Tietoturvakatsaus 4/2013

Koko: px
Aloita esitys sivulta:

Download "Tietoturvakatsaus 4/2013"

Transkriptio

1 Tietoturvakatsaus 4/2013

2 Sisällys 1. Kooste sisällöstä Kauden merkittäviä tapahtumia Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa Viestintäviraston ohjeita viestinnän suojaamiseen Toinen merkittävä tietomurtosarja paljastui Uudet ilmiöt Kohdistettujen haittaohjelmahyökkäysten uhka yhä ajankohtainen DNS-kaappaukset Ransomware Adobe-murto SMS-huijausviestejä liikkeellä edelleenkin Pitkäkestoiset ilmiöt Haavoittuvuusjulkaisun eri ulottuvuuksista Yleisen viestintäverkon poikkeamat CERT-FI-tapahtumailmoitukset Autoreporter-havainnot eritellään omiksi kategorioikseen Autoreporterin haittaohjelmahavainnot Viestintäverkkojen vika- ja häiriöilmoitukset Vuonna 2013 verkkojen ja palveluiden toimivuutta on seurattu aiempaa tiiviimmin Lainsäädäntöä ja tulkintoja Hallituksen esitys tietoyhteiskuntakaaresta on valmistumassa EU-asetus henkilötietojen tietoturvaloukkauksista tuli voimaan elokuussa NIS-direktiiviä valmistellaan EU:ssa EIDAS-asetusta valmistellaan edelleen EU:ssa EU-asetusta sisämarkkinoista (Connected continent/single market) valmistellaan Viestintäviraston tulkintoja Tietoturvakatsaus 4/2013 2

3 1. Kooste sisällöstä Viestintäviraston poikkeamanhallinnan neljäs vuosineljännes koostuu poikkeuksellisesti ajanjaksolta loka-marraskuu Tulevana vuonna CERT-FI:n tietoturvakatsaukset muuttuvat Kyberturvallisuuskatsauksiksi, jonka ensimmäisessä julkaisussa tarkastellaan tapahtumia joulukuusta 2013 aina helmikuuhun Loka-marraskuussa CERT-FI:hin otettiin yhteyttä yhteensä 723 kertaa. Yhteydenotot liittyivät pääasiassa haittaohjelmiin kuin myös edelliskausina vuodesta 2006 lähtien. Kauden aikana CERT-FI:lle toimitettiin vain neljä tietoturvailmoitusta, jotka perustuvat Viestintäviraston määräykseen 9. Ilmoitukset koskivat palvelunestohyökkäyksiä. Näiden tietojen perusteella tietomurrot tai haavoittuvuudet eivät tällä kaudella aiheuttaneet merkittäviä haittoja. Viestintävirasto vastaanotti teleyrityksiltä loka-marraskuussa yhteensä 49 määräyksen 57 mukaista vika- ja häiriöilmoitusta, joista merkittäviä A- ja B-luokan vikoja raportoitiin yhteensä 15. Edelliskaudella ilmoituksia saatiin 10. Loka-marraskuun vika- ja häriöilmoitusten suurehkoa määrää selittää muun muassa syksyinen Eino-myrsky. Vuoden 2013 viimeinen Tietoturvakatsaus 4/2013 on jaettu kuuteen eri osaan: sisältökoosteeseen, merkittäviin kaudenaikaisiin tapahtumiin, uusiin ja pitkäkestoisiin ilmiöihin sekä yleisen viestintäverkon poikkeamatapauksiin. Uutena katsausosiona on Lainsäädäntöä ja tulkintoja, jossa kerrotaan esimerkiksi ajankohtaisia tietoturvaan ja tietoverkkoihin liittyvistä säädösvalmisteluista sekä kotimaassa että EU:ssa. Kauden merkittävissä tapahtumissa tarkastellaan muun muassa käyttäjän valintamahdollisuuksia kansainvälistyvien viestintäpalvelujen parissa sekä esitellään Viestintäviraston julkaisemaa viestinnän suojaamisohjetta. Uudet ilmiöt -osiossa keskitytään esimerkiksi yhä ajankohtaiseen uhkaan kohdistetuista haittaohjelmahyökkäyksistä. Lisäksi uutta tietoa saadaan Ransomware-kiristyshaittaohjelmasta ja laajasta Adobe-murrosta. Tällä kertaa pitkäkestoisissa ilmiöissä keskitytään Viestintäviraston haavoittuvuuskoordinoinnin käytäntöihin. Tuttuun tapaan Yleisen viestintäverkon poikkeamat - osassa kerrotaan loka-marraskuun aikana Viestintävirastolle raportoiduista poikkeamista, muun muassa CERT-FI:lle lähetetyistä tapahtumailmoituksista, CERT-FI:n Autoreporter-työkalun tekemistä haittaohjelmahavainnoista ja teleyritysten ilmoittamista viestintäverkkojen vika- ja häiriötapauksista. Vuoden viimeinen tietoturvakatsaus sisältää myös oman säädösosion, johon pääsee tutustumaan kohdassa Lainsäädäntöä ja tulkintoja. Tietoturvakatsaus 4/2013 3

4 2. Kauden merkittäviä tapahtumia 2.1 Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa Julkisuudessa esitetyt tiedot kansainvälisestä tiedustelutoiminnasta ovat herättäneet kysymyksiä viestinnän luottamuksellisuudesta myös Suomessa. Viestintävirasto teki kesällä 2013 teleyritysselvityksen siitä, vaikuttaako ulkomainen tiedustelutoiminta suomalaisten viestintäpalveluiden tietoturvallisuuteen ja erityisesti viestinnän luottamuksellisuuteen. Selvitys kattoi myös suomalaisten teleyritysten ulkomaisia kumppaneita. Selvityksen perusteella tiedustelutoiminnalla ei arvioitu olevan erityisiä vaikutuksia suomalaisten teleyritysten tarjoamiin viestintäpalveluihin. On kuitenkin huomattava, että myös suomalaisten teleyritysten tarjoamia viestintäpalveluita toteutetaan käytännössä yhä enemmän monikansallisesti ja käyttäjät voivat hankkia viestintäpalveluita myös suoraan ulkomailta internetin välityksellä. Selvityksen perusteella noin kolmannes teleyrityksistä toteuttaa viestintäpalvelunsa kokonaan Suomessa. Suomalainen teleyritys voi huolehtia viestinnän suojaamisesta, mutta ulkomaisten kumppaneiden on noudatettava oman valtionsa lainsäädäntöä. Tämä voi tehdä mahdolliseksi sen, että ulkomainen kumppani voi tulkita viestinnän luottamuksellisuutta Suomen säädännöstä eroavalla tavalla. Viestintävirasto julkaisi päätelmänsä selvityksestä Käyttäjien on voitava valita niin kotimaisia kuin kansainvälisesti toteutettuja palveluita. Käyttäjä voi kuitenkin tarvita nykyistä parempia tietoja palvelusta pystyäkseen valitsemaan tarpeisiinsa sopivan palvelun ja huomioimaan tarvittaessa valinnoissaan sen mahdollisuuden, että palveluun voi vaikuttaa myös ulkomainen lainsäädäntö. Lisätietoja aiheeseen liittyen saa osiosta 6. Lainsäädäntöä ja tulkintoja kohdasta 6.6. Viestintäviraston tulkintoja Viestintäviraston ohjeita viestinnän suojaamiseen Käyttäjä voi myös itse vaikuttaa viestintänsä suojaamiseen. Viestintävirasto julkaisi ohjeita viestinnän suojaamiseen. Ohjeet muistuttavat käyttäjiä siitä, että Suomen lainsäädäntö suojaa suomalaisissa tietoverkoissa välitettävien viestien luottamuksellisuuden, mutta se ei voi taata luottamuksellisuuden säilymistä ulkomaisissa viestintäpalveluissa tai Suomen rajojen ulkopuolella. Ohjeissa on muun muassa kuvattu yleisiä hyviä käytäntöjä sähköiseen viestintään, eri internet-yhteystyypit sekä sähköisten viestinnän palveluiden käyttö ulkomailla. Lisäksi ohjeissa esitellään yleisimmin käytettyjen sähköisen viestinnän palveluiden uhat sekä niiltä suojautuminen. Sähköisen viestinnän turvaamista on syytä pohtia myös tiedon luottamuksellisuuden, eheyden ja saatavuuden näkökulmasta. Nämäkin näkökulmat on ohjeissa huomioitu. Ohjeissa otetaan kantaa myös siihen, kuinka oman tiedon suojaamistarvetta voi arvioida. Jos on tarve viestiä luottamuksellisia tietoja, tiedot on syytä salata sopivalla menetelmällä. Jos taas viestien salaus ei ole mahdollista, on ainakin varmistuttava siitä, että luottamukselliseen viestintään käytetty tietoliikenneyhteys on salattu. Ohjeissa esitellään viestien salaamiseen sopivia ratkaisuja sekä kerrotaan, kuinka käyttäjä voi ottaa selvää, onko yhteys varmasti salattu. Tietoturvakatsaus 4/2013 4

5 2.2 Toinen merkittävä tietomurtosarja paljastui CERT-FI on avustanut Helsingin poliisilaitosta uuden tietomurtosarjan tutkinnassa. Osallisena ollut suomalainen tekijä on toiminut osana kansainvälistä hakkeriryhmää, joka on murtautunut ainakin palvelimelle kymmeniin eri maihin. Ryhmä on keskittynyt pääosin luottokorttitietojen varkauksiin. Kohteiden joukossa ei ole juurikaan suomalaisia palveluita. Ryhmä on asentanut takaovia kymmenille tuhansille Coldfusion-palvelimille kevään 2013 aikana käyttäen hyväkseen haavoittuvuuksia Coldfusion-palvelinohjelmistossa. Osa käytetyistä haavoittuvuuksista on ollut nollapäivähaavoittuvuuksia tietomurron tekohetkellä. Toisena kohteena ovat olleet Parallells Plesk -paneelia käyttävät sivustot, joihin on onnistuttu murtautumaan ja lataamaan varmuuskopio Plesk-paneelista. Varmuuskopio on sisältänyt palvelimen käyttäjätunnuksia, salasanoja sekä yksityisiä avaimia. Sisältönä on ollut muun muassa SSL/TLS RSA private key -tyyppisiä tietoja. Näiden tietojen avulla kohteisiin on ollut mahdollista murtautua laajemminkin. Ryhmä on myös murtautunut tietokantoihin SQLinjektiohyökkäysten avulla. Tietomurtojen laajuudesta johtuen eri maiden CERT-toimijat ovat voineet ottaa yhteyttä varsinaisiin tietomurron kohteisiin, kuten palvelinten ja järjestelmien omistajiin ja ylläpitäjiin. Yhteydenotot perustuvat tietomurtojen maakohtaisiin materiaaleihin. Aineiston läpikäynti on vielä kesken. Tietoturvakatsaus 4/2013 5

6 3. Uudet ilmiöt 3.1 Kohdistettujen haittaohjelmahyökkäysten uhka yhä ajankohtainen Kohdistetut haittaohjelmahyökkäykset eli APT-hyökkäykset (Advanced Persistent Thread) ovat olleet tietoturva-alan tapahtumissa toistuvasti puheenaiheena asiantuntijapiirien tunnistamana kasvavana ongelmana. Alkuvuodesta tietoturvayhtiö Kaspersky raportoi Red October ja Miniduke-haittaohjelmista. Suomalaisittain aihe nousi julkisuuteen loka-marraskuun vaihteessa, kun Suomen ulkoministeriö kertoi verkkoonsa kohdistuneesta tietoturvaloukkauksesta. Ulkoministeriön verkkoon oli murtauduttu APT-hyökkäyksen avulla. Valtioon kohdistuneen laittoman tiedonhankinnan vuoksi tapaus on Suojelupoliisin esitutkinnassa. Usein ensimmäiset onnistuneet hyökkäykset havaitaan, kun ne ovat olleet verkossa vähintään useamman kuukauden ajan. Tämän vuoksi tehokkain keino ennaltaehkäistä tulevia vahinkoja on käsitellä tietoja luokitellusti ja rakentaa verkon suojaus sipulimaisesti ydintä kohden tiedon suojausta tehostaen. KATAKRI-turvallisuusauditointikriteeristö on esimerkki, joka noudattaa tämän kaltaista periaatetta. Teknisesti APT-hyökkäykset kehittyvät ja muuttuvat jatkuvasti, joten ajantasainen tiedonvaihto on välttämätöntä uusien haittaohjelmien ja tunnetuista haittaohjelmista laadittujen muunnosten havaitsemiseksi. Tunnistamiseen voidaan käyttää haittaohjelman tunnistetietoja eli IOC-dataa (Indicators Of Compromise), jotka ovat eräänlaisia sormenjälkiä haittaohjelman toimintaperiaatteista tai sen aiheuttamasta verkkoliikenteestä. Tunnistetietoina voidaan käyttää esimerkiksi IP- ja URL-osoitteita. CERT-FI ylläpitää tietoturvaloukkausten havainnointiin kehitettyä HAVARO-järjestelmää, jonka tunnistetiedoista osa on ollut saatavilla vain ei-kaupallisten yhteistyöverkostojen kautta. Tunnistetiedot voidaan muodostaa ja välittää tietoturvatoimijoiden kautta siten, että haittaohjelman kohdeorganisaatiot eivät paljastu. Olennaisinta aikaisessa havaitsemisessa on verkon ja sen liikenteen jatkuva seuranta. Havaitessaan tai epäillessään APT-hyökkäystä on asiantuntija-avun saamiseksi hyvä ottaa yhteyttä CERT-FI-tietoturvaviranomaiseen ja rikoksen selvittämiseksi poliisiin. Ensiavun antamiseksi CERT-FI on laatinut APT-ohjeen, joka luovutetaan sitä tarvitseville toimijoille. Ilmiönä APT-hyökkäykset ovat olleet CERT-FI:n tiedossa vuodesta 2004 saakka. Viimeisen viiden vuoden hyökkäyksiä on havainnoitu kasvavassa määrin. Tämä voi olla seurausta parantuneesta havainnointikyvystä, kohdistettujen hyökkäysten lisääntymisestä tai molemmista. Koska organisaatioiden käsittelemä tieto on valtaosalta siirtynyt säilöttäväksi ja välitettäväksi verkkoon, kohdistetut hyökkäykset ovat jatkossa yhä kasvava uhka DNS-kaappaukset Lokakuussa Qatarin verkkotunnusjärjestelmän käyttäjätunnuksia ja salanoja joutui sivullisten haltuun. Useiden suosittujen.qa-verkkotunnusten tietoja muutettiin siten, että niihin kohdistuvat nimipalvelukyselyt, www-selailu ja sähköpostiviestit ohjautuivat useiden tuntien ajan Syrian Electronic Army -nimisen ryhmittymän hallitsemille palvelimille. Nimipalvelujärjestelmän rakenteesta johtuen vaikutus oli kuitenkin pitempi, sillä muutetut tiedot säilyivät jonkin aikaa palvelinten ja työasemien välimuistissa. Käytettävissä olevien tietojen mukaan verkkotunnusjärjestelmän palvelimelle murtautumalla oli hankittu verkkotunnusten hallintaan tarvittavia käyttäjätunnuksia ja niihin liittyviä salasanatiivisteitä, joiden perusteella oli onnistuttu selvittämään myös osa salasanoista. Tietoturvakatsaus 4/2013 6

7 Murtautujat olivat käyttäneet haltuunsa saamiaan tunnuksia muuttaakseen useiden Qatarin valtiollisten ja sotilaallisten verkkosivujen osoitteita. Muita kohteita olivat esimerkiksi Google Qatar, Facebook Qatar, Vodafone Qatar ja monet muut suositut osoitteet. Nimipalvelukaappauksen tarkoituksena näyttää olleen lähinnä poliittisen viestin levittäminen omilta palvelimilta sen sijaan, että olisi pyritty murtautumaan suoraan kohteina olleille wwwpalvelimille. Myös yksittäisten verkkotunnusten rekisteröintitiedot ovat houkutteleva kohde, sillä nimipalvelun avulla voidaan toteuttaa erilaisia huijauksia. Tarjoamalla www-sivujen selailijalle alkuperäistä sivua jäljittelevää sisältöä voidaan pyrkiä urkkimaan käyttäjätunnuksia ja salasanoja. Käyttäjä voidaan myös ohjata palvelimelle, joka pyrkii tartuttamaan tietokoneeseen haittaohjelmia. Verkkotunnukseen liittyvän sähköpostin voi myös ohjata haluamalleen palvelimelle, minkä avulla on mahdollista luvattomasti tarkkailla luottamuksellista viestintää. Verkkotunnusten rekisteröintipalvelut ovat olleet tänä vuonna aikaisemminkin tietomurtojen kohteina. Elokuussa australialaisen Melbourne IT-yhtiön jälleenmyyjän vääriin käsiin joutuneita tunnuksia käytettiin luvatta useiden verkkotunnusten tietojen muuttamiseen. Kohteena olivat Twitter, New York Times, Huffington Post ja ShareThis. Tämänkin kaappauksen tekijäksi ilmoittautui Syrian Electronic Army. Aikaisemmin lokakuussa yhdysvaltalaisen Network Solutionsin kautta rekisteröityjen verkkotunnusten tietoja muutettiin luvatta. Tekijäksi ilmoittautui KDMS Group -nimellä esiintynyt poliittinen ryhmittymä. Kohteina olivat Twitterin kuvien jakamiseen käytetty verkkotunnus, tietoturvaohjelmistoihin liittyvät Avira ja AVG, Whatsapp-palvelu, wwwtilastointipalvelu Alexa sekä aikuisviihdesivusto RedTube. Hosting-palveluntarjoaja Leaseweb ilmoitti myös lokakuussa, että sen verkkotunnustiedot oli kaapattu, ja yhtiön sivuille pyrkivät käyttäjät ohjattiin KDMS Groupin hallitsemalle palvelimelle. Verkkotunnus oli rekisteröity Key-Systems -nimisen yhtiön kautta. 3.3 Ransomware Käyttäjän tietokoneen haltuunsa kaappaavat haittaohjelmat ovat edelleen kiusanneet käyttäjiä. Niitä voi hyvällä syyllä kutsua myös kiristyshaittaohjelmiksi, sillä niiden tarkoituksena on painostaa käyttäjää maksamaan korvaus, minkä jälkeen hän saisi koneen uudelleen haltuunsa. Kyseessä on kuitenkin tältäkin osin huijaus eikä lunnaiden maksaminen rikolliselle poista haittaohjelmaa. Liikkeellä on ollut useita eri haittaohjelmia, joista yleisimpiä Suomessa näyttävät olevan Reveton-haittaohjelman eri versiot. Ne tunnistaa siitä, että konetta käynnistettäessä kone lukittuu ja ruudulle tulee poliisin nimissä laadittu ilmoitus, jossa väitetään koneesta löytyneen laitonta sisältöä, kuten lapsipornoa, laittomasti ladattuja musiikkitiedostoja tai elokuvia. Tämän vuoksi käyttäjän tulisi maksaa sakko, jotta asiaa ei vietäisi pitemmälle ja käyttäjä saisi koneen taas käyttöönsä. Reveton-haittaohjelmia on levitetty yleisesti eri puolilla maailmaa. Haittaohjelman viesti on tavallisesti lokalisoitu kohdemaahan. Suomessa haittaohjelma esiintyy yleensä poliisin tai muun uskottavalta vaikuttavan tahon nimissä. Englanninkieliset ilmoitukset voivat näyttää tulevan myös esimerkiksi FBI:ltä. Revetonin tapaan toimivia huijausyrityksiä on tehty myös siten, että käyttäjä ohjataan wwwsivulle, joka lukitsee koneen JavaScriptin avulla. Tällöin koneeseen ei ole tarttunut varsinaista haittaohjelmaa, mutta kokemattomalle käyttäjälle tämänkin ongelman ohittaminen Tietoturvakatsaus 4/2013 7

8 voi olla vaikeaa, sillä selain voi uudelleenkäynnistyksen yhteydessä avata lukitussivun automaattisesti uudelleen. Tällä hetkellä maailmalla on yleistymässä Cryptolocker-niminen haittaohjelma. Ohjelma etsii tietokoneista dokumentteja, jotka se sitten salakirjoittaa siten, ettei niitä voi enää avata. Tiedostojen palauttamista varten ohjelma pyytää maksusuoritusta. Painostamista tehostetaan siten, että maksu täytyy suorittaa määräajassa, minkä jälkeen hinta nousee. Toistaiseksi Cryptolocker on ollut lähinnä yhdysvaltalaisten käyttäjien kiusana, mutta on merkkejä siitä, että sen levittämisalue on laajenemassa. Haittaohjelmat pyytävät maksusuorituksen jollakin sellaisella tavalla, joka tekee maksun saajan jäljittämisen vaikeaksi. Suomessa tavatuissa Reveton-versioissa annetaan ohjeet maksamiseen PaySafeCard-maksuosoituksen avulla. Cryptolocker puolestaan vaatii maksua bitcoin-virtuaalivaluuttana. Kummankaan ohjelman pyytämiä maksuja ei pidä maksaa. Haittaohjelmatartunnan voi saada www-selaimen kautta, varsinkin jos selainta, sen lisäosia, koneen käyttöjärjestelmää ja Java-ympäristöä ei ole päivitetty tuoreimpiin versioihin. Verkon käyttäjä voidaan tietämättään ohjata verkkosivulle, joka etsii koneesta haavoittuvan ohjelmiston ja tartuttaa haittaohjelman käyttämällä sitä hyväksi. Tartuntaa ei välttämättä havaitse lainkaan, ja uudelleenohjaus voi tulla esimerkiksi murretulle sivustolle lisätyn haitallisen sisällön tai esimerkiksi verkkosivujen mainosten kautta. Säännölliset päivitykset ja virustorjuntaohjelmisto yhdessä tarjoavat useimmiten vähintään kohtalaisen suojan. Poliisi, F-Secure ja CERT-FI julkaisivat lokakuussa kiristyshaittaohjelmiin keskittyvän neuvontasivuston ransomware.fi. 3.4 Adobe-murto Ohjelmistoyhtiö Adobe ilmoitti lokakuun alussa tietomurrosta, jonka yhteydessä anastettiin 2,9 miljoonan käyttäjän Adobe ID -tunnukset, salatut pankki- ja luottokorttitiedot sekä salatut salasanat. Näiden lisäksi useiden Adoben tuotteiden lähdekoodit varastettiin. Lisäksi lokakuun 24. päivä internetiin ladattiin tiedosto, joka sisälsi noin 150 miljoonan käyttäjän Adobe ID -tunnuksia, sähköpostiosoitteita, 3DES-salattuja salasanoja sekä salasanavihjeitä. Suomalaisia sähköpostiosoitteita sekä salasanoja joukossa oli ainakin Koska salasanat on salattu 3DES-algoritmilla, on kaikkien salasanojen palautus selväkieliseksi mahdollista, jos salausavain pystytään löytämään. Algoritmista johtuen eri käyttäjien samat salasanat ovat listassa samanlaisia myös salatussa muodossa. Kun eri käyttäjien salasanoja ja niihin liittyviä salasanavihjeitä yhdistetään toisiinsa, alkuperäisen salasanan selvittäminen on hyvin todennäköistä. CERT-FI:n saamien tietojen mukaan sähköpostilistaa on jo käytetty roskapostitarkoituksessa. On myös todennäköistä, että tietojenkalasteluviestit kyseisiin osoitteisiin tulevat lisääntymään. Adobe on tiedottanut aiheesta ja vaatinut kaikkia käyttäjiään vaihtamaan Adobe ID - salasanansa. 3.5 SMS-huijausviestejä liikkeellä edelleenkin SMS-huijausviestien lähettäminen sekä perinteisinä että Flash-tekstiviesteinä suomalaisiin matkapuhelimiin jatkuu. Edellisen kerran Flash-huijausviesteistä tiedotettiin muun muassa CERT-FI:n Tietoturvakatsauksessa 3/2013. Tietoturvakatsaus 4/2013 8

9 Viestit sisältävät ilmoituksen arpajaisvoitosta. Samassa yhteydessä on myös jaettu linkkejä erilaisiin palveluihin tai ohjattu ottamaan yhteyttä eri sähköpostiosoitteisiin. Tekstiviesteihin ja viesteissä esiintyviin sähköpostiosoitteisiin ei edelleenkään pidä vastata eikä viesteissä esiintyviä linkkejä saa avata. Tietoturvakatsaus 4/2013 9

10 4. Pitkäkestoiset ilmiöt 4.1 Haavoittuvuusjulkaisun eri ulottuvuuksista Ohjelmistojen haavoittuvuudet, eli tietoturvan kannalta merkittävät toteutusvirheet, ovat usein merkittävässä roolissa erilaisissa tietoturvaloukkauksissa. Joka vuosi julkaistaan useita tuhansia haavoittuvuuksia, jotka vaihtelevat suuresti kohteiltaan, vaikutuksiltaan ja vakavuuksiltaan. Haavoittuvuuksien vaikutuksia arvioidessaan CERT-FI joutuu punnitsemaan niistä eri käyttäjäryhmille aiheutuvaa riskiä. CERT-FI julkaisee vuosittain noin tiedotetta haavoittuvuuksista, joiden vaikutukset suurelle yleisölle arvioidaan vakaviksi. Tämän lisäksi joistakin haavoittuvuuksista tehdään Tietoturva nyt! -artikkeleita tai tietyille kohderyhmille suunnattuja tiedotteita. CERT-FI saa tietoa joistakin haavoittuvuuksista myös haavoittuvuuskoordinaatiotyön kautta. Haavoittuvuuksia hyödynnetään hyökkäyksissä, joissa kohteena on suuri käyttäjäkunta, yrityksiä tai yhteisöjä. Ohjelmistojen valikoitumista hyökkäyskohteiksi voidaan tarkastella esimerkiksi jaottelemalla ohjelmistot asiakas- ja palvelinohjelmistoihin sekä edelleen yleisesti käytettyihin ja jotain erityiskäyttöä varten luotuihin ohjelmistoihin. Jos CERT-FI:n tietoon tulee haavoittuvuus, joka koskee yleisesti käytettyä ohjelmistoa, haavoittuvuustiedotteen julkaisupäätös on melko vaivatonta. Tällaisissa tapauksissa haavoittuvuuden hyväksikäytön vaikutukset suurelle käyttäjäjoukolle ovat usein selkeitä. Yleisesti käytettyjä asiakasohjelmistoja käytetään tyypillisesti hyökkäyksissä, joiden tarkoituksena on haittaohjelmien massalevitys käyttäjien tietokoneille. Viime vuosina tässä yhteydessä käytetyimpiä ovat olleet muiden muassa Microsoftin Officetoimistopaketin, Adoben Reader-pdf-lukijaohjelmiston sekä Oraclen Java-ohjelmointikielitulkin haavoittuvuudet. Vakavat asiakasohjelmistohaavoittuvuudet johtavat usein laajaan hyväksikäyttöön hyväksikäyttömenetelmäpakettien (exploit kit) avulla. Viime kuukausina on uutisoitu useista haavoittuvuuksista kotikäyttöön tarkoitetuissa langattomissa tukiasemissa sekä internetyhteyslaitteina käytetyissä DSL- ja kaapelimodeemeissa. Turvattomien perusasetusten lisäksi laitteista on löytynyt haavoittuvuuksia, lähinnä www-pohjaisissa hallintaliittymissä. Tyypillisesti haavoittuvuuksia hyödyntämällä on voinut muuttaa laitteen avulla tarjottavan verkon asetuksia esimerkiksi siten, että nimipalvelimet on vaihdettu hyökkääjän haluamiin. Nimipalvelinasetusten hallinnan avulla hyökkääjä voi helposti tarjota käyttäjän haluamien verkkosivujen sijaan mainoksia tai haittasisältöä sisältäviä sivustoja. Myös muunlaiset verkkohyökkäykset ovat mahdollisia. Internet-yhteyslaitteiden haavoittuvuuksien avulla tehtävät hyökkäykset saattavatkin tulevaisuudessa yleistyä. Yrityksiä ja yhteisöjä vastaan käytetyissä hyökkäyksissä käytetään asiakasohjelmistojen lisäksi eri palvelinohjelmistojen haavoittuvuuksia. Palvelinohjelmistoista tyypillisiä hyökkäyskohteita ovat eri julkaisu- ja sisällönhallintajärjestelmien päivittämättömät versiot. Hyökkääjät etsivät verkosta jatkuvasti tällaisista palveluista haavoittuvia versioita, jotka päätyvät nopeasti tietomurtojen kohteiksi. Ohjelmistojen käytön laajuudesta ei ole saatavilla kovin hyviä tilastoja tai muita tietolähteitä. Ei olekaan aina selvää, onko jokin ohjelmisto riittävän yleisessä käytössä, jotta siitä kannattaa tehdä tiedote suurelle yleisölle. Erityiskäyttöisissä sovelluksissa on taas hankala tietää, mikä on tiedotteen oikea kohderyhmä ja onko ohjelmisto käyttäjilleen tärkeä. CERT-FI tekee yhteistyötä huoltovarmuuskriittisten yritysten kanssa ymmärtääkseen eri sektoreiden, kuten energia- ja finanssialan yritysten ympäristöjä ja niiden käyttämiä sovelluksia. Tietoturvakatsaus 4/

11 Haavoittuvuustiedotteiden julkaisussa joudutaan usein tekemään kompromisseja julkaisun nopeuden ja sisällön laajuuden sekä teknisen tarkkuuden välillä. Haavoittuvuuden ymmärtäminen vaatii vähintäänkin saatavilla olevan tiedon tarkkaa analyysiä. Ymmärrys haavoittuvuudesta ja sen vaikutuksista saattavat usein muuttua julkisuuteen tulevan tiedon tarkentuessa. Haavoittuvuuden toistamiseen tai analyysiin itse tuotetun tiedon pohjalta on harvoin mahdollisuuksia. Päivitysten lisäksi palvelinohjelmistoista tarvittaisiin tietoa erityisesti haavoittuvuuden rajoituskeinoista, sillä palvelinjärjestelmien päivitys ei ole aina niin suoraviivaista. Yleispäteviä ja haitattomia rajoituskeinoja voi olla hankala löytää. Tietoturvakatsaus 4/

12 5. Yleisen viestintäverkon poikkeamat 5.1 CERT-FI-tapahtumailmoitukset Loka-marraskuun aikana CERT-FI:lle toimitettiin neljä tietoturvailmoitusta, jotka perustuvat Viestintäviraston määräykseen 9 tietoturvaloukkausten ilmoitusvelvollisuudesta yleisessä teletoiminnassa. Ilmoituksia saatiin poikkeuksellisen vähän, vaikka tarkasteltava ajanjakso oli tällä kertaa kaksi kuukautta. Aiemmin julkaistuissa CERT-FI:n tietoturvakatsauksissa osavuosi on perinteisesti koostunut kolmesta kuukaudesta. Kuva 1 Määräys 9:n mukaiset tapahtumailmoitukset Määräyksen 9 tarkoituksena on määritellä sähköisen viestinnän tietosuojalain 21 :n mukaisten merkittävää tietoturvaloukkausta tai sen uhkaa koskevan ilmoituksen sisältö ja menettelytavat Viestintävirastolle Autoreporter-havainnot eritellään omiksi kategorioikseen Autoreporter on CERT-FI:n tuottama palvelu, joka kokoaa automaattisesti havaintoja suomalaisia verkkoja koskevista haittaohjelmista ja tietoturvaloukkauksista ja raportoi niistä verkkojen ylläpitäjille. Palvelu on ollut käytössä vuodesta 2006 lähtien. Palvelu havainnoi kaikkia suomalaisia verkkoalueita. Kuvaajia tulkittaessa on huomioitava, että ilmiöön liittyy useita muuttujia. Muun muassa havaintojen määrä vaihtelee huomattavasti eri päivien ja viikkojen välillä. Esimerkiksi lyhyen aikavälin vaihtelu voi olla seurausta siitä, että Autoreporter-palvelun käyttämä datalähde syystä tai toisesta ei ole pystynyt toimittamaan haittaohjelmahavaintojaan. Kuitenkin uudet ja laajasti levinneet haittaohjelmaperheet tulevat selkeästi esille viimeistään vuositasolla. Autoreporterin elinkaaren aikana myös datalähteissä on tapahtunut muutoksia. Uusia luotettavia lähteitä on ajan mittaan lisätty ja epäluotettavia tietolähteitä on karsittu tai lähteen tietoja on suodatettu teleyrityksiltä saadun palautteen perusteella. Autoreporterin havaitsemista tapauksista suurin osa on erilaisia bot-haittaohjelmatartuntoja. Seuraavassa palvelun havaintoja, jotka on kategorisoitu omiksi osioikseen: Tietoturvakatsaus 4/

13 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % "Suspected spambot" Scan Phishing MalWeb Bot Other 0 % Kuva 2 Autoreporter-palvelun havainnot kategorioittain joulukuusta 2012 marraskuuhun Suspected Spambot Suspected spambot -kategoria kertoo lukumäärän eri IP-osoitteista, joista on havaittu lähetettävän roskapostiviestejä. Tällaisissa tapauksissa on syytä epäillä, että työasema, johon IP osoittaa, on haittaohjelman saastuttama ja sitä käytetään roskapostin lähetysalustana. Huhti-kesäkuussa spambot-havainnot lisääntyivät merkittävästi, mikä johtui yksittäisen teleyrityksen asiakkaiden haittaohjelmatartunnoista. Esimerkiksi toukokuussa Autoreporter havaitsi lähes tartuntaa. Tämän jälkeen tartuntahavainnot ovat vähentyneet selvästi. Syyskuussa Autoreporter teki noin 100 Suspected spambot -havaintoa Scan Scan-kategoriassa on kuvattu niiden IP-osoitteiden lukumäärä, joista verkkoa on skannattu todennäköisesti vain ajattelemattomasti tai verkkoskannauksen takana on väärissä käsissä oleva tietojärjestelmä tai haittaohjelmalla saastunut työasema. Tilaston mukaan suomalaisista IP-osoitteista verkkoja skannataan aktiivisesti Phishing Kyseisessä IP-osoitteessa on havaittu urkintaan osallistuva verkkosivusto. Kyseessä on yleisimmin tietomurron kohteeksi joutunut työasema tai www-palvelin Malweb IP-osoitteessa on havaittu haitallinen verkkosivusto. Tyypillisimmin kyse on haitallisesta JavaScript-koodista, iframe-viittauksesta tai muusta verkkosivulle sisällytetystä haitallisesta osiosta. Tietoturvakatsaus 4/

14 Bot Bot-kategoria kertoo niiden IP-osoitteiden lukumäärän, joissa on havaittu haittaohjelmalla saastunut työasema. Saastunut työasema liitetään yleensä osaksi hyökkääjän etähallitsemaa bottiverkkoa. Tällaisia bottiverkkoja käytetään muun muassa palvelunestohyökkäyksiin. Zero Access -haittaohjelmatartuntojen määrä kasvoi huomattavasti elokuussa. Tämä johtuu havaintokyvyn parantumisesta eikä kerro tartuntojen lisääntymisestä Other Other-ryhmässä ovat mukana seuraavat kategoriat: bruteforce: IP-osoitteesta on havaittu murtoyrityksiä yleisesti käytettyjä verkkopalveluja vastaan. Verkkopalveluiden tunnussanoja yritetään murtaa systemaattisesti joko satunnaisilla merkkijonoilla tai kokeilemalla sanakirjoista löytyviä sanoja. IP-osoitteessa oleva työasema on voinut päätyä tietomurron kohteeksi tai haittaohjelman saastuttamaksi. cc: Haittaohjelmalla saastunut työasema liitetään yleensä tavalla tai toisella osaksi hyökkääjän hallitsemaa bot-verkkoa. IP-osoitteessa on tunnistettu hallintapalvelin, jota käytetään tällaisten bot-verkkojen komentamiseen. dameware: Vanhoissa DameWare Mini Remote Control -ohjelmistoissa on haavoittuvuus, jota voidaan hyväksikäyttää etäältä. Haavoittuvuuden kautta työasemalle voidaan asentaa esim. haittaohjelmia. IP-osoitteessa on havaittu DameWare-haavoittuvuuden mahdollisesti onnistunut hyväksikäyttö. ddos: Havainto listaa sekä palvelunestohyökkäyksiin osallistuvat työasemat että palvelunestohyökkäyksen kohteeksi joutuneita kohteita. defacement: IP-osoitteessa on töhritty verkkosivu. dipnet: Windows-työasemia saastuttava verkkomato, joka käyttää leviämisessä hyväksi LSASS-haavoittuvuutta. fastflux: Nimipalvelintasolla toteutettu tapa piilottaa bot-verkon hallintapalvelimet, huijaustoimintaan osallistuvat verkkosivustot sekä haittaohjelmien levityssivut. Piilotus toimii niin, että nimipalvelin jatkuvasti palauttaa uusia IP-osoitteita tietylle verkkotunnukselle. Palautettujen IP-osoitteiden takaa löytyy useimmiten saastunut työasema, joka on osa botverkkoa. malware: IP-osoitteessa on jaeltu haittaohjelmaa. proxy: Työasemasta tai palvelimesta on tehty avoin välityspalvelin, jota hyväksikäytetään. Hyväksikäyttö voi ilmetä esimerkiksi roskapostin lähettämisenä ja bot-verkkojen komentamisena. router: Verkon aktiivilaitteesta on tehty välityspalvelin, jota hyväksikäytetään. Hyväksikäyttö voi ilmetä monella eri tavalla. spreaders: Haittaohjelmilla on monia leviämismekanismeja, joista yksi on käyttöjärjestelmän haavoittuvuudet. IP-osoitteesta on havaittu haittaohjelman leviämisliikenteen tunnusmerkkejä. worm: IP-osoitteesta on havaittu verkkomadon leviämisyritys. Verkkomadot leviävät yleensä käyttämällä hyväksi jotakin verkkopalvelun haavoittuvuutta Autoreporterin päivittäiset Incidents daily -havainnot Incidents daily -tilasto kertoo Autoreporterin päivittäin keräämistä raporteista, jota koostuvat suomalaisten IP-osoitteista ilmoitetuista haittaohjelmatartunnoista. Tietoturvakatsaus 4/

15 Kuva 3 Autoreporterin käsittelemät tapaukset Tapaukset lisääntyivät selvästi elokuusta lähtien ja jatkoivat kasvuaan loka-marraskuussa. Syynä tähän on Autoreporterin Zero Access -haittaohjelman havainnointikyvyn parantuminen Autoreporterin haittaohjelmahavainnot Alla olevissa tilastoissa on kuvattu Autoreporterin havaitsemat Conficker-, Citadel-, Zeus- ja Zero Access -haittaohjelmatartunnat suomalaisissa IP-osoitteissa Conficker Ensimmäiset Conficker-haittaohjelmahavainnot tehtiin Suomessa tammikuussa Lokamarraskuussa 2013 havainnot ovat olleet noin 1300 havaintoa kuukaudessa. Maailmanlaajuisesti myös Conficker-tartunnat ovat vähenemässä. Suomessa Conficker-haittaohjelmatartuntojen vähentymiseen ovat merkittävästi vaikuttaneet Autoreporterin kyky havainnoida tartuntoja, välittää tiedot teleyrityksille sekä teleyritysten aktiiviset toimet tartunnan saamien työasemien poistamiseksi. Tietoturvakatsaus 4/

16 Kuva 4 Conficker-havainnot tammikuu marraskuu Zero Access Zero Access -haittaohjelmaa käytetään hyödyksi niin sanotun digitaalisen valuutan, Bitcoinin, väärinkäytöksissä sekä klikkausten määrään perustuvien mainoksien laskutuksen väärinkäytöksissä (clickfraud). F-Securen mukaan Zero Access on yksi kehittyneimmistä ja suurimmista botnet-perheistä. Se sisältää useita eri komponentteja, joilla verkkorikolliset pyrkivät hyväksikäyttämään saastuneita tietokoneita. Koko Zero Access -botnetin sulkemisyrityksiä on ollut useita, mutta peer-to-peer-verkon kautta komentonsa saava haittaohjelma on aina onnistunut pysymään hengissä. Myös Suomessa Zero Access -tartuntojen määrä on merkittävä verrattuna muihin haittaohjelmaperheisiin. Syyskuussa Viestintäviraston Autoreporter-palvelun havainnointikyky Zero Access - haittaohjelmaan parani olennaisesti. Tästä lähtien havaintojen määrä onkin ollut nopeassa kasvussa. Marraskuussa ilmoituksia kertyi noin Tietoturvakatsaus 4/

17 Kuva 5 Zero Access -havainnot tammikuusta 2012 marraskuuhun Tietoja varastavat haittaohjelmat Zeus ja Citadel Myös suomalaiset verkkopankkien asiakkaat ovat haittaohjelmien kohteina. Tavallisimmin huijausyrityksissä käytetään Citadel-haittaohjelmaa tai jotakin Zeus-haittaohjelmiin kuuluvaa versiota. Zeus- ja Citadel-haittaohjelmia käytetään monenlaiseen rikolliseen toimintaan, joista tyypillisiä käyttötarkoituksia ovat verkkopankkihuijaukset, kiristykset, käyttäjätunnusten varastaminen ja ylipäänsä käyttäjän koneelle tallentamien tietojen hyväksikäyttö. Tätä asiaa on käsitelty laajemmin Tietoturvakatsauksessa 3/2013 muun muassa Finanssivalvonnan ja poliisin näkökulmasta. Suomalaisen virustorjuntayhtiö F-Securen mukaan pankkitroijalaisten tilanne on maailmanlaajuisesti pysynyt pääosin ennallaan. Zeus-varianteista Citadel on edelleen suosituin verkkorikollisten keskuudessa. Suomessa pankkitroijalaisten tilanne on ollut kuitenkin verrattain rauhallinen viime aikoina. F-Securen mukaan maailmalla on myös havaittu tapauksia, joissa saastuneelle koneelle on asennettu tietokoneen tiedostoja salaava kiristyshaittaohjelma (CryptoLocker) Zeushaittaohjelman kautta. Rikolliset pyrkivät näin kiristämään rahat myös niiltä käyttäjiltä, joiden verkkopankkiasiointi ei syystä tai toisesta ole heille kiinnostavaa. Ainoa Zeukseen liittyvä riski käyttäjälle ei ole siis rahojen katoaminen pankkitililtä. Viestintäviraston tilastot eivät kerro sitä, kuinka moni havainnoista on vaikuttanut itse verkkopankkiasiointiin. Pankkien mukaan Suomessa haittaohjelmahyökkäykset ovat laantuneet vuoteen 2012 verrattuna. Viestintäviraston Autoreporter-raportit tukevat muiden toimijoiden näkemystä tietoja varastavista haittaohjelmista. Zeus-haittaohjelmatapauksia Autoreporter havaitsi eniten lokakuussa 2012, jolloin se käsitteli keskimäärin 452 ilmoitusta päivässä. Marraskuussa 2013 ilmoituksia käsiteltiin päivittäin noin 90. Citadel-haittaohjelmasta havainnot ovat lisääntyneet huhtikuusta 2013 lähtien. Marraskuussa niitä käsiteltiin keskimäärin 98 tapausta päivässä. Lukumäärä on pieni verrattuna yleisempiin haittaohjelmiin kuten Zero Accessiin. Tietoturvakatsaus 4/

18 Usein päivittäistilastoissa näkyvät myös edellisten päivien haittaohjelmatartunnat, koska käyttäjät eivät ole ehtineet niitä vielä poistamaan koneeltaan. Tilasto ei siis kerro uusien tartuntojen päivittäistä lukumäärää. Kuva 6 Autoreporterin havainnointitietoja varastavista haittaohjelmista tammikuusta 2012 marraskuuhun Viestintäverkkojen vika- ja häiriöilmoitukset Viestintävirasto vastaanotti teleyrityksiltä loka-marraskuussa yhteensä seitsemän merkittävää vika- ja häiriöilmoitusta. Merkittävät viat (A-C) on luokiteltu Viestintäviraston määräyksessä 57 viestintäverkkojen ja -palvelujen ylläpidosta sekä menettelystä ja tiedottamisesta vika- ja häiriötilanteissa. Näistä kolme oli laajoja alueita koskevia A-luokan vikoja. B-luokan vioista teleyritykset raportoivat kahdesti, myös C-vikoja ilmoitettiin saman verran. Pääsääntöisesti viat koskivat mobiiliverkon palveluja ja vikojen syyt johtuivat joko järjestelmäpäivityksistä tai yleisen sähköverkon katkoksista. Loka-marraskuussa yleisen viestintäverkon vikoja esiintyi aiempia kausia enemmän, mikä johtuu pitkälti lokakuisesta Taina-myrskystä Kainuussa ja marraskuun rajusta Eino-myrskystä, jonka vaikutuksilta vältyttiin vain Pohjois-Suomessa. Eino katkoi sähkölinjoja ja kaatoi tukiasemia lähinnä Suomen keskiosissa, lännestä itään. Tästäkin myrskystä teleyritykset selvisivät melko nopeasti. Teleyritysten ja sähköyhtiöiden välinen yhteistyö nopeutti korjaustöiden etenemistä huomattavasti. Tietoturvakatsaus 4/

19 5.2.1 Vuonna 2013 verkkojen ja palveluiden toimivuutta on seurattu aiempaa tiiviimmin Viestintävirasto on seurannut viestintäverkkojen ja -palveluiden toimivuutta teleyrityksille toimitetuin neljännesvuosikyselyin alkuvuodesta 2013 lähtien. Kyselyissä on selvitetty, mihin palveluihin häiriöt vaikuttavat, kauan niiden korjaaminen kestää ja mitkä syyt aiheuttavat häiriöitä. Seuraavassa esitetään kolmannen osavuoden (= Q3) tulokset vuonna 2013 niin, että kausi koostuu ajanjaksolta heinä-syyskuu. Vuoden 2013 neljännen osavuoden (loka-joulukuu) tulokset julkaistaan Kyberturvallisuuskeskuksen tietoturvakatsauksessa 1/2014. Tietoturvakatsaus 4/

20 Viestintäverkkojen häiriötilastot heinä-syyskuussa 2013 Kolmannella vuosineljänneksellä teleyritykset raportoivat yhteensä yli :stä asiakkailleen häiriöitä aiheuttaneesta tapauksesta. Kokonaismäärä on hieman pienempi kuin toisella vuosineljänneksellä. Suurin osa tapauksista liittyi kiinteän verkon laajakaistapalveluihin. Myös matkaviestinverkon puhe- ja datayhteyspalvelujen sekä kiinteän verkon puhepalvelujen häiriöt aiheuttivat paljon haittoja teleyritysten asiakkaille. Yksittäisistä häiriöiden taustasyistä merkittävin on ollut laitevika. Hyvin usein tapaukset ovat myös ratkenneet itsestään ennen kuin selkeä häiriön aiheuttanut syy on kyetty selvittämään. Lisäksi luonnonilmiöt ja sähkökatkokset ovat vaikuttaneet viestintäverkkoyhteyksiin. Viiden merkittävimmän syyn joukkoon lukeutuvat myös häiriöt, joissa vika on lopulta löytynyt asiakkaan omista päätelaitteista tai ohjelmistoista. 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % Häiriöiden korjausaikojen osuudet palveluittain (Q3) 21 vrk tai yli 7 vrk - <21 vrk 2 vrk - <7 vrk 12 h - <2 vrk 6 h - <12 h < 6 h Kuva 7 Häiriöiden korjausaikojen osuudet palveluittain heinä-elokuussa (Q3) 2013 Tietoturvakatsaus 4/

21 Häiriöiden lukumäärät palveluittain (Q3) 0 % 1 % 0 % 11 % 14 % 10 % 5 % 14 % 45 % Kiinteä (data) Matka (puhe) Kaapeli-TV Kiinteä (puhe) Matka (data) IPTV Muu langaton data Sähköposti VoIP Kuva 8 Häiriöiden lukumäärät palveluittain heinä-syyskuun 2013 aikana 3 % 3 % 3 % 6 % 6 % 7 % 8 % 10 % Häiriöiden syyt (Q3) 0 % 0 % 0 % 25 % 15 % 14 % Laitevika Itsestään tai epäselvä Luonnonilmiö Sähkökatkos Asiakkaan laiteongelma Ohjelmistovika Inhimillinen virhe Konfiguraatiovika Maanrakennustyöt Lämpötilaongelma Voimalaitejärjestelmä Vesivahinko Ilkivalta Kuva 9 Häiriöiden syyt heinä-syyskuussa 2013 Tietoturvakatsaus 4/

22 6. Lainsäädäntöä ja tulkintoja Suomessa ja Euroopan unionissa käynnissä olevia lainsäädäntöhankkeita tai jotka toteutuessaan vaikuttavat myös tietoturvallisuuteen. 6.1 Hallituksen esitys tietoyhteiskuntakaaresta on valmistumassa Liikenne- ja viestintäministeriö on valmistellut useiden sähköiseen viestintään liittyvien lakien yhdistämistä yhdeksi tietoyhteiskuntakaareksi, jossa säännöksiä myös ajantasaistetaan. Tietoturvallisuuden kannalta esityksestä voi poimia seuraavat asiat: Teleyritysten tietoturvavaatimuksiin ei esitetä olennaisia muutoksia. Palvelujen tietoturvallisuuden ja yksityisyyden suojaamisen velvoitteita esitetään laajennettavaksi teleyritysten palveluista myös muihin sähköisen viestinnän välittäjiin, joita voisivat olla esimerkiksi erilaiset verkkoyhteisöt. Tilaajien velvollisuutta pitää huolta omien yleiseen viestintäverkkoon liitettyjen laitteidensa ja järjestelmiensä tietoturvallisuudesta teleyritykseltä saatujen ohjeiden mukaisesti lisätään. Verkkotunnusvälittäjälle esitetään velvollisuutta huolehtia toimintansa tietoturvallisuudesta ja Viestintävirastolle esitetään oikeutta ryhtyä tarvittaessa nimipalvelintietoihin liittyviin toimenpiteisiin merkittävissä uhkatilanteissa. Elinkeinoelämän ja yhteiskunnan toimivuuden jatkuvuuden kannalta huomionarvoista: Valmiussuunnittelun painoarvo ja ohjaus laissa on lisääntymässä. Esityksessä lisätään mm. Viestintäviraston mahdollisuuksia tuottaa tilannekuvaa tietoturvan lisäksi palveluiden muista häiriötilanteista. Esityksessä lisätään Viestintäviraston mahdollisuuksia vaihtaa häiriötilanteiden hallintakykyä parantavaa tietoa erikseen nimettävän laaja-alaisen häiriötilanteiden yhteistyöryhmän kesken. Hallituksen esitys eduskunnalle on valmistumassa vuodenvaihteessa. Tarkoituksena on, että laki tulee voimaan vuoden 2015 alussa. Viestintävirasto valmistelee tulossa olevien lainmuutosten edellyttämät muutokset muun muassa omiin tietoturvamääräyksiinsä sekä selvittää muun ohjauksen ja valvonnan muutostarpeita vuoden 2014 aikana yhteistyössä toimialan kanssa. Häiriötilanteiden yhteistyöryhmän (HÄTY) toimintaa on pilotoitu jo syksystä 2013 alkaen. 6.2 EU-asetus henkilötietojen tietoturvaloukkauksista tuli voimaan elokuussa 2013 Elokuussa 2013 tuli voimaan EU:n komission asetus 611/2013, joka koskee teleyritysten ilmoituksia henkilötietojen tietoturvaloukkauksista. Asetus on Suomessa kotimaisten lakien tavoin suoraan sovellettavaa lainsäädäntöä. Suomessa asetuksen vaatimukset on käytännössä jo pääosin toteutettu sähköisen viestinnän tietosuojalaissa ja Viestintäviraston määräyksellä 9, joka koskee teleyritysten ilmoituksia tietoturvauhista ja -loukkauksista. Mahdollisesti tarvittavat tarkennukset huomioidaan vuonna 2014 tietoyhteiskuntakaaren takia tehtävän määräysmuutoksen yhteydessä. Tietoturvakatsaus 4/

23 6.3 NIS-direktiiviä valmistellaan EU:ssa EU:ssa valmistellaan nk. NIS-direktiiviä eli ehdotusta direktiiviksi toimenpiteistä yhteisen korkeatasoisen verkko- ja tietoturvan varmistamiseksi koko unionissa (ehdotus 2013/0027 (COD)) Ehdotuksen keskeisiä asioita ovat tietoturvauhkien ja -loukkausten ilmoitusvelvollisuuden laajentaminen teletoiminnasta muutamille muille yhteiskunnan sektoreille ja julkishallintoon, CERT-toiminnan perustaminen kaikkiin EU-maihin ja viranomaisten tiedonvaihdon lisääminen. Valmistelussa on syksyn 2013 aikana käyty paljon keskustelua siitä, mitkä sektorit direktiiviin loppujen lopuksi sisällytetään. Internet yleensä ja pilvipalvelut ovat herättäneet kysymyksiä ja eriäviä mielipiteitä. Tavoitteena on, että direktiivin sisältö olisi selvillä kesäkuussa 2014, mutta aikataulu voi muuttua. Toteutuessaan direktiivi tulisi voimaan muutaman vuoden kuluttua. 6.4 EIDAS-asetusta valmistellaan edelleen EU:ssa EU:ssa on jo useamman vuoden ajan valmisteltu sähköiseen tunnistamiseen ja sähköisiin luottamuspalveluihin liittyvää asetusta. Asetusehdotus koskee muun muassa tietyn turvatason täyttävien tunnistuspalveluiden vastavuoroista tunnustamista eri jäsenvaltioissa, luottamuspalveluille asetettavia vaatimuksia sekä tunnistus- ja luottamuspalveluiden tietoturvaloukkausten ilmoitusmenettelyä. Toteutuessaan asetus tulee koskemaan muun muassa palveluita, joista tällä hetkellä säädetään laissa vahvasta sähköisestä tunnistamisesta ja sähköisistä allekirjoituksista (617/2009) ja määrätään tarkemmin Viestintäviraston määräyksissä 7 ja EU-asetusta sisämarkkinoista (Connected continent/single market) valmistellaan Komissio on antanut syyskuussa 2013 ehdotuksen Euroopan parlamentin ja neuvoston asetuksesta eurooppalaisia sähköisen viestinnän sisämarkkinoita ja koko Euroopan yhteen liittämistä koskevista toimenpiteistä (ehdotus 2013/0309 (COD)). Asetus keskittyy rajat ylittävien palveluiden tarjoajien EU-valtuutukseen (tarkoittaa ilmoitusta toiminnasta televiranomaiselle), taajuusasioihin, eräisiin uusiin säänneltyihin teletoiminnan tukkutuotteisiin, verkkoneutraliteettiin, käyttäjän sopimusehtoihin ja palveluntarjoajan vaihtamiseen. Suoranaisia tietoturvasäännöksiä esitykseen ei sisälly. Ehdotus on herättänyt melko paljon kritiikkiä niin elinkeinoelämän kuin hallinnon taholta. 6.6 Viestintäviraston tulkintoja Lain tulkintaa koskevissa linjanvedoissa tärkeä tapaus on ollut Viestintäviraston kesällä 2013 tekemä teleyritysselvitys siitä, onko tiedustelutoiminnalla vaikutuksia teleyritysten palveluiden tietoturvallisuuteen. Viestintävirasto on katsonut, että kun suomalainen tilaaja tekee sopimuksen viestintäpalvelusta Suomessa toimivan teleyrityksen kanssa, teleyritys vastaa palvelun tietoturvallisuudesta myös silloin, kun palvelu mahdollisesti toteutetaan ulkomailla. Vastuu koskee tilanteita, joissa osa palvelun toteutuksesta alihankitaan ulkomailta (alihankinta) ja tilanteita, joissa suomalainen yritys tarjoaa ulkomaisen yrityksen viestintäpalveluita (jälleentarjonta). Tietoturvakatsaus 4/

24 Tietoturvallisuudesta huolehtiminen pitää sisällään lähtökohtaisesti selonottamisen siitä, mihin valtioihin toteutus jakaantuu, velvollisuuden harkita käytettävissä olevat suojaamiskeinot käyttäjien viestinnän luottamuksellisuuden varmistamiseksi sekä tiedottamisvelvollisuuden käyttäjille ja tiedonantamisvelvollisuuden Viestintävirastolle. Viestintävirasto työstää velvoitteiden tarkoituksenmukaista käytännön toteuttamista 2014 yhdessä teleyritysten kanssa perustettavassa työryhmässä. Tietoturvakatsaus 4/

Tietoturvakatsaus 2/2013

Tietoturvakatsaus 2/2013 Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien

Lisätiedot

Varmaa ja vaivatonta viestintää

Varmaa ja vaivatonta viestintää Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Tietoturvakatsaus 3/2013. Tietoturvakatsaus 3/2013

Tietoturvakatsaus 3/2013. Tietoturvakatsaus 3/2013 Tietoturvakatsaus 3/2013 Tietoturvakatsaus 3/2013 Sisällysluettelo 1. Tietoturvakatsaus 3/2013... 4 2. KAUDEN MERKITTÄVIÄ TAPAHTUMIA... 5 2.1 HAVARO-järjestelmä tarkkailee suomalaisten tietoverkkojen tietoturvaa...

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA

VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA LIIKENNE- JA VIESTINTÄMINISTERIÖ Muistio Liite 1 Viestintäneuvos 27.10.2015 Kreetta Simola LUONNOS VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA Taustaa Vuoden

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tietoyhteiskuntakaaren käsitteistöä

Tietoyhteiskuntakaaren käsitteistöä Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

Ulkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle

Ulkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle EUROOPAN PARLAMENTTI 2009-2014 Ulkoasiainvaliokunta 16.9.2011 2010/0273(COD) LAUSUNTOLUONNOS ulkoasiainvaliokunnalta kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle ehdotuksesta Euroopan

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Ravintola Kalatorin tietosuojaseloste

Ravintola Kalatorin tietosuojaseloste n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä

Lisätiedot

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta

Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta Viestintävirasto 33 F/2014 M 1 (5) Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta Annettu Helsingissä 17 päivänä joulukuuta 2014 Viestintävirasto on määrännyt 7 päivänä marraskuuta

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Tampereen Aikidoseura Nozomi ry

Tampereen Aikidoseura Nozomi ry Tietosuojaseloste. c/o Heidi Ihanamäki Petäjässuonkatu 4 B 28 33580 Tampere www.nozomi.fi Y-tunnus 1456802-7 Tietosuojaseloste Sisällysluettelo 1. Rekisterinpitäjä ja yhteyshenkilö... 1 2. Rekisteröidyt...

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Enmac Oy:n markkinointirekisterin tietosuojaseloste

Enmac Oy:n markkinointirekisterin tietosuojaseloste Enmac Oy:n markkinointirekisterin tietosuojaseloste 24.5.2018 Enmac Oy:n markkinointirekisterin tietosuojaseloste Päivitetty 24.5.2018 Enmac kerää markkinointirekisteriinsä tietoja henkilöistä asiakassuhteiden

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tietojärjestelmien varautuminen

Tietojärjestelmien varautuminen Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Rakenna digitaalisesti! Määräykset ja ehdot LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Huomaa, että kaikkien verkkokilpailuihin osallistuvien täytyy noudattaa alla esitettyjä

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Yleinen tietosuojaseloste

Yleinen tietosuojaseloste 1 (5) Yleinen tietosuojaseloste 1 Rekisterinpitäjä, Nisulankatu 78, 40720 Jyväskylä Puh. 010 504 6710, info@fuelk.com 2 Yhteyshenkilö rekisteriä koskevissa asioissa Heini Ahven, Nisulankatu 78, 40720 Jyväskylä,

Lisätiedot

Viestintäverkkojen ja - palvelujen saatavuus. Joonas Orkola Toimialatieto

Viestintäverkkojen ja - palvelujen saatavuus. Joonas Orkola Toimialatieto Viestintäverkkojen ja - palvelujen saatavuus Joonas Orkola Toimialatieto Viestintäverkkojen ja -palvelujen saatavuus Tietoja tuotetaan... 1. Viestintävirastolle 2. viestintäpalvelujen käyttäjille 3. muihin

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Loppuraportti toimivuuden häiriötilanteesta

Loppuraportti toimivuuden häiriötilanteesta 1(6) Loppuraportti toimivuuden häiriötilanteesta Teleyrityksen tiedot Määräys 66 - Liite 3 Täytetty lomake toimitetaan osoitteeseen viat@ficora.fi Teleyrityksen nimi: Tapauksesta lisätietoja antavan henkilön

Lisätiedot

Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu

Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Mökkivuokraajan käsikirja -palvelun toiminta perustuu mökkivuokrauksesta kiinnostuneiden kouluttamiseen, maksulliseen ja maksuttomaan.

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Johdanto. Henkilötietojen käsittely

Johdanto. Henkilötietojen käsittely Johdanto easyfairs Scandinavia AB suhtautuu erittäin vakavasti näytteilleasettajiensa (asiakkaidensa) sekä yrityksen sivustolla ja tapahtumissa vierailevien henkilöiden yksityisyyden ja henkilötietojen

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot