CERT-FI tietoturvakatsaus 2/2012
|
|
- Onni Palo
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 CERT-FI tietoturvakatsaus 2/2012
2 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista sisältöä sivuston ylläpitäjän sitä huomaamatta. Tämän vuoden aikana on yleistynyt ilmiö, jossa haittaohjelmia sisältäville sivuille ohjataan luotettavilta tuntuvien sivujen mainosten avulla. Haittaohjelmien levittäjät ovat murtautuneet ja tehneet muutoksia mainosjakeluja hallitseville palvelimille. Suomalaisten verkkopankkien käyttäjiä kiusaavat edelleen varsinkin Zeushaittaohjelmaperheeseen kuuluvat haittaohjelmat. Suomalaispankit eivät ole pääasiallisia kohteita, vaan haittaohjelmat tunnistavat suuren joukon verkkopankkipalveluja eri puolilta maailmaa. Syksyn aikana on nähty poikkeuksellisen paljon palvelunestohyökkäyksiä sekä Euroopassa että Yhdysvalloissa. Suomessa hyökkäykset ovat olleet melko harvinaisia ja vaikutuksiltaan vähäisiä. Sanoman palveluihin kohdistunut hyökkäys sai meillä eniten huomiota. Lähialueilla palvelunestohyökkäyksistä ovat kärsineet varsinkin ruotsalaiset ja virolaiset valtionhallinnon sivustot. Hyökkäykset on tehty lähes aina Anonymous-ryhmittymän nimissä. Viestintävirasto on saanut tänä vuonna 20 sähköisen viestinnän tietosuojalain perusteella tehtyä ilmoitusta teleyritysten järjestelmiin kohdistuneista tietoturvaloukkauksista. Varmenteisiin kohdistuneita murtotekniikoita on kehitetty edelleen. Uusin, CRIMEtekniikka perustuu SSL/TLS-protokollien pakkausmenetelmän heikkouksien hyödyntämiseen. Avainpituus on olennainen osa varmenteiden turvallisuutta. Microsoft poisti ohjelmistoistaan tuen sellaisilta varmenteilta, joiden avainpituus on alle 1024 bittiä. Tietoturvakatsaus 2/2012 2
3 Haittaohjelmaan voi törmätä tutullakin verkkosivulla Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista sisältöä sivuston ylläpitäjän sitä huomaamatta. Drive-by-download Aina pelkkä käyttäjän valppaus ei riitä haittaohjelmien väistämiseen, sillä tartunnan voi saada myös pelkästään avaamalla haitallista sisältöä tarjoavan verkkosivun selaimella. Tällaista haittaohjelmien levittämistä kutsutaan nimellä "drive-by download". Usein on kyse sivustosta, jolle haittaohjelmien levittäjä on luvatta lisännyt haittaohjelman lataamiseen johtavaa sisältöä. "Drive-by"-lataukseen valjastetut www-sivut ovat yleensä tavalla tai toisella murrettuja www-palvelimia. Sivujen sisällön sekaan on ujutettu esim. iframe-viittaus tai javascript-koodia, joka saa sivuilla vierailevan käyttäjän selaimen ohjautumaan uudelle sivulle noutamaan sisältöä. Selain voi uudelleenohjautua useankin eri murretun palvelimen kautta, kunnes se lopuksi päätyy sellaiselle www-sivulle, jonka tarkoituksena on yrittää tartuttaa tietokoneeseen haittaohjelma. Tartuttajana exploit kit Haittaohjelmien tartuttamiseen erikoistuneet www-sivut kulkevat nimellä "exploit kit". Näitä sivuja ylläpidetään ja kehitetään jatkuvasti ja onkin yleistä, että uudet ja tehokkaaksi osoittautuneet haavoittuvuudet tulevat viipymättä käyttöön. Tartuttaminen toimii yleensä siten, että selaimelle tarjotaan sivulta useita eri haavoittuvuuksia hyödyntävää sisältöä. Jos yhteyttä ottaneesta tietokoneesta löytyy jokin näistä haavoittuvuuksista, tietokoneeseen ladataan haittaohjelma, joka suoritetaan saman tien. Tämä kaikki tapahtuu yleensä taustalla, käyttäjän huomaamatta. Blackhole on yksi yleisesti käytetty "exploit kit". Blackholen uusin versio yrittää käyttää hyväksi kolmea eri haavoittuvuutta. Vanhin niistä on Microsoftin käyttöjärjestelmistä löytynyt MDAC-haavoittuvuus vuodelta 2006 (CERT-FI:n haavoittuvuustiedote 021/2006). Toinen haavoittuvuus on Adobe Reader ja Acrobat - sovellusten tavassa käsitellä PDF-tiedostoissa olevia kuvia (CERT-FI:n haavoittuvuustiedote 032/2010). Näinkin vanhojen haavoittuvuuksien käyttäminen kielii siitä, että paljon päivittämättömiä ja siten myös haavoittuvia koneita on edelleen käytössä. Kolmas ja uusin haavoittuvuus on vastikään julkisuuteen tullut Oracle Javan ajoympäristössä oleva haavoittuvuus (CERT-FI:n haavoittuvuustiedote 135/2012). Tämä haavoittuvuus tuli Blackholen käyttöön vain muutamia päiviä sen hyväksikäyttömenetelmän tultua julki. Mainospalvelimet tarkkailuun CERT-FI haluaa muistuttaa eteenkin keskustelupalstojen ja www-sivujen ylläpitäjiä julkaisu- ja muiden taustajärjestelmien päivitysten tärkeydestä. Tämän vuoden aikana etenkin mainoksia www-sivuilla näyttävät OpenX-palvelimet ovat olleet murtajien Tietoturvakatsaus 2/2012 3
4 suosiossa. SQL-injektiohaavoittuvuuden kautta usealle vanhaa ohjelmistoversiota käyttävälle OpenX-palvelimelle on onnistuneesti ujutettu haitallista sisältöä. Kerran saastunut mainospalvelin tarjoaa tämän jälkeen kaikille www-sivuilla vieraileville mainoksia, jotka saavat selaimen uudelleenohjautumaan haittaohjelmia tarjoaville sivuille. Haittaohjelmat yhä verkkopankkien kiusana Suomalaisten verkkopankkien käyttäjiä kiusaavat edelleen haittaohjelmat. Haittaohjelmien tutkinnassa on käynyt ilmi, että haittaohjelmien ja niiden osien levittämiseen on käytetty hyväksi murrettuja verkkosivustoja. Citadel, Ice-Ix ja muut ZeuS-yhteensopivat, tietoja varastavat haittaohjelmat vaikuttavat edelleen olevan yleisimpiä. Haittaohjelmia ei levitetä pelkästään suomalaisia verkkopankkikäyttäjiä varten, vaan niiden asetustiedostoista löytyy käytännössä aina myös useita ulkomaisia verkkopankkeja. Virustorjuntaohjelmistot eivät yleisesti tunnista uusimpia haittaohjelmien versioita, koska ne pyrkivät kiertämään niiden tunnistamismekanismeja. Haittaohjelmaa hieman muokkaamalla sen jättämä "sormenjälki" muuttuu, minkä jälkeen sitä ei enää tunnisteta samaksi haittaohjelmaksi. Tämän vuoksi voi kestää useita päiviä ennen kuin virustorjuntaohjelmistot tunnistavat uuden version. Kiristyshaittaohjelmia yhä liikkeellä Haittaohjelmat, jotka lukitsevat tietokoneen ja vaativat käyttäjältä maksua lukituksen purkamisesta, ovat edelleen yleisiä. Niistä on ilmestynyt myös uusia versioita. Uudempien versioiden poistaminen tietokoneesta on vanhoja versioita vaikeampaa. Ohjelmat esiintyvät yleisesti esimerkiksi poliisin, FBI:n tai Interpolin nimissä ja voivat väittää käyttäjän syyllistyneen laittomuuksiin. Maksua ei tule suorittaa eikä siitä ole apua koneen lukituksen purkamisessa. Palvelunestohyökkäyksiä eri puolilla maailmaa Syksyn aikana on nähty poikkeuksellisen paljon palvelunestohyökkäyksiä sekä Euroopassa että Yhdysvalloissa. Suomessa hyökkäykset ovat olleet melko harvinaisia ja vaikutuksiltaan vähäisiä. Yleisesti ottaen näyttää siltä, että voimakkaimpien hyökkäysten liikennemäärät ovat kasvamaan päin, mikä viittaisi siihen, että hyökkääjillä on käytettävissään laajoja kaapattujen koneiden verkostoja tai nopeiden verkkoyhteyksien takana olevia palvelimia. Liikennemäärien kasvuun vaikuttaa myös yleinen verkkoyhteyksien nopeutuminen. Tietoturvakatsaus 2/2012 4
5 Sanoman palveluihin hyökättiin, viranomaisten palveluissa vikaa Sanoma Oyj:n palvelut joutuivat palvelunestohyökkäyksen kohteeksi Hyökkäys kesti noin tunnin, ja sen aikana useat Sanoma Oy:n verkkosivustot, kuten hs.fi ja iltasanomat.fi, eivät olleet saavutettavissa. Median kiinnostus hyökkäystä kohtaan oli hyvin suurta, ja spekulaatioita hyökkäyksen laadusta ja tekijöistä esitettiin monesta suunnasta. Sanoman palomuureja toimittanut Stonesoft esitti hyökkäyksen tulleen Ukrainasta, ja kertoi myös, että valtionhallinnon tietojärjestelmistä vastaava Haltik olisi samanlaisen hyökkäyksen kohteena. Poliisin ja rajavartiolaitoksen verkkopalveluihin vaikuttanut vika ei kuitenkaan liittynyt Sanoma Oyj:n palveluihin kohdistuneeseen hyökkäykseen millään laillla. Haltikin verkossa esiintyi vikoja useiden päivien ajan. Google, Akamai ja yhdysvaltalaiset rahoituslaitokset hyökkäysten kohteina Googlen DNS-palvelimet olivat palvelunestohyökkäyksen kohteena 14.9 ja Akamain DNS-palvelimia vastaan hyökättiin Yhdysvaltalaiset rahoituslaitokset, kuten Bank of America, New York Stock Exchange ja JP Morgan olivat hyökkäysten kohteena Ruotsissa mielenilmaisuja Julian Assangen ja Pirate Bayn puolesta Ruotsi sai kokea lokakuun alussa useita päiviä kestäneen, www-palvelimiin kohdistuneiden palvelunestohyökkäysten aallon. Hyökkäysten tekijäksi on ilmoittautunut Anonymous-ryhmittymä. Hyökkäysten syyksi on Youtube-videoissa, Twitterissä ja Facebookissa julkaistuissa tiedotteissa mainittu Julian Assangen oikeusjuttu ja Pirate Bay -tiedostonjakosivuston perustajien aikaisemmin omistaman PRQ-operaattorin palvelinten takavarikoiminen. Ruotsin piraattipuolueen edustajat ovat julkisuudessa kritisoineet hyökkäyksiä ja valitelleet niiden olevan puolueen ajamien sananvapausihanteiden vastaisia. Virossa protesteja yhteiskunnallisia oloja vastaan Myös Virossa on nähty palvelunestohyökkäyksiä varsinkin valtiollisia sivustoja vastaan. Lokakuun alkupuolella Anonymous-ryhmittymän nimissä lähetetyssä Youtube-videossa Viron valtiota syytettiin kansalaistensa laiminlyönnistä. Myöhemmin Facebookissa esitettiin kutsu osallistumaan hyökkäyksiin perjantaina Hyökkäysten vaikutukset jäivät vähäisiksi ja lyhytaikaisiksi. Kreikkalaisille julistettiin solidaarisuutta Anonymous-ryhmittymän julkaisemassa videossa julistettiin solidaarisuutta Kreikan kansalle ja kehotettiin hyökkäyksiin useita Kreikan valtion verkkosivustoja vastaan. Uutistietojen mukaan pääsy joillekin sivuille olikin estynyt lokakuuta. Saksan liittokansleri Angela Merkel vieraili samaan aikaan Ateenassa. Tietoturvakatsaus 2/2012 5
6 CRIME ja BEAST Tietoturvakatsauksissa 3/2011 ja 1/2012 mainitun BEAST-menetelmän kehittäjät ovat jatkaneet SSL/TLS-protokollien tutkimista ja julkaisseet uuden CRIMEhyökkäysmenetelmän (Compression Ratio Info-leak Made Easy) SSL/TLS-protokollia vastaan. CRIME-hyökkäyksen tarkoituksena on varastaa käyttäjän yhteyteen liittyvä salattu yksilöintitieto, jonka avulla hyökkääjä pystyy esiintymään verkkopalvelussa kyseisenä käyttäjänä. Kuten BEAST-menetelmä, CRIME edellyttää, että hyökkääjä pystyy kuuntelemaan kohteen verkkoliikennettä ja muokkaamaan sitä. MiTM- eli välimieshyökkäyksen suorittamiseksi hyökkääjällä tulee siis olla pääsy siihen lähiverkkoon tai langattomaan verkkoon, johon hyökkäyksen kohteena oleva kone on liitetty. Hyökkäyksen onnistuminen vaatii lisäksi, että hyökkääjä saa lähetettyä pyyntöjä käyttäjän selaimesta, esimerkiksi huijaamalla käyttäjä sivulle jossa on haitallista JavaScript-, Flash-, Silverlight- tai Java-koodia. CRIME-hyökkäys perustuu sisällön pakkauksen sivuvaikutuksena vuotavaan tietoon salattujen https-pyyntöjen sisällöstä. Hyökkääjä voi lisätä sivun sisältöön arvauksen yhteyden yksilöivästä tiedosta. Mikäli arvaus menee oikein, salatun paketin koko ei kasva, koska pakkausalgoritmi onnistuu pakkaamaan kaksi kertaa esiintyvän saman tiedon tehokkaasti. Väärin arvatessa verkkopaketin koko taas kasvaa. Arvaamista jatkamalla yhteyskohtaisen tiedon voi saada selvitettyä muutamissa minuuteissa. Vain vanhat versiot Firefox- ja Crome-selaimista ovat alttiita CRIME-hyökkäykselle. Muissa selaimissa ei ole toteutettu SSL/TLS-protokollan sisällön pakkausta. Muutoinkin hyökkäys on melko vaikeaa toteuttaa käytännössä, koska sen onnistuminen vaatii ennakkovalmistelua, tietynlaisen verkkoympäristön ja käyttäjän onnistuneen erehdyttämisen. Microsoft kiristi varmennevaatimuksia Microsofti poisti lokakuussa ohjelmistoistaan tuen sellaisilta varmenteilta, joissa on käytetty alle 1024-bittisiä salausavaimia. Lyhyiden avainparien salainen avain on nykylaitteilla murrettavissa, jolloin hyökkääjä voi tehdä väärennetyn varmenteen tai käyttää salaista avainta esimerkiksi salakirjoitettujen sähköpostiviestin avaamiseen. Myös ohjelmistovarmenteiden väärentäminen on mahdollista. Ohjelmistopäivitys estää heikkojen varmenteiden käytön koko varmenneketjussa ja kaikissa varmenteiden käyttötarkoituksissa. Väärennettyjen varmenteiden avulla hyökkääjä voi tehdä ns. man-in-the-middle- eli välimieshyökkäyksen (MiTM) ja kaapata käyttäjän ja palvelun välisen yhteyden. Toinen tapa käyttää väärennettyjä varmenteita hyväksi on luoda huijaussivu, jota sitten käytetään esimerkiksi käyttäjätunnusten ja salasanojen varastamiseen. Jos henkilövarmenteita käytetään organisaatiossa käyttäjän todentamiseen, voi hyökkääjä päästä väärennetyn varmenteen avulla organisaation järjestelmiin ja tietoaineistoihin. Tietoturvakatsaus 2/2012 6
7 Haavoittuvuuskoordinointiprojekti päätökseen Kesän aikana päättyi yksi CERT-FI;n haavoittuvuuskoordinaatioprojekti, kun ISC (Internet Systems Consortium) julkaisi päivityksen DHCP-toteutukseensa. DHCP (Dynamic Host Configuration Protocol) -protokollaa käytetään verkkomääritystietojen, kuten IP-osoitteen, välittämiseen asiakkaalle. ISC DHCP -ohjelmisto on laajasti käytetty referenssitoteutus DHCP-protokollasta. Haavoittuvuudet koskivat sekä IPv4- että IPv6-versioita protokollasta, ja ne voivat potentiaalisesti johtaa hyökkääjän oman ohjelmakoodin suoritukseen. Teleyritysten tietoturvailmoitukset Teleyrityksillä on sähköisen viestinnän tietosuojalain 21 perusteella velvollisuus ilmoittaa viestintävirastolle merkittävistä viestintäverkkoihin ja -palveluihin kohdistuneista tietoturvaloukkauksista. Virasto on kirjannut tänä vuonna lokakuuhun mennessä 20 lain perusteella tehtyä ilmoitusta. Yleisin tietoturvaloukkaus on ollut tietomurto teleyrityksen ylläpitämiin järjestelmiin tai hallintaverkkoihin. Vaikka webhosting-palveluihin kohdistuneet tietomurrot eivät kuulu lakisääteisen ilmoitusvelvollisuuden piiriin, niistäkin tuli virastolle useita ilmoituksia. Jotkin teleyritysten järjestelmiin tai hallintaverkkoihin kohdistuneista tietomurroista olisivat voineet olla varsin laajavaikutteisia. Vakavilta häiriöiltä vältyttiin teleyritysten onnistuneiden korjaustoimenpiteiden avulla. Ilmoituksista neljä koski palvelunestohyökkäyksiä. Tavallisesti ilmoitus tehtiin sellaisissa tapauksissa, joissa teleyrityksen asiakkaan verkkoliittymään kohdistunut hyökkäys oli voimakkuudeltaan niin suuri, että se vaikutti laajasti myös teleyrityksen muihin asiakkaisiin. Teleyritysten runkoverkkojen kapasiteetti kestää yleensä melkoisesti liikennettä, mutta voimakkaissa hyökkäyksissä myös hyökkäyksen kohteena olevan liittymän kanssa samoissa järjestelmissä kiinni olevat muut asiakkaat voivat kokea häiriöitä. Ilmoitusten joukossa oli yksi haittaohjelmatartunta teleyrityksen hallintaverkossa. Haittaohjelmahavainnot hallintaverkoissa ovat käytettävissä olevien tietojen perusteella harvinaisia Teleyritysten ilmoitukset ovat vain pieni osa kaikista Viestintäviraston käsittelemistä tapauksista. Vuosittain CERT-FI käsittelee useita tuhansia tietoturvaloukkauksiin liittyviä yhteydenottoja. Automaattisen Autoreporter-järjestelmän kautta lähetetään satoja tuhansia ilmoituksia haittaohjelmista ja muista tietoturvaa uhkaavista havainnoista. Tietoturvakatsaus 2/2012 7
TIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotWindows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotVuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTietoturvakatsaus 1/2013 14.6.2013
Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...
LisätiedotCERT-FI tietoturvakatsaus 1/2012
CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotVUOSIKATSAUS 2010 18.01.2011 1
VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin
Lisätiedot#kybersää helmikuu 2018
#kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
LisätiedotAvointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna
1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotCase Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotTIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
LisätiedotPoista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma
Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
LisätiedotTietoyhteiskuntakaaren käsitteistöä
Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotAjankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö
Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista
LisätiedotKyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotToimi näin, jos et pääse verkkopankkiin Mozilla Firefox-selaimella
Toimi näin, jos et pääse verkkopankkiin Mozilla Firefox-selaimella Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotTIETOTURVAKATSAUS 2/2011
TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Lisätiedot3. Laajakaistaliittymän asetukset / Windows XP
3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
Lisätiedotpikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa
1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotVUOSIKATSAUS 2009 20.01.2010
VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI HERVANNAN TIETOTORI Insinöörinkatu 38 33721 Tampere 040 800 7805 tietotori.hervanta@tampere.fi PÄIVITÄ TIETOKONEESI 2(17) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotYLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008
SALASSAPITO PURETTU 14.10.2008 YLIMÄÄRÄINEN CERT-FI TIETOTURVAKATSAUS 2b/2008 31.7.2008 Internetin nimipalvelun haavoittuvuus CERT-FI tietoturvakatsaus 2b/2008 30.7.2008 Tämä ylimääräinen CERT-FI tietoturvakatsaus
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTIETOTURVAKATSAUS 3/2011
TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotTurvallisempaa tietokoneen ja Internetin käyttöä
Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista
LisätiedotKyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
Lisätiedot#kybersää 08/2018 #kybersää
#kybersää 08/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotVUOSIKATSAUS 2011 31.1.2012 1
VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotPoista tietokoneessa olevat Java ja asenna uusin Java-ohjelma
Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi näiden ohjeiden mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna ohjeet työpaikan
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotWindows 8.1:n vaiheittainen päivitysopas
Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust
Lisätiedot#kybersää tammikuu 2018
#kybersää tammikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
LisätiedotFlash-haittaohjelmat
IAB mainonnan työryhmä Flash-haittaohjelmat Mitä tehdä, kun viruksia levitetään miljoonille verkkomainoksien katsojille? Olli Erjanti 13.5.2008 Mediareaktori Oy Perustettu 2001, liikevaihto ~350 t e, 11
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
Lisätiedot#kybersää 09/2018 #kybersää
#kybersää 09/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
LisätiedotKyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotOnko tietokoneessasi useita Java-ohjelmia tai vanhoja javoja?
Onko tietokoneessasi useita Java-ohjelmia tai vanhoja javoja? Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan
LisätiedotYleinen ohje LAITEYMPÄRISTÖ
Yleinen ohje LAITEYMPÄRISTÖ 1 Sisällysluettelo sivu Yleistä...3 Tietoturva...3 Tekniset vähimmäisvaatimukset...3 Internet yhteys...3 Tulostin...3 Työasema...3 Kirjautuminen palveluun osoitteessa: https://asp.fivaldi.net...4
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotJava Runtime -ohjelmiston asentaminen
Java Runtime -ohjelmiston asentaminen Windows Vista, Internet Explorer 7 - Suomenkielinen Huomaa! Asennuksen vaiheet voivat poiketa tästä ohjeistuksesta, johtuen esim. käyttämässäsi tietokoneessa olevasta
LisätiedotDIGIVIESTINNÄN TIETOSUOJASELOSTE
DIGIVIESTINNÄN TIETOSUOJASELOSTE REKISTERIN PITÄJÄ JA YHTEYSHENKILÖ City Clinics Group Oy (jäljempänä Cityklinikka ) Tj. Piotr Sikorski Aleksanterinkatu 21 A 00100 HELSINKI +358 (0)201 777 288 Yhteyshenkilö:
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Lisätiedot23.9.2014. Kyberturvallisuuskatsaus
23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten
LisätiedotToimeentulotuen sähköinen asiointi - Käyttöohje 29.1.2016 1
Toimeentulotuen sähköinen asiointi - Käyttöohje 1 Tuetut selaimet Internet Explorer 11 tai uudempi. Microsoft on päättänyt Internet Explorerin (IE) versioiden 8, 9 ja 10 tuen. Mozilla Firefox 3.5. tai
LisätiedotVein sinulta kaiken TEKSTI: OLLI SULOPUISTO KUVITUS: ERIC LERAILLEZ MPC 11/2013 35
34 MPC 11/2013 Vein sinulta kaiken Kaukana ovat ajat, jolloin virukset aiheuttivat tuhoa poistamalla tiedostoja. Nykyajan verkkorikolliset kiristävät rahaa ja varastavat luottokorttinumeroita eikä siihen
LisätiedotLiittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
Lisätiedotecome Markkinoiden kehittynein julkaisujärjestelmä
ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Lisätiedot