa kuin hyökkäyksen kohde. Esimerkiksi avoimet WLAN-verkot voivat tarjota sopivan ympäristön hyökkäysten toteuttamiselle. Käyttäjää voidaan erehdyttää myös ohjaamalla nimipalvelua manipuloimalla verkkoyhteydet osoitteeseen, joka sisältää väärennetyn sivuston ja varmenteen. Aidolta näyttävällä sivustolla voidaan urkkia käyttäjän tietoja, kuten käyttäjätunnuksia ja salasanoja. Tietoturvatutkijat ja ohjelmistokehittäjät ovat kehittäneet monia rinnakkaisia ratkaisuja varmenteiden turvallisuuden parantamiseksi. Osa ratkaisuista on kuitenkin varsin hankalakäyttöisiä ja vaatii käyttäjiltä perehtyneisyyttä asiaan. RSA SecurID -laitteet vaihdettiin tietomurron vuoksi Tietoturvayhtiö RSA ilmoitti maaliskuussa joutuneensa tietomurron kohteeksi. Tietomurto tehtiin lähettämällä haittaohjelmakoodia sisältävä Excel-tiedosto joukolle RSA:n työntekijöitä. Tiedosto sisälsi hyväksikäyttömenetelmän Adoben Flashtiedostojen näyttämiseen tarkoitetun ohjelmiston haavoittuvuuteen. Hyökkääjät saivat näin haltuunsa käyttäjätilejä, joiden avulla RSA:n järjestelmistä varastettiin tietoja. RSA ei ole kertonut, mitä tietoja on joutunut murtautujien käsiin, mutta on myöntänyt että tiedot liittyvät SecurIDtuotteisiin. Julkisuudessa on arveltu, että hyökkääjät ovat onnistuneet varastamaan niin sanotut seed- eli siemenlukutiedostot, joita tarvitaan, kun SecurID-avainlukugeneraattoreita otetaan käyttöön. Siemenlukutietojen avulla voi periaatteessa luoda kopioita käytössä olevista avainlukugeneraattoreista. SecurID-avainlukugeneraattoreita käytetään käyttäjien vahvaan tunnistamiseen kirjauduttaessa organisaatioiden palveluihin. Laite luo uuden numerosarjan esimerkiksi kerran minuutissa. Kirjautuakseen SecurID:llä suojattuun järjestelmään täytyy käyttäjän syöttää käyttäjätunnus, henkilökohtainen salasana ja vaihtuva, generaattorin näyttämä numerosarja. SecurID-laitteita on käytössä maailmanlaajuisesti noin 40 miljoonaa. Näiden lisäksi noin 2,5 miljoonaa käyttäjää käyttää sovelluspohjaista ratkaisua. Hyökkäyksen vuoksi RSA ilmoitti uusivansa ennen tietomurtoa valmistetut SecurID-avainlukugeneraattorit. Osalle asiakkaita vaihtoprosessi on ollut maksuton eikä vaihtoprosessin aloitus ole vaatinut oma-aloitteisuutta. Suomessa oli vuodenvaihteeseen mennessä vaihdettu lähes 6

7 kaikki niistä avainlukugeneraattoreista, joiden käyttäjät ovat halunneet vaihtoa. Vaihtoprosessin kustannukset riippuvat muun muassa käytössä olevien SecurIDlaitteiden määrästä ja iästä. CERT-FI:n kriittisen infrastruktuurin toimijoille elokuussa tekemän sähköpostikyselyn perusteella yli puolet vastanneista oli vaihtamassa tai jo vaihtanut SecurID-laitteet uusiin. Vastaajista joka viides ilmoitti, ettei aio vaihtaa laitteita tai on jo ottanut käyttöön vaihtoehtoisen tekniikan. Tietomurrossa varastettuja tietoja käytettiin todennäköisesti hyväksi toukokuun lopulla tapahtuneessa tietomurtoyrityksessä yhdysvaltalaisen puolustusteollisuuden yrityksen Lockheed-Martinin tietojärjestelmiin. Lockheed-Martin ilmoitti torjuneensa hyökkäyksen. CERT-FI julkaisi RSA-tietomurron tultua julki varoituksen 2/ SecurIDtuotteiden heikentyneestä tietoturvasta. Varoitukseen on liitetty ohjeita SecurID:tä käyttäville organisaatioille ja yksittäisille käyttäjille. Suomalaisten verkkopankkien käyttäjät haittaohjelmien kohteena CERT-FI:n tietoon on vuoden aikana tullut useita tapauksia, joissa suomalaisia tietokoneita on saastutettu verkkopankkien käyttäjiä vastaan suunnatuilla haittaohjelmilla. Haittaohjelmat ovat vaihdelleet yksinkertaisista, kirjautumisen jälkeen urkintasivustoja näyttävistä haittaohjelmista edistyneempiin, selaimen sisällä JavaScriptillä toimiviin haittaohjelmiin. Ainakin yhden haittaohjelman ominaisuuksiin on kuulunut niin sanottu saldokorjausominaisuus. Haittaohjelma on siis osannut laskea verkkosivulla näytettävän tilin saldon uudelleen piilottaen tällä tavalla rikollisen tekemät siirrot. Edistyneempiin haittaohjelmaversioihin kuuluvat myös niin sanotut Man-In-The- Middle-toiminnallisuuden sisältävät haittaohjelmat. Haittaohjelma näyttää verkko- 3 pankkiin kirjauduttaessa käyttäjälle ruudun, jossa pyydetään odottamaan samalla kun "verkkopankin turvallisuutta parannetaan". Haittaohjelman avulla rikollinen voi seurata verkkopankin käyttäjän tietoliikennettä ja käyttää tilisiirtojen vahvistamiseen verkkopankin käyttäjän syöttämiä tunnuslukuja. Havaitut haittaohjelmat ovat olleet pääsääntöisesti Zeus-haittaohjelmaperheen eri versioita. Haittaohjelmien versiot ovat myös olleet aiemmin tuntemattomia eivätkä virustorjuntaohjelmistot ole aluksi tunnistaneet niitä. Virustorjuntaohjelmistojen valmistajille on kuitenkin toimitettu nopeasti näytteet haittaohjelmista, minkä jälkeen virustorjuntaohjelmistot ovat tunnistaneet haittaohjelmat. CERT-FI:n tietoon on tullut erilaisia suomalaisia verkon käyttäjiä sisältäviä bottiverkkoja, jotka ovat käyttäneet Zeushaittaohjelman eri versioita. Bottiverkkoihin kuuluvien tietokoneiden osoitteet on raportoitu niiden omistajien internetoperaattoreille. Bottiverkkojen komentopalvelinten osoitteet on puolestaan raportoitu CERT-FI:n ulkomaisille yhteistyökumppaneille. Verkkopankkien käyttäjiä myös verkkourkinnan kohteena Suomalaisten verkkopankkien käyttäjien tietoja on myös yritetty urkkia vuoden jälkimmäisen puoliskon aikana huomattavasti aiempaa enemmän. Rikolliset ovat lähettäneet urkinnan kohteille sähköpostiviestejä, joissa oleva linkki on vienyt yleensä tietomurron kohteeksi joutuneelle www-palvelimelle. Viestissä uhataan käyttäjän verkkopankkitunnusten tai tilin sulkeutuvan, jos hän ei seuraa linkkiä. Sähköpostiviestit eivät ole yleensä olleet kovin uskottavia, sillä vaikka ne onkin kirjoitettu suomeksi, niiden kieliasu on ollut melko tökerö ja teksti on sisältänyt kirjoitusvirheitä. Joissain tapauksissa rikolliset ovat rekisteröineet tarkoitusta varten verkkopankkien verkkotunnuksilta näyttäviä verkkotunnuksia. Urkintasivustot on tehty ottamalla kopio verkkopankin kirjautumissivustosta. 7

8 Verkkokauppasovellusten tietoturvassa puutteita Poliisin ja CERT-FI:n tietoon tuli tapauksia, joissa verkkokauppasovelluksissa olevia suunnitteluvirheitä tai haavoittuvuuksia on käytetty hyväksi petoksissa. Joistakin verkkokaupoista on näiden virheiden vuoksi voinut tilata tavaraa maksamatta. Verkkokauppasovelluksen on voinut erehdyttää luulemaan, että maksu on suoritettu. Haavoittuvuuksia on tiettävästi käytetty hyväksi petoksissa, joiden yhteissumma on yli euroa. Kyseessä ei ole ollut yksittäisen sovelluksen tai tietyn sovellusvalmistajan tuotteissa oleva tietoturvaongelma, vaan kauppapaikkojen toteutustavasta johtuva haavoittuvuus. Kaikki verkkokauppojen toteutukset eivät ole noudattaneet pankkien tai muiden maksuliikennepalveluita tarjoavien teknisiä määrittelyjä täysin ohjeiden mukaisesti. Verkkokaupan tietoturvasta vastaa kauppias. Haavoittuvuudet eivät ole koskeneet verkosta ostavia asiakkaita eivätkä väärinkäyttömahdollisuudet ole vaarantaneet kuluttajan tietoturvaa verkkoostoksia tehdessä. CERT-FI teki yhteistyötä tietoturvayhtiö Nixu Oy:n, Helsingin poliisin ja Suomen elektronisen kaupankäynnin yhdistys ry:n kanssa tiedon levittämiseksi ohjelmistojen valmistajille ja verkkokauppiaille. Vastaavan kaltaisia haavoittuvuuksia ja niihin liittyviä hyväksikäyttöyrityksiä tulee todennäköisesti löytymään jatkossa lisää. BEAST-hyökkäys osoitti puutteita SSL/TLS-yhteyksien tietoturvassa Syyskuussa esitelty BEAST (Browser Exploit Against SSL/TLS) -menetelmä osoitti, että TLS 1.0 -protokollaa käyttävä wwwistunto on tiettyjen reunaehtojen toteutuessa sivullisen kaapattavissa. Onnistuneen hyökkäyksen toteuttaminen edellyttää, että TLS-istunnossa käytetään lohkosalausta. Lisäksi hyökkääjän pitää ujuttaa uhrin selaimeen omaa ohjelmakoodiaan sekä pystyä kuuntelemaan uhrin verkkoliikennettä. Siirtymällä käyttämään TLS 1.2 -protokollaa voidaan tehokkaasti suojautua BEAST-hyökkäykseltä. Käytännössä siirtymäkausi nykyisestä protokollasta saattaa kestää pitkään, koska uudemman protokollaversion tuki puuttuu edelleen useista selaimista ja palvelinohjelmistoista. Selainvalmistajat ovat tuoneet tuotteisiinsa täsmäpäivityksiä, jotka torjuvat BEASThyökkäyksen hyväksikäyttöyritykset. Haavoittuvuuskoordinointityö monipuolista CERT-FI koordinoi vuoden 2011 aikana hyvin erilaisten haavoittuvuuksien korjaamista ja julkaisua. Kiinnostus avoimen lähdekoodin ohjelmistojen turvallisuuden tutkimiseen näkyy myös CERT-FI:lle raportoiduissa haavoittuvuuksissa. Esimerkki avoimen lähdekoodin ohjelmistoprojektista on Chrome-selain. Sen virheiden raportoinnista palkkioita myöntävä bug bounty -ohjelma on tuottanut runsaasti löydettyjä haavoittuvuuksia. Suomalaisista tutkijoista ovat haavoittuvuuksien löytämisessä kunnostautuneet muun muassa Oulun yliopiston tietoturvaryhmä OUSPG:n tutkijat Aki Helin ja Atte Kettunen. Yhteistyö OUSPG:n kanssa on ollut tiivistä ja tuloksellista lähes CERT-FI:n perustamisesta saakka. Kymmenen vuotta sitten julkaistu SNMP-protokollan haavoittuvuus herätti laajalti huomiota ja sen jälkeen useiden eri ohjelmistohaavoittuvuuksien korjauksia ja julkaisuja on koordinoitu yhdessä. Suojausten ohitusmenetelmät työllistivät alkuvuonna Tietoturvayhtiö Stonesoft Oy:n tutkimien suojausten ohitusmenetelmien vuoksi CERT-FI on vuoden mittaan ollut yhteydessä useisiin ohjelmisto- ja laitevalmistajiin. Haavoittuvuudessa on kysymys protokollasanomista, joiden avulla voidaan ohittaa eri IDS/IPS -laitteiden tarjoamat suojaukset. 8

9 Vain harvat laite- ja ohjelmistovalmistajat ovat raportoineet tuotteidensa alttiudesta kyseisille ohitusmenetelmille tai tuotteisiin mahdollisesti tehdyistä korjauksista. Loppukäyttäjien onkin vaikea selvittää, tarvitsevatko heidän tuotteensa päivityksiä ohitusmenetelmien vuoksi. Kiinnostus älypuhelinten turvallisuuteen kasvussa Ensimmäinen CERT-FI:n koordinoima älypuhelinhaavoittuvuus liittyi Nokian E75- mallin suojakoodin ohitusmenetelmään. Tietokoneiden ja puhelinten fyysistä hallintaa vaativat haavoittuvuudet on viime vuosina alettu ottaa vakavasti. Tämä voi johtua kiristyneistä turvallisuusvaatimuksista. Erilaiset tiedonsiirtoverkot tutkimuksen kohteena CERT-FI oli mukana monenlaisten haavoittuvuuksien julkaisuprosessissa. Eri verkoissa toteutuksissa esiintyy edelleen samanlaisia haavoittuvuuksia, mikä kielii taustalla piilevistä samoista toteutusvirheistä, etenkin syötteen tarkistuksessa ja muistin käsittelyssä. Linux-käyttöjärjestelmän Bluetoothtyökaluista korjattiin haavoittuvuus. Bluetooth on verkkotekniikka, jota käytetään erilaisten laitteiden, kuten puhelinten ja kuulokkeiden, yhdistämiseen langattomasti. Levyjärjestelmien kytkemiseen käytetyn iscsi-protokollan Solaris-käyttöjärjestelmän toteutuksen haavoittuvuus korjattiin. Protocol) -suoratoistopalveluiden haavoittuvuus. RTP ja RTSP ovat yleisesti käytettyjä protokollia internet-puheluiden sekä videon ja äänen suoratoiston toteutuksissa. Tapaamisia valmistajien ja tutkijoiden kanssa Helmikuussa CERT-FI osallistui San Franciscossa pidetyn RSA-konferenssin yhteydessä pidettyyn yhdysvaltalaisen CERT/CC:n (CERT Coordination Center) järjestämään valmistajatapaamiseen, johon osallistui useita ohjelmistovalmistajia. Samalla matkalla CERT-FI tapasi myös useiden ohjelmistovalmistajien edustajia Piilaaksossa. CERT-FI järjesti vuonna 2011 kaksi suomalaisten haavoittuvuustutkijoiden tapaamista. Ensimmäinen kokoontuminen pidettiin Espoossa yhteistyössä Microsoftin kanssa, toinen Oulussa VTT:n tiloissa. Tapaamiset kokosivat yli 30 tuotteiden teknisen toteutuksen tietoturvasta kiinnostunutta tahoa. Vuoden 2012 näkymiä Internetin sääntelyyn liittyvät lainsäädäntöhankkeet ovat herättäneet vastustusta ja protesteja myös verkossa. On todennäköistä, että verkkohyökkäyksiä käytetään myös tulevana vuonna protestoinnin välineenä. On odotettavissa, että puutteellisesti suojatuista verkkopalveluista pyritään edelleen varastamaan käyttäjien tietoja, joita voidaan joko pyrkiä käyttämään hyväksi erilaisissa väärinkäytöksissä tai julkaisemaan internetissä. IP-verkkojen reititykseen käytetyn Quagga-ohjelmiston reititysprotokollatoteutukset saivat korjauksia loppuvuodesta. Viimeisimmät korjatut haavoittuvuudet liittyvät Quagga-reititysohjelmiston BGP- ja OSPF-reititysprotokollien käsittelyyn. Alkuvuodesta korjattiin Ciscon tuotteista RTP-protokollan (Real-time Transport Protocol) haavoittuvuus. Vuoden jälkipuoliskolla korjauksen sai VLC-mediasoittimen videokuvan RTSP (Real-time Signaling 9

10 Tilastotietoja CERT-FI:n käsittelemistä yhteydenotoista CERT-FI-yhteydenotot nimikkeittäin Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % 10

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

TIETOTURVAKATSAUS 3/2011

TIETOTURVAKATSAUS 3/2011 TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Päivitetty: 17.12.2015 Sisällysluettelo Taustaa... 3 Erilaisia huijauksia... 4 1 Nigerialaishuijaus... 4 2 Tietojenkalastelu... 5 2.1

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Senioriliiton jäsenkorttiapplikaatio

Senioriliiton jäsenkorttiapplikaatio Senioriliiton jäsenkorttiapplikaatio Senioriliiton applikaatio Valmistuu 3/2019 Sisältää: Jäsenkortin Kirjautuminen, jäsenedut, yhteystiedot, linkit, mobiiliviestit ja uutiset. Mobiiliviestit sekä uutiset

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella

Lisätiedot

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Rakenna digitaalisesti! Määräykset ja ehdot LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Huomaa, että kaikkien verkkokilpailuihin osallistuvien täytyy noudattaa alla esitettyjä

Lisätiedot

Senioriliiton oma jäsenkorttiapplikaatio! Tehty

Senioriliiton oma jäsenkorttiapplikaatio! Tehty Senioriliiton oma jäsenkorttiapplikaatio! Tehty 9.4.2019 Hyvät senioriliiton paikallisyhdistysten jäsenet! Kansallinen senioriliitto ry:n jäsenkorttiapplikaatio on nyt julkaistu ja se on saatavilla niin

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

SmartPhone Solutions. Kysely älypuhelinten tietoturvasta 09 / 2011

SmartPhone Solutions. Kysely älypuhelinten tietoturvasta 09 / 2011 SmartPhone Solutions Kysely älypuhelinten tietoturvasta 09 / 011 smartphonesolutions.fi Johdanto Tutkimuksen tarkoitus Menetelmä Kohderyhmä IT-johdon näkemykset älypuhelinten käytöstä ja tietoturvasta

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Skype for Business ohjelman asennus- ja käyttöohje Sisällys

Skype for Business ohjelman asennus- ja käyttöohje Sisällys Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

EU Login. EU Login kirjautuminen. EU Login tilin luominen

EU Login. EU Login kirjautuminen. EU Login tilin luominen EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Ohje Emmi-sovellukseen kirjautumista varten

Ohje Emmi-sovellukseen kirjautumista varten 1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

PAROC CALCULUS LASKENTAOHJELMA TIETOKONEELLE ASENNETTAVA VERSIO. Latausohjeet Asennusohjeet

PAROC CALCULUS LASKENTAOHJELMA TIETOKONEELLE ASENNETTAVA VERSIO. Latausohjeet Asennusohjeet PAROC CALCULUS LASKENTAOHJELMA TIETOKONEELLE ASENNETTAVA VERSIO Latausohjeet Asennusohjeet 1 2 Latausohjeet LATAAMISEN VAIHEET 1. Lataaminen vaatii käyttäjäksi rekisteröitymisen (käyttöliittymä vain englanniksi)

Lisätiedot

Rekisteri- ja tietosuojaseloste

Rekisteri- ja tietosuojaseloste Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

VIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön

VIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön VIP Mobile Windows Phone Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Energiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana

Energiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana Ohje 1 (5) Energiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana Energiapeiliin rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on seuraavien verkkopankkien tunnistautumispalvelut:

Lisätiedot

Älypuhelimet. Sisällysluettelo

Älypuhelimet. Sisällysluettelo Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen

Lisätiedot

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Tämä tietosuojaseloste koskee Loikka Kontakti ry:n kaikkia palveluja, yhteystietorekisteriä, lipunmyyntiä ja verkkosivustoa.

Tämä tietosuojaseloste koskee Loikka Kontakti ry:n kaikkia palveluja, yhteystietorekisteriä, lipunmyyntiä ja verkkosivustoa. Tietosuojaseloste 22.5.2018 Rekisterinpitäjä: Loikka Kontakti ry Pernajantie 7 a 1, 00550 Helsinki Y-tunnus: 1501379-5 Yhteyshenkilö: Kimmo Alakunnas kimmo.alakunnas@loikka.fi Tämä tietosuojaseloste koskee

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu

Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Mökkivuokraajan käsikirja -palvelun toiminta perustuu mökkivuokrauksesta kiinnostuneiden kouluttamiseen, maksulliseen ja maksuttomaan.

Lisätiedot

Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana

Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana Ohje 1 (10) Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana Energiapeili-raportointipalveluun rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on seuraavien verkkopankkien

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Onko verkkokaupoista ostaminen turvallista?

Onko verkkokaupoista ostaminen turvallista? Onko verkkokaupoista ostaminen turvallista? Miten kuluttajat näkevät verkkokaupan turvallisuuden? Ja mihin kuluttajat perustavat käsityksensä koetusta turvallisuudesta? Suomalaisen tietoturvayhtiö Silverskin

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

VIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön

VIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön VIP Mobile ndroid Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet tarvitsee

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot