Tietoturvakatsaus 4/2013
|
|
- Annika Laaksonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvakatsaus 4/2013
2 Sisällys 1. Kooste sisällöstä Kauden merkittäviä tapahtumia Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa Viestintäviraston ohjeita viestinnän suojaamiseen Toinen merkittävä tietomurtosarja paljastui Uudet ilmiöt Kohdistettujen haittaohjelmahyökkäysten uhka yhä ajankohtainen DNS-kaappaukset Ransomware Adobe-murto SMS-huijausviestejä liikkeellä edelleenkin Pitkäkestoiset ilmiöt Haavoittuvuusjulkaisun eri ulottuvuuksista Yleisen viestintäverkon poikkeamat CERT-FI-tapahtumailmoitukset Autoreporter-havainnot eritellään omiksi kategorioikseen Autoreporterin haittaohjelmahavainnot Viestintäverkkojen vika- ja häiriöilmoitukset Vuonna 2013 verkkojen ja palveluiden toimivuutta on seurattu aiempaa tiiviimmin Lainsäädäntöä ja tulkintoja Hallituksen esitys tietoyhteiskuntakaaresta on valmistumassa EU-asetus henkilötietojen tietoturvaloukkauksista tuli voimaan elokuussa NIS-direktiiviä valmistellaan EU:ssa EIDAS-asetusta valmistellaan edelleen EU:ssa EU-asetusta sisämarkkinoista (Connected continent/single market) valmistellaan Viestintäviraston tulkintoja Tietoturvakatsaus 4/2013 2
3 1. Kooste sisällöstä Viestintäviraston poikkeamanhallinnan neljäs vuosineljännes koostuu poikkeuksellisesti ajanjaksolta loka-marraskuu Tulevana vuonna CERT-FI:n tietoturvakatsaukset muuttuvat Kyberturvallisuuskatsauksiksi, jonka ensimmäisessä julkaisussa tarkastellaan tapahtumia joulukuusta 2013 aina helmikuuhun Loka-marraskuussa CERT-FI:hin otettiin yhteyttä yhteensä 723 kertaa. Yhteydenotot liittyivät pääasiassa haittaohjelmiin kuin myös edelliskausina vuodesta 2006 lähtien. Kauden aikana CERT-FI:lle toimitettiin vain neljä tietoturvailmoitusta, jotka perustuvat Viestintäviraston määräykseen 9. Ilmoitukset koskivat palvelunestohyökkäyksiä. Näiden tietojen perusteella tietomurrot tai haavoittuvuudet eivät tällä kaudella aiheuttaneet merkittäviä haittoja. Viestintävirasto vastaanotti teleyrityksiltä loka-marraskuussa yhteensä 49 määräyksen 57 mukaista vika- ja häiriöilmoitusta, joista merkittäviä A- ja B-luokan vikoja raportoitiin yhteensä 15. Edelliskaudella ilmoituksia saatiin 10. Loka-marraskuun vika- ja häriöilmoitusten suurehkoa määrää selittää muun muassa syksyinen Eino-myrsky. Vuoden 2013 viimeinen Tietoturvakatsaus 4/2013 on jaettu kuuteen eri osaan: sisältökoosteeseen, merkittäviin kaudenaikaisiin tapahtumiin, uusiin ja pitkäkestoisiin ilmiöihin sekä yleisen viestintäverkon poikkeamatapauksiin. Uutena katsausosiona on Lainsäädäntöä ja tulkintoja, jossa kerrotaan esimerkiksi ajankohtaisia tietoturvaan ja tietoverkkoihin liittyvistä säädösvalmisteluista sekä kotimaassa että EU:ssa. Kauden merkittävissä tapahtumissa tarkastellaan muun muassa käyttäjän valintamahdollisuuksia kansainvälistyvien viestintäpalvelujen parissa sekä esitellään Viestintäviraston julkaisemaa viestinnän suojaamisohjetta. Uudet ilmiöt -osiossa keskitytään esimerkiksi yhä ajankohtaiseen uhkaan kohdistetuista haittaohjelmahyökkäyksistä. Lisäksi uutta tietoa saadaan Ransomware-kiristyshaittaohjelmasta ja laajasta Adobe-murrosta. Tällä kertaa pitkäkestoisissa ilmiöissä keskitytään Viestintäviraston haavoittuvuuskoordinoinnin käytäntöihin. Tuttuun tapaan Yleisen viestintäverkon poikkeamat - osassa kerrotaan loka-marraskuun aikana Viestintävirastolle raportoiduista poikkeamista, muun muassa CERT-FI:lle lähetetyistä tapahtumailmoituksista, CERT-FI:n Autoreporter-työkalun tekemistä haittaohjelmahavainnoista ja teleyritysten ilmoittamista viestintäverkkojen vika- ja häiriötapauksista. Vuoden viimeinen tietoturvakatsaus sisältää myös oman säädösosion, johon pääsee tutustumaan kohdassa Lainsäädäntöä ja tulkintoja. Tietoturvakatsaus 4/2013 3
4 2. Kauden merkittäviä tapahtumia 2.1 Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa Julkisuudessa esitetyt tiedot kansainvälisestä tiedustelutoiminnasta ovat herättäneet kysymyksiä viestinnän luottamuksellisuudesta myös Suomessa. Viestintävirasto teki kesällä 2013 teleyritysselvityksen siitä, vaikuttaako ulkomainen tiedustelutoiminta suomalaisten viestintäpalveluiden tietoturvallisuuteen ja erityisesti viestinnän luottamuksellisuuteen. Selvitys kattoi myös suomalaisten teleyritysten ulkomaisia kumppaneita. Selvityksen perusteella tiedustelutoiminnalla ei arvioitu olevan erityisiä vaikutuksia suomalaisten teleyritysten tarjoamiin viestintäpalveluihin. On kuitenkin huomattava, että myös suomalaisten teleyritysten tarjoamia viestintäpalveluita toteutetaan käytännössä yhä enemmän monikansallisesti ja käyttäjät voivat hankkia viestintäpalveluita myös suoraan ulkomailta internetin välityksellä. Selvityksen perusteella noin kolmannes teleyrityksistä toteuttaa viestintäpalvelunsa kokonaan Suomessa. Suomalainen teleyritys voi huolehtia viestinnän suojaamisesta, mutta ulkomaisten kumppaneiden on noudatettava oman valtionsa lainsäädäntöä. Tämä voi tehdä mahdolliseksi sen, että ulkomainen kumppani voi tulkita viestinnän luottamuksellisuutta Suomen säädännöstä eroavalla tavalla. Viestintävirasto julkaisi päätelmänsä selvityksestä Käyttäjien on voitava valita niin kotimaisia kuin kansainvälisesti toteutettuja palveluita. Käyttäjä voi kuitenkin tarvita nykyistä parempia tietoja palvelusta pystyäkseen valitsemaan tarpeisiinsa sopivan palvelun ja huomioimaan tarvittaessa valinnoissaan sen mahdollisuuden, että palveluun voi vaikuttaa myös ulkomainen lainsäädäntö. Lisätietoja aiheeseen liittyen saa osiosta 6. Lainsäädäntöä ja tulkintoja kohdasta 6.6. Viestintäviraston tulkintoja Viestintäviraston ohjeita viestinnän suojaamiseen Käyttäjä voi myös itse vaikuttaa viestintänsä suojaamiseen. Viestintävirasto julkaisi ohjeita viestinnän suojaamiseen. Ohjeet muistuttavat käyttäjiä siitä, että Suomen lainsäädäntö suojaa suomalaisissa tietoverkoissa välitettävien viestien luottamuksellisuuden, mutta se ei voi taata luottamuksellisuuden säilymistä ulkomaisissa viestintäpalveluissa tai Suomen rajojen ulkopuolella. Ohjeissa on muun muassa kuvattu yleisiä hyviä käytäntöjä sähköiseen viestintään, eri internet-yhteystyypit sekä sähköisten viestinnän palveluiden käyttö ulkomailla. Lisäksi ohjeissa esitellään yleisimmin käytettyjen sähköisen viestinnän palveluiden uhat sekä niiltä suojautuminen. Sähköisen viestinnän turvaamista on syytä pohtia myös tiedon luottamuksellisuuden, eheyden ja saatavuuden näkökulmasta. Nämäkin näkökulmat on ohjeissa huomioitu. Ohjeissa otetaan kantaa myös siihen, kuinka oman tiedon suojaamistarvetta voi arvioida. Jos on tarve viestiä luottamuksellisia tietoja, tiedot on syytä salata sopivalla menetelmällä. Jos taas viestien salaus ei ole mahdollista, on ainakin varmistuttava siitä, että luottamukselliseen viestintään käytetty tietoliikenneyhteys on salattu. Ohjeissa esitellään viestien salaamiseen sopivia ratkaisuja sekä kerrotaan, kuinka käyttäjä voi ottaa selvää, onko yhteys varmasti salattu. Tietoturvakatsaus 4/2013 4
5 2.2 Toinen merkittävä tietomurtosarja paljastui CERT-FI on avustanut Helsingin poliisilaitosta uuden tietomurtosarjan tutkinnassa. Osallisena ollut suomalainen tekijä on toiminut osana kansainvälistä hakkeriryhmää, joka on murtautunut ainakin palvelimelle kymmeniin eri maihin. Ryhmä on keskittynyt pääosin luottokorttitietojen varkauksiin. Kohteiden joukossa ei ole juurikaan suomalaisia palveluita. Ryhmä on asentanut takaovia kymmenille tuhansille Coldfusion-palvelimille kevään 2013 aikana käyttäen hyväkseen haavoittuvuuksia Coldfusion-palvelinohjelmistossa. Osa käytetyistä haavoittuvuuksista on ollut nollapäivähaavoittuvuuksia tietomurron tekohetkellä. Toisena kohteena ovat olleet Parallells Plesk -paneelia käyttävät sivustot, joihin on onnistuttu murtautumaan ja lataamaan varmuuskopio Plesk-paneelista. Varmuuskopio on sisältänyt palvelimen käyttäjätunnuksia, salasanoja sekä yksityisiä avaimia. Sisältönä on ollut muun muassa SSL/TLS RSA private key -tyyppisiä tietoja. Näiden tietojen avulla kohteisiin on ollut mahdollista murtautua laajemminkin. Ryhmä on myös murtautunut tietokantoihin SQLinjektiohyökkäysten avulla. Tietomurtojen laajuudesta johtuen eri maiden CERT-toimijat ovat voineet ottaa yhteyttä varsinaisiin tietomurron kohteisiin, kuten palvelinten ja järjestelmien omistajiin ja ylläpitäjiin. Yhteydenotot perustuvat tietomurtojen maakohtaisiin materiaaleihin. Aineiston läpikäynti on vielä kesken. Tietoturvakatsaus 4/2013 5
6 3. Uudet ilmiöt 3.1 Kohdistettujen haittaohjelmahyökkäysten uhka yhä ajankohtainen Kohdistetut haittaohjelmahyökkäykset eli APT-hyökkäykset (Advanced Persistent Thread) ovat olleet tietoturva-alan tapahtumissa toistuvasti puheenaiheena asiantuntijapiirien tunnistamana kasvavana ongelmana. Alkuvuodesta tietoturvayhtiö Kaspersky raportoi Red October ja Miniduke-haittaohjelmista. Suomalaisittain aihe nousi julkisuuteen loka-marraskuun vaihteessa, kun Suomen ulkoministeriö kertoi verkkoonsa kohdistuneesta tietoturvaloukkauksesta. Ulkoministeriön verkkoon oli murtauduttu APT-hyökkäyksen avulla. Valtioon kohdistuneen laittoman tiedonhankinnan vuoksi tapaus on Suojelupoliisin esitutkinnassa. Usein ensimmäiset onnistuneet hyökkäykset havaitaan, kun ne ovat olleet verkossa vähintään useamman kuukauden ajan. Tämän vuoksi tehokkain keino ennaltaehkäistä tulevia vahinkoja on käsitellä tietoja luokitellusti ja rakentaa verkon suojaus sipulimaisesti ydintä kohden tiedon suojausta tehostaen. KATAKRI-turvallisuusauditointikriteeristö on esimerkki, joka noudattaa tämän kaltaista periaatetta. Teknisesti APT-hyökkäykset kehittyvät ja muuttuvat jatkuvasti, joten ajantasainen tiedonvaihto on välttämätöntä uusien haittaohjelmien ja tunnetuista haittaohjelmista laadittujen muunnosten havaitsemiseksi. Tunnistamiseen voidaan käyttää haittaohjelman tunnistetietoja eli IOC-dataa (Indicators Of Compromise), jotka ovat eräänlaisia sormenjälkiä haittaohjelman toimintaperiaatteista tai sen aiheuttamasta verkkoliikenteestä. Tunnistetietoina voidaan käyttää esimerkiksi IP- ja URL-osoitteita. CERT-FI ylläpitää tietoturvaloukkausten havainnointiin kehitettyä HAVARO-järjestelmää, jonka tunnistetiedoista osa on ollut saatavilla vain ei-kaupallisten yhteistyöverkostojen kautta. Tunnistetiedot voidaan muodostaa ja välittää tietoturvatoimijoiden kautta siten, että haittaohjelman kohdeorganisaatiot eivät paljastu. Olennaisinta aikaisessa havaitsemisessa on verkon ja sen liikenteen jatkuva seuranta. Havaitessaan tai epäillessään APT-hyökkäystä on asiantuntija-avun saamiseksi hyvä ottaa yhteyttä CERT-FI-tietoturvaviranomaiseen ja rikoksen selvittämiseksi poliisiin. Ensiavun antamiseksi CERT-FI on laatinut APT-ohjeen, joka luovutetaan sitä tarvitseville toimijoille. Ilmiönä APT-hyökkäykset ovat olleet CERT-FI:n tiedossa vuodesta 2004 saakka. Viimeisen viiden vuoden hyökkäyksiä on havainnoitu kasvavassa määrin. Tämä voi olla seurausta parantuneesta havainnointikyvystä, kohdistettujen hyökkäysten lisääntymisestä tai molemmista. Koska organisaatioiden käsittelemä tieto on valtaosalta siirtynyt säilöttäväksi ja välitettäväksi verkkoon, kohdistetut hyökkäykset ovat jatkossa yhä kasvava uhka DNS-kaappaukset Lokakuussa Qatarin verkkotunnusjärjestelmän käyttäjätunnuksia ja salanoja joutui sivullisten haltuun. Useiden suosittujen.qa-verkkotunnusten tietoja muutettiin siten, että niihin kohdistuvat nimipalvelukyselyt, www-selailu ja sähköpostiviestit ohjautuivat useiden tuntien ajan Syrian Electronic Army -nimisen ryhmittymän hallitsemille palvelimille. Nimipalvelujärjestelmän rakenteesta johtuen vaikutus oli kuitenkin pitempi, sillä muutetut tiedot säilyivät jonkin aikaa palvelinten ja työasemien välimuistissa. Käytettävissä olevien tietojen mukaan verkkotunnusjärjestelmän palvelimelle murtautumalla oli hankittu verkkotunnusten hallintaan tarvittavia käyttäjätunnuksia ja niihin liittyviä salasanatiivisteitä, joiden perusteella oli onnistuttu selvittämään myös osa salasanoista. Tietoturvakatsaus 4/2013 6
7 Murtautujat olivat käyttäneet haltuunsa saamiaan tunnuksia muuttaakseen useiden Qatarin valtiollisten ja sotilaallisten verkkosivujen osoitteita. Muita kohteita olivat esimerkiksi Google Qatar, Facebook Qatar, Vodafone Qatar ja monet muut suositut osoitteet. Nimipalvelukaappauksen tarkoituksena näyttää olleen lähinnä poliittisen viestin levittäminen omilta palvelimilta sen sijaan, että olisi pyritty murtautumaan suoraan kohteina olleille wwwpalvelimille. Myös yksittäisten verkkotunnusten rekisteröintitiedot ovat houkutteleva kohde, sillä nimipalvelun avulla voidaan toteuttaa erilaisia huijauksia. Tarjoamalla www-sivujen selailijalle alkuperäistä sivua jäljittelevää sisältöä voidaan pyrkiä urkkimaan käyttäjätunnuksia ja salasanoja. Käyttäjä voidaan myös ohjata palvelimelle, joka pyrkii tartuttamaan tietokoneeseen haittaohjelmia. Verkkotunnukseen liittyvän sähköpostin voi myös ohjata haluamalleen palvelimelle, minkä avulla on mahdollista luvattomasti tarkkailla luottamuksellista viestintää. Verkkotunnusten rekisteröintipalvelut ovat olleet tänä vuonna aikaisemminkin tietomurtojen kohteina. Elokuussa australialaisen Melbourne IT-yhtiön jälleenmyyjän vääriin käsiin joutuneita tunnuksia käytettiin luvatta useiden verkkotunnusten tietojen muuttamiseen. Kohteena olivat Twitter, New York Times, Huffington Post ja ShareThis. Tämänkin kaappauksen tekijäksi ilmoittautui Syrian Electronic Army. Aikaisemmin lokakuussa yhdysvaltalaisen Network Solutionsin kautta rekisteröityjen verkkotunnusten tietoja muutettiin luvatta. Tekijäksi ilmoittautui KDMS Group -nimellä esiintynyt poliittinen ryhmittymä. Kohteina olivat Twitterin kuvien jakamiseen käytetty verkkotunnus, tietoturvaohjelmistoihin liittyvät Avira ja AVG, Whatsapp-palvelu, wwwtilastointipalvelu Alexa sekä aikuisviihdesivusto RedTube. Hosting-palveluntarjoaja Leaseweb ilmoitti myös lokakuussa, että sen verkkotunnustiedot oli kaapattu, ja yhtiön sivuille pyrkivät käyttäjät ohjattiin KDMS Groupin hallitsemalle palvelimelle. Verkkotunnus oli rekisteröity Key-Systems -nimisen yhtiön kautta. 3.3 Ransomware Käyttäjän tietokoneen haltuunsa kaappaavat haittaohjelmat ovat edelleen kiusanneet käyttäjiä. Niitä voi hyvällä syyllä kutsua myös kiristyshaittaohjelmiksi, sillä niiden tarkoituksena on painostaa käyttäjää maksamaan korvaus, minkä jälkeen hän saisi koneen uudelleen haltuunsa. Kyseessä on kuitenkin tältäkin osin huijaus eikä lunnaiden maksaminen rikolliselle poista haittaohjelmaa. Liikkeellä on ollut useita eri haittaohjelmia, joista yleisimpiä Suomessa näyttävät olevan Reveton-haittaohjelman eri versiot. Ne tunnistaa siitä, että konetta käynnistettäessä kone lukittuu ja ruudulle tulee poliisin nimissä laadittu ilmoitus, jossa väitetään koneesta löytyneen laitonta sisältöä, kuten lapsipornoa, laittomasti ladattuja musiikkitiedostoja tai elokuvia. Tämän vuoksi käyttäjän tulisi maksaa sakko, jotta asiaa ei vietäisi pitemmälle ja käyttäjä saisi koneen taas käyttöönsä. Reveton-haittaohjelmia on levitetty yleisesti eri puolilla maailmaa. Haittaohjelman viesti on tavallisesti lokalisoitu kohdemaahan. Suomessa haittaohjelma esiintyy yleensä poliisin tai muun uskottavalta vaikuttavan tahon nimissä. Englanninkieliset ilmoitukset voivat näyttää tulevan myös esimerkiksi FBI:ltä. Revetonin tapaan toimivia huijausyrityksiä on tehty myös siten, että käyttäjä ohjataan wwwsivulle, joka lukitsee koneen JavaScriptin avulla. Tällöin koneeseen ei ole tarttunut varsinaista haittaohjelmaa, mutta kokemattomalle käyttäjälle tämänkin ongelman ohittaminen Tietoturvakatsaus 4/2013 7
8 voi olla vaikeaa, sillä selain voi uudelleenkäynnistyksen yhteydessä avata lukitussivun automaattisesti uudelleen. Tällä hetkellä maailmalla on yleistymässä Cryptolocker-niminen haittaohjelma. Ohjelma etsii tietokoneista dokumentteja, jotka se sitten salakirjoittaa siten, ettei niitä voi enää avata. Tiedostojen palauttamista varten ohjelma pyytää maksusuoritusta. Painostamista tehostetaan siten, että maksu täytyy suorittaa määräajassa, minkä jälkeen hinta nousee. Toistaiseksi Cryptolocker on ollut lähinnä yhdysvaltalaisten käyttäjien kiusana, mutta on merkkejä siitä, että sen levittämisalue on laajenemassa. Haittaohjelmat pyytävät maksusuorituksen jollakin sellaisella tavalla, joka tekee maksun saajan jäljittämisen vaikeaksi. Suomessa tavatuissa Reveton-versioissa annetaan ohjeet maksamiseen PaySafeCard-maksuosoituksen avulla. Cryptolocker puolestaan vaatii maksua bitcoin-virtuaalivaluuttana. Kummankaan ohjelman pyytämiä maksuja ei pidä maksaa. Haittaohjelmatartunnan voi saada www-selaimen kautta, varsinkin jos selainta, sen lisäosia, koneen käyttöjärjestelmää ja Java-ympäristöä ei ole päivitetty tuoreimpiin versioihin. Verkon käyttäjä voidaan tietämättään ohjata verkkosivulle, joka etsii koneesta haavoittuvan ohjelmiston ja tartuttaa haittaohjelman käyttämällä sitä hyväksi. Tartuntaa ei välttämättä havaitse lainkaan, ja uudelleenohjaus voi tulla esimerkiksi murretulle sivustolle lisätyn haitallisen sisällön tai esimerkiksi verkkosivujen mainosten kautta. Säännölliset päivitykset ja virustorjuntaohjelmisto yhdessä tarjoavat useimmiten vähintään kohtalaisen suojan. Poliisi, F-Secure ja CERT-FI julkaisivat lokakuussa kiristyshaittaohjelmiin keskittyvän neuvontasivuston ransomware.fi. 3.4 Adobe-murto Ohjelmistoyhtiö Adobe ilmoitti lokakuun alussa tietomurrosta, jonka yhteydessä anastettiin 2,9 miljoonan käyttäjän Adobe ID -tunnukset, salatut pankki- ja luottokorttitiedot sekä salatut salasanat. Näiden lisäksi useiden Adoben tuotteiden lähdekoodit varastettiin. Lisäksi lokakuun 24. päivä internetiin ladattiin tiedosto, joka sisälsi noin 150 miljoonan käyttäjän Adobe ID -tunnuksia, sähköpostiosoitteita, 3DES-salattuja salasanoja sekä salasanavihjeitä. Suomalaisia sähköpostiosoitteita sekä salasanoja joukossa oli ainakin Koska salasanat on salattu 3DES-algoritmilla, on kaikkien salasanojen palautus selväkieliseksi mahdollista, jos salausavain pystytään löytämään. Algoritmista johtuen eri käyttäjien samat salasanat ovat listassa samanlaisia myös salatussa muodossa. Kun eri käyttäjien salasanoja ja niihin liittyviä salasanavihjeitä yhdistetään toisiinsa, alkuperäisen salasanan selvittäminen on hyvin todennäköistä. CERT-FI:n saamien tietojen mukaan sähköpostilistaa on jo käytetty roskapostitarkoituksessa. On myös todennäköistä, että tietojenkalasteluviestit kyseisiin osoitteisiin tulevat lisääntymään. Adobe on tiedottanut aiheesta ja vaatinut kaikkia käyttäjiään vaihtamaan Adobe ID - salasanansa. 3.5 SMS-huijausviestejä liikkeellä edelleenkin SMS-huijausviestien lähettäminen sekä perinteisinä että Flash-tekstiviesteinä suomalaisiin matkapuhelimiin jatkuu. Edellisen kerran Flash-huijausviesteistä tiedotettiin muun muassa CERT-FI:n Tietoturvakatsauksessa 3/2013. Tietoturvakatsaus 4/2013 8
9 Viestit sisältävät ilmoituksen arpajaisvoitosta. Samassa yhteydessä on myös jaettu linkkejä erilaisiin palveluihin tai ohjattu ottamaan yhteyttä eri sähköpostiosoitteisiin. Tekstiviesteihin ja viesteissä esiintyviin sähköpostiosoitteisiin ei edelleenkään pidä vastata eikä viesteissä esiintyviä linkkejä saa avata. Tietoturvakatsaus 4/2013 9
10 4. Pitkäkestoiset ilmiöt 4.1 Haavoittuvuusjulkaisun eri ulottuvuuksista Ohjelmistojen haavoittuvuudet, eli tietoturvan kannalta merkittävät toteutusvirheet, ovat usein merkittävässä roolissa erilaisissa tietoturvaloukkauksissa. Joka vuosi julkaistaan useita tuhansia haavoittuvuuksia, jotka vaihtelevat suuresti kohteiltaan, vaikutuksiltaan ja vakavuuksiltaan. Haavoittuvuuksien vaikutuksia arvioidessaan CERT-FI joutuu punnitsemaan niistä eri käyttäjäryhmille aiheutuvaa riskiä. CERT-FI julkaisee vuosittain noin tiedotetta haavoittuvuuksista, joiden vaikutukset suurelle yleisölle arvioidaan vakaviksi. Tämän lisäksi joistakin haavoittuvuuksista tehdään Tietoturva nyt! -artikkeleita tai tietyille kohderyhmille suunnattuja tiedotteita. CERT-FI saa tietoa joistakin haavoittuvuuksista myös haavoittuvuuskoordinaatiotyön kautta. Haavoittuvuuksia hyödynnetään hyökkäyksissä, joissa kohteena on suuri käyttäjäkunta, yrityksiä tai yhteisöjä. Ohjelmistojen valikoitumista hyökkäyskohteiksi voidaan tarkastella esimerkiksi jaottelemalla ohjelmistot asiakas- ja palvelinohjelmistoihin sekä edelleen yleisesti käytettyihin ja jotain erityiskäyttöä varten luotuihin ohjelmistoihin. Jos CERT-FI:n tietoon tulee haavoittuvuus, joka koskee yleisesti käytettyä ohjelmistoa, haavoittuvuustiedotteen julkaisupäätös on melko vaivatonta. Tällaisissa tapauksissa haavoittuvuuden hyväksikäytön vaikutukset suurelle käyttäjäjoukolle ovat usein selkeitä. Yleisesti käytettyjä asiakasohjelmistoja käytetään tyypillisesti hyökkäyksissä, joiden tarkoituksena on haittaohjelmien massalevitys käyttäjien tietokoneille. Viime vuosina tässä yhteydessä käytetyimpiä ovat olleet muiden muassa Microsoftin Officetoimistopaketin, Adoben Reader-pdf-lukijaohjelmiston sekä Oraclen Java-ohjelmointikielitulkin haavoittuvuudet. Vakavat asiakasohjelmistohaavoittuvuudet johtavat usein laajaan hyväksikäyttöön hyväksikäyttömenetelmäpakettien (exploit kit) avulla. Viime kuukausina on uutisoitu useista haavoittuvuuksista kotikäyttöön tarkoitetuissa langattomissa tukiasemissa sekä internetyhteyslaitteina käytetyissä DSL- ja kaapelimodeemeissa. Turvattomien perusasetusten lisäksi laitteista on löytynyt haavoittuvuuksia, lähinnä www-pohjaisissa hallintaliittymissä. Tyypillisesti haavoittuvuuksia hyödyntämällä on voinut muuttaa laitteen avulla tarjottavan verkon asetuksia esimerkiksi siten, että nimipalvelimet on vaihdettu hyökkääjän haluamiin. Nimipalvelinasetusten hallinnan avulla hyökkääjä voi helposti tarjota käyttäjän haluamien verkkosivujen sijaan mainoksia tai haittasisältöä sisältäviä sivustoja. Myös muunlaiset verkkohyökkäykset ovat mahdollisia. Internet-yhteyslaitteiden haavoittuvuuksien avulla tehtävät hyökkäykset saattavatkin tulevaisuudessa yleistyä. Yrityksiä ja yhteisöjä vastaan käytetyissä hyökkäyksissä käytetään asiakasohjelmistojen lisäksi eri palvelinohjelmistojen haavoittuvuuksia. Palvelinohjelmistoista tyypillisiä hyökkäyskohteita ovat eri julkaisu- ja sisällönhallintajärjestelmien päivittämättömät versiot. Hyökkääjät etsivät verkosta jatkuvasti tällaisista palveluista haavoittuvia versioita, jotka päätyvät nopeasti tietomurtojen kohteiksi. Ohjelmistojen käytön laajuudesta ei ole saatavilla kovin hyviä tilastoja tai muita tietolähteitä. Ei olekaan aina selvää, onko jokin ohjelmisto riittävän yleisessä käytössä, jotta siitä kannattaa tehdä tiedote suurelle yleisölle. Erityiskäyttöisissä sovelluksissa on taas hankala tietää, mikä on tiedotteen oikea kohderyhmä ja onko ohjelmisto käyttäjilleen tärkeä. CERT-FI tekee yhteistyötä huoltovarmuuskriittisten yritysten kanssa ymmärtääkseen eri sektoreiden, kuten energia- ja finanssialan yritysten ympäristöjä ja niiden käyttämiä sovelluksia. Tietoturvakatsaus 4/
11 Haavoittuvuustiedotteiden julkaisussa joudutaan usein tekemään kompromisseja julkaisun nopeuden ja sisällön laajuuden sekä teknisen tarkkuuden välillä. Haavoittuvuuden ymmärtäminen vaatii vähintäänkin saatavilla olevan tiedon tarkkaa analyysiä. Ymmärrys haavoittuvuudesta ja sen vaikutuksista saattavat usein muuttua julkisuuteen tulevan tiedon tarkentuessa. Haavoittuvuuden toistamiseen tai analyysiin itse tuotetun tiedon pohjalta on harvoin mahdollisuuksia. Päivitysten lisäksi palvelinohjelmistoista tarvittaisiin tietoa erityisesti haavoittuvuuden rajoituskeinoista, sillä palvelinjärjestelmien päivitys ei ole aina niin suoraviivaista. Yleispäteviä ja haitattomia rajoituskeinoja voi olla hankala löytää. Tietoturvakatsaus 4/
12 5. Yleisen viestintäverkon poikkeamat 5.1 CERT-FI-tapahtumailmoitukset Loka-marraskuun aikana CERT-FI:lle toimitettiin neljä tietoturvailmoitusta, jotka perustuvat Viestintäviraston määräykseen 9 tietoturvaloukkausten ilmoitusvelvollisuudesta yleisessä teletoiminnassa. Ilmoituksia saatiin poikkeuksellisen vähän, vaikka tarkasteltava ajanjakso oli tällä kertaa kaksi kuukautta. Aiemmin julkaistuissa CERT-FI:n tietoturvakatsauksissa osavuosi on perinteisesti koostunut kolmesta kuukaudesta. Kuva 1 Määräys 9:n mukaiset tapahtumailmoitukset Määräyksen 9 tarkoituksena on määritellä sähköisen viestinnän tietosuojalain 21 :n mukaisten merkittävää tietoturvaloukkausta tai sen uhkaa koskevan ilmoituksen sisältö ja menettelytavat Viestintävirastolle Autoreporter-havainnot eritellään omiksi kategorioikseen Autoreporter on CERT-FI:n tuottama palvelu, joka kokoaa automaattisesti havaintoja suomalaisia verkkoja koskevista haittaohjelmista ja tietoturvaloukkauksista ja raportoi niistä verkkojen ylläpitäjille. Palvelu on ollut käytössä vuodesta 2006 lähtien. Palvelu havainnoi kaikkia suomalaisia verkkoalueita. Kuvaajia tulkittaessa on huomioitava, että ilmiöön liittyy useita muuttujia. Muun muassa havaintojen määrä vaihtelee huomattavasti eri päivien ja viikkojen välillä. Esimerkiksi lyhyen aikavälin vaihtelu voi olla seurausta siitä, että Autoreporter-palvelun käyttämä datalähde syystä tai toisesta ei ole pystynyt toimittamaan haittaohjelmahavaintojaan. Kuitenkin uudet ja laajasti levinneet haittaohjelmaperheet tulevat selkeästi esille viimeistään vuositasolla. Autoreporterin elinkaaren aikana myös datalähteissä on tapahtunut muutoksia. Uusia luotettavia lähteitä on ajan mittaan lisätty ja epäluotettavia tietolähteitä on karsittu tai lähteen tietoja on suodatettu teleyrityksiltä saadun palautteen perusteella. Autoreporterin havaitsemista tapauksista suurin osa on erilaisia bot-haittaohjelmatartuntoja. Seuraavassa palvelun havaintoja, jotka on kategorisoitu omiksi osioikseen: Tietoturvakatsaus 4/
13 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % "Suspected spambot" Scan Phishing MalWeb Bot Other 0 % Kuva 2 Autoreporter-palvelun havainnot kategorioittain joulukuusta 2012 marraskuuhun Suspected Spambot Suspected spambot -kategoria kertoo lukumäärän eri IP-osoitteista, joista on havaittu lähetettävän roskapostiviestejä. Tällaisissa tapauksissa on syytä epäillä, että työasema, johon IP osoittaa, on haittaohjelman saastuttama ja sitä käytetään roskapostin lähetysalustana. Huhti-kesäkuussa spambot-havainnot lisääntyivät merkittävästi, mikä johtui yksittäisen teleyrityksen asiakkaiden haittaohjelmatartunnoista. Esimerkiksi toukokuussa Autoreporter havaitsi lähes tartuntaa. Tämän jälkeen tartuntahavainnot ovat vähentyneet selvästi. Syyskuussa Autoreporter teki noin 100 Suspected spambot -havaintoa Scan Scan-kategoriassa on kuvattu niiden IP-osoitteiden lukumäärä, joista verkkoa on skannattu todennäköisesti vain ajattelemattomasti tai verkkoskannauksen takana on väärissä käsissä oleva tietojärjestelmä tai haittaohjelmalla saastunut työasema. Tilaston mukaan suomalaisista IP-osoitteista verkkoja skannataan aktiivisesti Phishing Kyseisessä IP-osoitteessa on havaittu urkintaan osallistuva verkkosivusto. Kyseessä on yleisimmin tietomurron kohteeksi joutunut työasema tai www-palvelin Malweb IP-osoitteessa on havaittu haitallinen verkkosivusto. Tyypillisimmin kyse on haitallisesta JavaScript-koodista, iframe-viittauksesta tai muusta verkkosivulle sisällytetystä haitallisesta osiosta. Tietoturvakatsaus 4/
14 Bot Bot-kategoria kertoo niiden IP-osoitteiden lukumäärän, joissa on havaittu haittaohjelmalla saastunut työasema. Saastunut työasema liitetään yleensä osaksi hyökkääjän etähallitsemaa bottiverkkoa. Tällaisia bottiverkkoja käytetään muun muassa palvelunestohyökkäyksiin. Zero Access -haittaohjelmatartuntojen määrä kasvoi huomattavasti elokuussa. Tämä johtuu havaintokyvyn parantumisesta eikä kerro tartuntojen lisääntymisestä Other Other-ryhmässä ovat mukana seuraavat kategoriat: bruteforce: IP-osoitteesta on havaittu murtoyrityksiä yleisesti käytettyjä verkkopalveluja vastaan. Verkkopalveluiden tunnussanoja yritetään murtaa systemaattisesti joko satunnaisilla merkkijonoilla tai kokeilemalla sanakirjoista löytyviä sanoja. IP-osoitteessa oleva työasema on voinut päätyä tietomurron kohteeksi tai haittaohjelman saastuttamaksi. cc: Haittaohjelmalla saastunut työasema liitetään yleensä tavalla tai toisella osaksi hyökkääjän hallitsemaa bot-verkkoa. IP-osoitteessa on tunnistettu hallintapalvelin, jota käytetään tällaisten bot-verkkojen komentamiseen. dameware: Vanhoissa DameWare Mini Remote Control -ohjelmistoissa on haavoittuvuus, jota voidaan hyväksikäyttää etäältä. Haavoittuvuuden kautta työasemalle voidaan asentaa esim. haittaohjelmia. IP-osoitteessa on havaittu DameWare-haavoittuvuuden mahdollisesti onnistunut hyväksikäyttö. ddos: Havainto listaa sekä palvelunestohyökkäyksiin osallistuvat työasemat että palvelunestohyökkäyksen kohteeksi joutuneita kohteita. defacement: IP-osoitteessa on töhritty verkkosivu. dipnet: Windows-työasemia saastuttava verkkomato, joka käyttää leviämisessä hyväksi LSASS-haavoittuvuutta. fastflux: Nimipalvelintasolla toteutettu tapa piilottaa bot-verkon hallintapalvelimet, huijaustoimintaan osallistuvat verkkosivustot sekä haittaohjelmien levityssivut. Piilotus toimii niin, että nimipalvelin jatkuvasti palauttaa uusia IP-osoitteita tietylle verkkotunnukselle. Palautettujen IP-osoitteiden takaa löytyy useimmiten saastunut työasema, joka on osa botverkkoa. malware: IP-osoitteessa on jaeltu haittaohjelmaa. proxy: Työasemasta tai palvelimesta on tehty avoin välityspalvelin, jota hyväksikäytetään. Hyväksikäyttö voi ilmetä esimerkiksi roskapostin lähettämisenä ja bot-verkkojen komentamisena. router: Verkon aktiivilaitteesta on tehty välityspalvelin, jota hyväksikäytetään. Hyväksikäyttö voi ilmetä monella eri tavalla. spreaders: Haittaohjelmilla on monia leviämismekanismeja, joista yksi on käyttöjärjestelmän haavoittuvuudet. IP-osoitteesta on havaittu haittaohjelman leviämisliikenteen tunnusmerkkejä. worm: IP-osoitteesta on havaittu verkkomadon leviämisyritys. Verkkomadot leviävät yleensä käyttämällä hyväksi jotakin verkkopalvelun haavoittuvuutta Autoreporterin päivittäiset Incidents daily -havainnot Incidents daily -tilasto kertoo Autoreporterin päivittäin keräämistä raporteista, jota koostuvat suomalaisten IP-osoitteista ilmoitetuista haittaohjelmatartunnoista. Tietoturvakatsaus 4/
15 Kuva 3 Autoreporterin käsittelemät tapaukset Tapaukset lisääntyivät selvästi elokuusta lähtien ja jatkoivat kasvuaan loka-marraskuussa. Syynä tähän on Autoreporterin Zero Access -haittaohjelman havainnointikyvyn parantuminen Autoreporterin haittaohjelmahavainnot Alla olevissa tilastoissa on kuvattu Autoreporterin havaitsemat Conficker-, Citadel-, Zeus- ja Zero Access -haittaohjelmatartunnat suomalaisissa IP-osoitteissa Conficker Ensimmäiset Conficker-haittaohjelmahavainnot tehtiin Suomessa tammikuussa Lokamarraskuussa 2013 havainnot ovat olleet noin 1300 havaintoa kuukaudessa. Maailmanlaajuisesti myös Conficker-tartunnat ovat vähenemässä. Suomessa Conficker-haittaohjelmatartuntojen vähentymiseen ovat merkittävästi vaikuttaneet Autoreporterin kyky havainnoida tartuntoja, välittää tiedot teleyrityksille sekä teleyritysten aktiiviset toimet tartunnan saamien työasemien poistamiseksi. Tietoturvakatsaus 4/
16 Kuva 4 Conficker-havainnot tammikuu marraskuu Zero Access Zero Access -haittaohjelmaa käytetään hyödyksi niin sanotun digitaalisen valuutan, Bitcoinin, väärinkäytöksissä sekä klikkausten määrään perustuvien mainoksien laskutuksen väärinkäytöksissä (clickfraud). F-Securen mukaan Zero Access on yksi kehittyneimmistä ja suurimmista botnet-perheistä. Se sisältää useita eri komponentteja, joilla verkkorikolliset pyrkivät hyväksikäyttämään saastuneita tietokoneita. Koko Zero Access -botnetin sulkemisyrityksiä on ollut useita, mutta peer-to-peer-verkon kautta komentonsa saava haittaohjelma on aina onnistunut pysymään hengissä. Myös Suomessa Zero Access -tartuntojen määrä on merkittävä verrattuna muihin haittaohjelmaperheisiin. Syyskuussa Viestintäviraston Autoreporter-palvelun havainnointikyky Zero Access - haittaohjelmaan parani olennaisesti. Tästä lähtien havaintojen määrä onkin ollut nopeassa kasvussa. Marraskuussa ilmoituksia kertyi noin Tietoturvakatsaus 4/
17 Kuva 5 Zero Access -havainnot tammikuusta 2012 marraskuuhun Tietoja varastavat haittaohjelmat Zeus ja Citadel Myös suomalaiset verkkopankkien asiakkaat ovat haittaohjelmien kohteina. Tavallisimmin huijausyrityksissä käytetään Citadel-haittaohjelmaa tai jotakin Zeus-haittaohjelmiin kuuluvaa versiota. Zeus- ja Citadel-haittaohjelmia käytetään monenlaiseen rikolliseen toimintaan, joista tyypillisiä käyttötarkoituksia ovat verkkopankkihuijaukset, kiristykset, käyttäjätunnusten varastaminen ja ylipäänsä käyttäjän koneelle tallentamien tietojen hyväksikäyttö. Tätä asiaa on käsitelty laajemmin Tietoturvakatsauksessa 3/2013 muun muassa Finanssivalvonnan ja poliisin näkökulmasta. Suomalaisen virustorjuntayhtiö F-Securen mukaan pankkitroijalaisten tilanne on maailmanlaajuisesti pysynyt pääosin ennallaan. Zeus-varianteista Citadel on edelleen suosituin verkkorikollisten keskuudessa. Suomessa pankkitroijalaisten tilanne on ollut kuitenkin verrattain rauhallinen viime aikoina. F-Securen mukaan maailmalla on myös havaittu tapauksia, joissa saastuneelle koneelle on asennettu tietokoneen tiedostoja salaava kiristyshaittaohjelma (CryptoLocker) Zeushaittaohjelman kautta. Rikolliset pyrkivät näin kiristämään rahat myös niiltä käyttäjiltä, joiden verkkopankkiasiointi ei syystä tai toisesta ole heille kiinnostavaa. Ainoa Zeukseen liittyvä riski käyttäjälle ei ole siis rahojen katoaminen pankkitililtä. Viestintäviraston tilastot eivät kerro sitä, kuinka moni havainnoista on vaikuttanut itse verkkopankkiasiointiin. Pankkien mukaan Suomessa haittaohjelmahyökkäykset ovat laantuneet vuoteen 2012 verrattuna. Viestintäviraston Autoreporter-raportit tukevat muiden toimijoiden näkemystä tietoja varastavista haittaohjelmista. Zeus-haittaohjelmatapauksia Autoreporter havaitsi eniten lokakuussa 2012, jolloin se käsitteli keskimäärin 452 ilmoitusta päivässä. Marraskuussa 2013 ilmoituksia käsiteltiin päivittäin noin 90. Citadel-haittaohjelmasta havainnot ovat lisääntyneet huhtikuusta 2013 lähtien. Marraskuussa niitä käsiteltiin keskimäärin 98 tapausta päivässä. Lukumäärä on pieni verrattuna yleisempiin haittaohjelmiin kuten Zero Accessiin. Tietoturvakatsaus 4/
18 Usein päivittäistilastoissa näkyvät myös edellisten päivien haittaohjelmatartunnat, koska käyttäjät eivät ole ehtineet niitä vielä poistamaan koneeltaan. Tilasto ei siis kerro uusien tartuntojen päivittäistä lukumäärää. Kuva 6 Autoreporterin havainnointitietoja varastavista haittaohjelmista tammikuusta 2012 marraskuuhun Viestintäverkkojen vika- ja häiriöilmoitukset Viestintävirasto vastaanotti teleyrityksiltä loka-marraskuussa yhteensä seitsemän merkittävää vika- ja häiriöilmoitusta. Merkittävät viat (A-C) on luokiteltu Viestintäviraston määräyksessä 57 viestintäverkkojen ja -palvelujen ylläpidosta sekä menettelystä ja tiedottamisesta vika- ja häiriötilanteissa. Näistä kolme oli laajoja alueita koskevia A-luokan vikoja. B-luokan vioista teleyritykset raportoivat kahdesti, myös C-vikoja ilmoitettiin saman verran. Pääsääntöisesti viat koskivat mobiiliverkon palveluja ja vikojen syyt johtuivat joko järjestelmäpäivityksistä tai yleisen sähköverkon katkoksista. Loka-marraskuussa yleisen viestintäverkon vikoja esiintyi aiempia kausia enemmän, mikä johtuu pitkälti lokakuisesta Taina-myrskystä Kainuussa ja marraskuun rajusta Eino-myrskystä, jonka vaikutuksilta vältyttiin vain Pohjois-Suomessa. Eino katkoi sähkölinjoja ja kaatoi tukiasemia lähinnä Suomen keskiosissa, lännestä itään. Tästäkin myrskystä teleyritykset selvisivät melko nopeasti. Teleyritysten ja sähköyhtiöiden välinen yhteistyö nopeutti korjaustöiden etenemistä huomattavasti. Tietoturvakatsaus 4/
19 5.2.1 Vuonna 2013 verkkojen ja palveluiden toimivuutta on seurattu aiempaa tiiviimmin Viestintävirasto on seurannut viestintäverkkojen ja -palveluiden toimivuutta teleyrityksille toimitetuin neljännesvuosikyselyin alkuvuodesta 2013 lähtien. Kyselyissä on selvitetty, mihin palveluihin häiriöt vaikuttavat, kauan niiden korjaaminen kestää ja mitkä syyt aiheuttavat häiriöitä. Seuraavassa esitetään kolmannen osavuoden (= Q3) tulokset vuonna 2013 niin, että kausi koostuu ajanjaksolta heinä-syyskuu. Vuoden 2013 neljännen osavuoden (loka-joulukuu) tulokset julkaistaan Kyberturvallisuuskeskuksen tietoturvakatsauksessa 1/2014. Tietoturvakatsaus 4/
20 Viestintäverkkojen häiriötilastot heinä-syyskuussa 2013 Kolmannella vuosineljänneksellä teleyritykset raportoivat yhteensä yli :stä asiakkailleen häiriöitä aiheuttaneesta tapauksesta. Kokonaismäärä on hieman pienempi kuin toisella vuosineljänneksellä. Suurin osa tapauksista liittyi kiinteän verkon laajakaistapalveluihin. Myös matkaviestinverkon puhe- ja datayhteyspalvelujen sekä kiinteän verkon puhepalvelujen häiriöt aiheuttivat paljon haittoja teleyritysten asiakkaille. Yksittäisistä häiriöiden taustasyistä merkittävin on ollut laitevika. Hyvin usein tapaukset ovat myös ratkenneet itsestään ennen kuin selkeä häiriön aiheuttanut syy on kyetty selvittämään. Lisäksi luonnonilmiöt ja sähkökatkokset ovat vaikuttaneet viestintäverkkoyhteyksiin. Viiden merkittävimmän syyn joukkoon lukeutuvat myös häiriöt, joissa vika on lopulta löytynyt asiakkaan omista päätelaitteista tai ohjelmistoista. 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % Häiriöiden korjausaikojen osuudet palveluittain (Q3) 21 vrk tai yli 7 vrk - <21 vrk 2 vrk - <7 vrk 12 h - <2 vrk 6 h - <12 h < 6 h Kuva 7 Häiriöiden korjausaikojen osuudet palveluittain heinä-elokuussa (Q3) 2013 Tietoturvakatsaus 4/
21 Häiriöiden lukumäärät palveluittain (Q3) 0 % 1 % 0 % 11 % 14 % 10 % 5 % 14 % 45 % Kiinteä (data) Matka (puhe) Kaapeli-TV Kiinteä (puhe) Matka (data) IPTV Muu langaton data Sähköposti VoIP Kuva 8 Häiriöiden lukumäärät palveluittain heinä-syyskuun 2013 aikana 3 % 3 % 3 % 6 % 6 % 7 % 8 % 10 % Häiriöiden syyt (Q3) 0 % 0 % 0 % 25 % 15 % 14 % Laitevika Itsestään tai epäselvä Luonnonilmiö Sähkökatkos Asiakkaan laiteongelma Ohjelmistovika Inhimillinen virhe Konfiguraatiovika Maanrakennustyöt Lämpötilaongelma Voimalaitejärjestelmä Vesivahinko Ilkivalta Kuva 9 Häiriöiden syyt heinä-syyskuussa 2013 Tietoturvakatsaus 4/
22 6. Lainsäädäntöä ja tulkintoja Suomessa ja Euroopan unionissa käynnissä olevia lainsäädäntöhankkeita tai jotka toteutuessaan vaikuttavat myös tietoturvallisuuteen. 6.1 Hallituksen esitys tietoyhteiskuntakaaresta on valmistumassa Liikenne- ja viestintäministeriö on valmistellut useiden sähköiseen viestintään liittyvien lakien yhdistämistä yhdeksi tietoyhteiskuntakaareksi, jossa säännöksiä myös ajantasaistetaan. Tietoturvallisuuden kannalta esityksestä voi poimia seuraavat asiat: Teleyritysten tietoturvavaatimuksiin ei esitetä olennaisia muutoksia. Palvelujen tietoturvallisuuden ja yksityisyyden suojaamisen velvoitteita esitetään laajennettavaksi teleyritysten palveluista myös muihin sähköisen viestinnän välittäjiin, joita voisivat olla esimerkiksi erilaiset verkkoyhteisöt. Tilaajien velvollisuutta pitää huolta omien yleiseen viestintäverkkoon liitettyjen laitteidensa ja järjestelmiensä tietoturvallisuudesta teleyritykseltä saatujen ohjeiden mukaisesti lisätään. Verkkotunnusvälittäjälle esitetään velvollisuutta huolehtia toimintansa tietoturvallisuudesta ja Viestintävirastolle esitetään oikeutta ryhtyä tarvittaessa nimipalvelintietoihin liittyviin toimenpiteisiin merkittävissä uhkatilanteissa. Elinkeinoelämän ja yhteiskunnan toimivuuden jatkuvuuden kannalta huomionarvoista: Valmiussuunnittelun painoarvo ja ohjaus laissa on lisääntymässä. Esityksessä lisätään mm. Viestintäviraston mahdollisuuksia tuottaa tilannekuvaa tietoturvan lisäksi palveluiden muista häiriötilanteista. Esityksessä lisätään Viestintäviraston mahdollisuuksia vaihtaa häiriötilanteiden hallintakykyä parantavaa tietoa erikseen nimettävän laaja-alaisen häiriötilanteiden yhteistyöryhmän kesken. Hallituksen esitys eduskunnalle on valmistumassa vuodenvaihteessa. Tarkoituksena on, että laki tulee voimaan vuoden 2015 alussa. Viestintävirasto valmistelee tulossa olevien lainmuutosten edellyttämät muutokset muun muassa omiin tietoturvamääräyksiinsä sekä selvittää muun ohjauksen ja valvonnan muutostarpeita vuoden 2014 aikana yhteistyössä toimialan kanssa. Häiriötilanteiden yhteistyöryhmän (HÄTY) toimintaa on pilotoitu jo syksystä 2013 alkaen. 6.2 EU-asetus henkilötietojen tietoturvaloukkauksista tuli voimaan elokuussa 2013 Elokuussa 2013 tuli voimaan EU:n komission asetus 611/2013, joka koskee teleyritysten ilmoituksia henkilötietojen tietoturvaloukkauksista. Asetus on Suomessa kotimaisten lakien tavoin suoraan sovellettavaa lainsäädäntöä. Suomessa asetuksen vaatimukset on käytännössä jo pääosin toteutettu sähköisen viestinnän tietosuojalaissa ja Viestintäviraston määräyksellä 9, joka koskee teleyritysten ilmoituksia tietoturvauhista ja -loukkauksista. Mahdollisesti tarvittavat tarkennukset huomioidaan vuonna 2014 tietoyhteiskuntakaaren takia tehtävän määräysmuutoksen yhteydessä. Tietoturvakatsaus 4/
23 6.3 NIS-direktiiviä valmistellaan EU:ssa EU:ssa valmistellaan nk. NIS-direktiiviä eli ehdotusta direktiiviksi toimenpiteistä yhteisen korkeatasoisen verkko- ja tietoturvan varmistamiseksi koko unionissa (ehdotus 2013/0027 (COD)) Ehdotuksen keskeisiä asioita ovat tietoturvauhkien ja -loukkausten ilmoitusvelvollisuuden laajentaminen teletoiminnasta muutamille muille yhteiskunnan sektoreille ja julkishallintoon, CERT-toiminnan perustaminen kaikkiin EU-maihin ja viranomaisten tiedonvaihdon lisääminen. Valmistelussa on syksyn 2013 aikana käyty paljon keskustelua siitä, mitkä sektorit direktiiviin loppujen lopuksi sisällytetään. Internet yleensä ja pilvipalvelut ovat herättäneet kysymyksiä ja eriäviä mielipiteitä. Tavoitteena on, että direktiivin sisältö olisi selvillä kesäkuussa 2014, mutta aikataulu voi muuttua. Toteutuessaan direktiivi tulisi voimaan muutaman vuoden kuluttua. 6.4 EIDAS-asetusta valmistellaan edelleen EU:ssa EU:ssa on jo useamman vuoden ajan valmisteltu sähköiseen tunnistamiseen ja sähköisiin luottamuspalveluihin liittyvää asetusta. Asetusehdotus koskee muun muassa tietyn turvatason täyttävien tunnistuspalveluiden vastavuoroista tunnustamista eri jäsenvaltioissa, luottamuspalveluille asetettavia vaatimuksia sekä tunnistus- ja luottamuspalveluiden tietoturvaloukkausten ilmoitusmenettelyä. Toteutuessaan asetus tulee koskemaan muun muassa palveluita, joista tällä hetkellä säädetään laissa vahvasta sähköisestä tunnistamisesta ja sähköisistä allekirjoituksista (617/2009) ja määrätään tarkemmin Viestintäviraston määräyksissä 7 ja EU-asetusta sisämarkkinoista (Connected continent/single market) valmistellaan Komissio on antanut syyskuussa 2013 ehdotuksen Euroopan parlamentin ja neuvoston asetuksesta eurooppalaisia sähköisen viestinnän sisämarkkinoita ja koko Euroopan yhteen liittämistä koskevista toimenpiteistä (ehdotus 2013/0309 (COD)). Asetus keskittyy rajat ylittävien palveluiden tarjoajien EU-valtuutukseen (tarkoittaa ilmoitusta toiminnasta televiranomaiselle), taajuusasioihin, eräisiin uusiin säänneltyihin teletoiminnan tukkutuotteisiin, verkkoneutraliteettiin, käyttäjän sopimusehtoihin ja palveluntarjoajan vaihtamiseen. Suoranaisia tietoturvasäännöksiä esitykseen ei sisälly. Ehdotus on herättänyt melko paljon kritiikkiä niin elinkeinoelämän kuin hallinnon taholta. 6.6 Viestintäviraston tulkintoja Lain tulkintaa koskevissa linjanvedoissa tärkeä tapaus on ollut Viestintäviraston kesällä 2013 tekemä teleyritysselvitys siitä, onko tiedustelutoiminnalla vaikutuksia teleyritysten palveluiden tietoturvallisuuteen. Viestintävirasto on katsonut, että kun suomalainen tilaaja tekee sopimuksen viestintäpalvelusta Suomessa toimivan teleyrityksen kanssa, teleyritys vastaa palvelun tietoturvallisuudesta myös silloin, kun palvelu mahdollisesti toteutetaan ulkomailla. Vastuu koskee tilanteita, joissa osa palvelun toteutuksesta alihankitaan ulkomailta (alihankinta) ja tilanteita, joissa suomalainen yritys tarjoaa ulkomaisen yrityksen viestintäpalveluita (jälleentarjonta). Tietoturvakatsaus 4/
24 Tietoturvallisuudesta huolehtiminen pitää sisällään lähtökohtaisesti selonottamisen siitä, mihin valtioihin toteutus jakaantuu, velvollisuuden harkita käytettävissä olevat suojaamiskeinot käyttäjien viestinnän luottamuksellisuuden varmistamiseksi sekä tiedottamisvelvollisuuden käyttäjille ja tiedonantamisvelvollisuuden Viestintävirastolle. Viestintävirasto työstää velvoitteiden tarkoituksenmukaista käytännön toteuttamista 2014 yhdessä teleyritysten kanssa perustettavassa työryhmässä. Tietoturvakatsaus 4/
Tietoturvakatsaus 2/2013
Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotAjankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö
Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotTietoturvakatsaus 3/2013. Tietoturvakatsaus 3/2013
Tietoturvakatsaus 3/2013 Tietoturvakatsaus 3/2013 Sisällysluettelo 1. Tietoturvakatsaus 3/2013... 4 2. KAUDEN MERKITTÄVIÄ TAPAHTUMIA... 5 2.1 HAVARO-järjestelmä tarkkailee suomalaisten tietoverkkojen tietoturvaa...
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotVALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA
LIIKENNE- JA VIESTINTÄMINISTERIÖ Muistio Liite 1 Viestintäneuvos 27.10.2015 Kreetta Simola LUONNOS VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA Taustaa Vuoden
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
Lisätiedot23.9.2014. Kyberturvallisuuskatsaus
23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTietoyhteiskuntakaaren käsitteistöä
Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotVarmaa ja vaivatonta
Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
LisätiedotSähköisen viestinnän tietosuojalain muutos
Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää
LisätiedotOhje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotAbuse-toiminnan ajankohtaiset ilmiöt
Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely
LisätiedotUlkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle
EUROOPAN PARLAMENTTI 2009-2014 Ulkoasiainvaliokunta 16.9.2011 2010/0273(COD) LAUSUNTOLUONNOS ulkoasiainvaliokunnalta kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle ehdotuksesta Euroopan
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
LisätiedotSATASERVICEN TIETOSUOJAKÄYTÄNTÖ
1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotMääräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta
Viestintävirasto 33 F/2014 M 1 (5) Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta Annettu Helsingissä 17 päivänä joulukuuta 2014 Viestintävirasto on määrännyt 7 päivänä marraskuuta
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotTampereen Aikidoseura Nozomi ry
Tietosuojaseloste. c/o Heidi Ihanamäki Petäjässuonkatu 4 B 28 33580 Tampere www.nozomi.fi Y-tunnus 1456802-7 Tietosuojaseloste Sisällysluettelo 1. Rekisterinpitäjä ja yhteyshenkilö... 1 2. Rekisteröidyt...
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotLuottamusta lisäämässä. Toimintasuunnitelma 2014 2016
Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotEnmac Oy:n markkinointirekisterin tietosuojaseloste
Enmac Oy:n markkinointirekisterin tietosuojaseloste 24.5.2018 Enmac Oy:n markkinointirekisterin tietosuojaseloste Päivitetty 24.5.2018 Enmac kerää markkinointirekisteriinsä tietoja henkilöistä asiakassuhteiden
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotVuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
LisätiedotFi-verkkotunnus yksilöllinen ja suomalainen
Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotTIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe
TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä
Lisätiedotsekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta
LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotLEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot
Rakenna digitaalisesti! Määräykset ja ehdot LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Huomaa, että kaikkien verkkokilpailuihin osallistuvien täytyy noudattaa alla esitettyjä
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotYleinen tietosuojaseloste
1 (5) Yleinen tietosuojaseloste 1 Rekisterinpitäjä, Nisulankatu 78, 40720 Jyväskylä Puh. 010 504 6710, info@fuelk.com 2 Yhteyshenkilö rekisteriä koskevissa asioissa Heini Ahven, Nisulankatu 78, 40720 Jyväskylä,
LisätiedotViestintäverkkojen ja - palvelujen saatavuus. Joonas Orkola Toimialatieto
Viestintäverkkojen ja - palvelujen saatavuus Joonas Orkola Toimialatieto Viestintäverkkojen ja -palvelujen saatavuus Tietoja tuotetaan... 1. Viestintävirastolle 2. viestintäpalvelujen käyttäjille 3. muihin
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotLoppuraportti toimivuuden häiriötilanteesta
1(6) Loppuraportti toimivuuden häiriötilanteesta Teleyrityksen tiedot Määräys 66 - Liite 3 Täytetty lomake toimitetaan osoitteeseen viat@ficora.fi Teleyrityksen nimi: Tapauksesta lisätietoja antavan henkilön
LisätiedotRekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu
Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Mökkivuokraajan käsikirja -palvelun toiminta perustuu mökkivuokrauksesta kiinnostuneiden kouluttamiseen, maksulliseen ja maksuttomaan.
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotJohdanto. Henkilötietojen käsittely
Johdanto easyfairs Scandinavia AB suhtautuu erittäin vakavasti näytteilleasettajiensa (asiakkaidensa) sekä yrityksen sivustolla ja tapahtumissa vierailevien henkilöiden yksityisyyden ja henkilötietojen
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
Lisätiedot