Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia

Koko: px
Aloita esitys sivulta:

Download "Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia"

Transkriptio

1 VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia Juha Pärssinen, VTT

2 VTT Cyber Security VTT auttaa yrityksiä kehittämään luotettavia alustoja ja palveluja sekä varmistamaan tietoturvan riittävän tason jo kehitysprosessin alkuvaiheessa. VTT:n palvelut auttavat varmistamaan teollisen tuotannon kyberturvallisuuden ja häiriöttömän jatkuvuuden. VTT:llä on syvällistä osaamista sovelletusta kryptografiasta ja lohkoketjuista, teollisuuden kyberturvallisuudesta, riskianalyyseistä ja tietoturvatestauksesta sekä sulautettujen järjestelmien tietoturvasta. 29/05/2018 2

3 Esityksen tavoite Tässä esityksessä on tarkoitus kertoa joistakin tunnetuista tapahtumista ja arvioida millaisia hyökkääjien niiden takana voisi olla. Lopuksi kerrotaan hieman puolustautumisesta. 29/05/2018 3

4 Maailma jossa elämme 4

5 Suojelupoliisin vuosikirja 2017 Valtiollisen vakoilun uhka ei kohdistu ainoastaan Suomen valtion päätöksentekokoneistoon, vaan myös yksityisiin yrityksiin. Vuonna 2017 Suojelupoliisin tietoon tuli useita tapauksia, joissa oli ilmeistä, että tunkeutumisen takana oli suunnitelmallisesti toimiva valtio. 29/05/2018 5

6 Suojelupoliisin vuosikirja 2017 Valtiollisen vakoilun uhka ei kohdistu ainoastaan Suomen valtion päätöksentekokoneistoon, vaan myös yksityisiin yrityksiin. Vuonna 2017 Suojelupoliisin tietoon tuli useita tapauksia, joissa oli ilmeistä, että tunkeutumisen takana oli suunnitelmallisesti toimiva valtio. Vakoilun kohteena on myös suomalainen energiasektori sekä energiasektorin tuotekehitysyritykset. Niihin kohdistuu koko ajan valtiotaustaista kartoitusta. Suojelupoliisin arvion mukaan kartoituksen tekijä ei ole kiinnostunut anastamaan näiltä yrityksiltä tietoa. Sen sijaan tarkoituksena on etsiä kriittisen infrastruktuurin järjestelmistä sellaisia haavoittuvuuksia ja - ominaisuuksia, joita hyväksikäyttäen järjestelmät voitaisiin kriisitilanteessa lamauttaa. 29/05/2018 6

7 Kyberturvakeskuksen vuosiraportti 2017 Esineiden internetin uhka-arvio yrityksille (s. 11) Vaikuttaminen: IoT-bottiverkoilla toteutetuilla palvelunestohyökkäyksillä häiritään yritysten liiketoimintaa. Raha: Kiristyshaittaohjelmat ja virtuaalivaluuttojen louhiminen IoTlaitteilla. Tieto: Laitteiden keräämät tietovarannot tietomurtojen kohteena. Tietoja päätyy julkisuuteen vahingossa. Väliresurssi: Suojaamattomien laitteiden käyttö palveluihin ja muihin organisaatioihin kohdistettuihin palvelunestohyökkäyksiin. Suojaamattomat IoT-laitteet voivat muodostaa hyökkääjälle pääsyn yrityksen sisäverkkoon. elit/2018/tietoturvanvuosi2017-julkaisu j.html 29/05/2018 7

8 Esimerkkejä vapaasti saatavilla olevista työkaluista Shodan on verkotettuihin laitteisiin (esim. palvelin tai jääkaappi) keskittynyt hakukone joka mahdollistaa kaikkien yleisessä verkossa olevien laitteiden löytämisen. Shodanin robotit arpovat seuraavan kokeiltavan IP-osoitteen ja portin: mahdollinen vastaus indeksoidaan ja luokitellaan. Indeksiin talletetaan osoitetiedot, haettu banneri sekä mahdolliset metatiedot esim. sijainti. Käyttäjän haku kohdistuu indeksiin, ei suoraan laitteeseen. 29/05/2018 8

9 Esimerkkejä vapaasti saatavilla olevista työkaluista Shodan on verkotettuihin laitteisiin (esim. palvelin tai jääkaappi) keskittynyt hakukone joka mahdollistaa kaikkien yleisessä verkossa olevien laitteiden löytämisen. Shodanin robotit arpovat seuraavan kokeiltavan IP-osoitteen ja portin: mahdollinen vastaus indeksoidaan ja luokitellaan. Indeksiin talletetaan osoitetiedot, haettu banneri sekä mahdolliset metatiedot esim. sijainti. Käyttäjän haku kohdistuu indeksiin, ei suoraan laitteeseen. Metasploit on avoimen lähdekoodin projekti. Projekti tarjoaa tietoa tietoturva-aukoista. Tunnettu erityisesti Metasploit Frameworkista joka on tarkoitettu hyökkäyskoodin kehittämiseen ja suorittamiseen. 29/05/2018 9

10 Esimerkkejä vapaasti saatavilla olevista työkaluista Shodan on verkotettuihin laitteisiin (esim. palvelin tai jääkaappi) keskittynyt hakukone joka mahdollistaa kaikkien yleisessä verkossa olevien laitteiden löytämisen. Shodanin robotit arpovat seuraavan kokeiltavan IP-osoitteen ja portin: mahdollinen vastaus indeksoidaan ja luokitellaan. Indeksiin talletetaan osoitetiedot, haettu banneri sekä mahdolliset metatiedot esim. sijainti. Käyttäjän haku kohdistuu indeksiin, ei suoraan laitteeseen. Metasploit on avoimen lähdekoodin projekti. Projekti tarjoaa tietoa tietoturva-aukoista. Tunnettu erityisesti Metasploit Frameworkista joka on tarkoitettu hyökkäyskoodin kehittämiseen ja suorittamiseen. AutoSploit yhdistää kaksi edellistä muutamalla sadalla rivillä Python koodia. 29/05/

11 Joitakin tapahtumia viime vuosilta... 11

12 Kosto: Maroochy Shiren jätevuodot Pettynyt työnhakija aiheutti n litran jätevesien vuotamisen puistoihin ja jokiin keväällä Henkilö oli aikaisemmin työskennellyt alihankkijana yrityksessä joka oli asentanut radio-ohjattavat etäohjausjärjestelmät. Aiheutti hankkimallaan radiolaitteistolla ja kannettavalla tietokoneella toimintahäiriöitä pumppuja ohjaaviin tietokoneisiin sekä esti vikailmoitukset valvomolle. Käytti oikeaa hallintaohjelmisto. 5.pdf wiki/file:maroochy_lga _Qld.png 29/05/

13 Valtiollista toimintaa: STUXNET Ensimmäinen tunnettu ICS (PLC) järjestelmään kohdistettu haittaohjelma. Havaittu 2010, alkanut ehkä jo STUXNET oli kohdennettu vain yhteen tiettyyn järjestelmään maailmassa: sentrifugit Iranissa Natanzin eristetyssä (air-gapped) ydinlaitoksessa. Ensimmäiset versiot tiedustelivat kohdetta. STUXNET osaa käyttää peer-to-peer kommunikointia. Myöhemmät versiot tuhosivat kohteen. Uudemmat versiot osasivat päivittää vanhemmat versiot. Ei aktivoidu missään muualla. 29/05/

14 Valtiollista toimintaa: STUXNET Oletetut leviämistavat: USB tai muu siirrettävä muistilaite Tartutettu kannettava tietokone Käytti neljää Windowsin 0-päivä haavoittuvuutta. Etsi verkosta Siemens Step7 ohjelmistoja. Jos löytyi tunkeutui Siemens WinCC SCADA ohjelmistoon ja etsi tietynlaisia PLC:tä. Muuten pysyi nukkuvana tai poisti itsensä /05/

15 Kybersota: Ukrainain sähköverkot Ukrainassa taloutta jäi ilman sähköä 3 5 tunniksi. Hyökkäyksen valmistelun aikana lähettiin ylläpitäjille saastutettuja MS Office tiedostoja, joiden kautta asennettiin Black Energy 3 haittaohjelma. Valmistelu alkoi jo n. 6 kk ennen hyökkäystä, joka kesti vain 30 min. Mitään haavoittuvuutta ei käytetty, käyttäjä huijattiin aktivoimaan makrot. 29/05/

16 TRISIS (TRITON/HATMAN) Ensimmäinen tunnettu haittaohjelma joka hyökkäsi turvalaitteita (Safety Instrumented System, SIS) vastaan. Havaittu marraskuussa Kohdejärjestelmä Schneider Electric Triconex SIS Yksi havaittu kohde Lähi-idässä. Tarkasti räätälöity kohteen tietylle järjestelmälle. Toteutettu Python-ohjelmointikielellä. Levittämistapa ei ole tarkkaan tunnettu. Haittaohjelman pitää päästä yhteyteen SIS järjestelmän kanssa. Triconex SIS laitteen fyysinen kytkin pitää olla asennossa program mode. Ei käytä järjestelmän haavoittuvuuksia vaan sen normaalia toiminnallisuutta. Tavoite: Kohteen häiritseminen (sammuttaminen) vai tuhoaminen? 29/05/

17 Kiristys: WanaCrypt0r perjantaina alkoi massiivinen ransomware hyökkäys. Viikonlopun aikana jopa infektiota yli sadassa maassa. Ensimmäinen jalansija sisäverkkoon sähköpostin mukana sen jälkeen hyödynsin Microsoftin järjestelmissä olevaa jo paikattua haavoittuvuutta MS (SMB). Hyökkääjät saivat lunnaina mennessä vain 48.9 BTC ($ USD) 29/05/ cybercrime/2017/05/wanacrypt0 r-ransomware-hits-it-big-justbefore-the-weekend/

18 Uusien (ei laillisten) palvelujen luominen: Mirai Mirai-haittaohjelma oli erikoistunut erilaisten verkkoon kytkettyjen laitteiden (IoT) saastuttamiseen. Sen alkuperäinen versio etsii verkosta laitteiden internetiin avoimia palveluita ja murtautuu niihin kokeilemalla lukuisia eri tunnus/salasanayhdistelmiä. Lähdekoodi julkaistiin myöhemmin hakkerifoorumeilla. Mirailla luotua bottiverkkoa käytettiin palvelunestohyökkäyksiin. Lokakuussa 2016 hyökkäys nimipalvelua vastaan aiheutti vakavia häiriöitä mm. Twitterille, Netflixille, Redditille ja Airbnb:lle Suomessa havaittiin Mirain saastuttaneen 2016 noin laittetta. tn html 29/05/

19 Resurssien hyväksikäyttö: WannaMine Helmikuussa 2018 haittaohjelma iski Lahden kaupungissa mm. terveysasemien potilastietojärjestelmiin. Haittaohjelman tavoite oli kryptovaluuttojen luvaton louhiminen. Kohde ei sinänsä ollut kiinnostava, vain tarjolla oleva laskentakapasiteetti. tn html Vastaavien hyökkäysten epäillään tulevaisuudessa ohittavan kiristyshaittaohjelmat. Tietoturvatutkijat Wandera-yrityksestä väittävät havainneensa tällaisessa toiminnassa 287 prosentin kasvun loka- ja marraskuun välillä /05/

20 Epäonnistunut testaus: verkkoskannaus SCADA verkossa tehty verkkoskannaus (Ping sweep) aiheutti kolmimetrisen robottikäden 180 asteen heilahduksen. Ei henkilövahinkoja. PCS verkossa tehty verkkoskannaus aiheutti mikropiirituotannon jumittumisen. Materiaalia tuhoutui n USD arvosta. Teollisuusympäristössä käytetyt laitteet eivät välttämättä kestä edes hyväntahtoista verkkotutkimusta. on_of_foundry_with_robot.jpg 29/05/

21 Vika: Helsingin pörssin käyttökatkos Ei kyberhyökkäys, mutta hyvä esimerkki siitä miten vaikutusta voi aiheutua epäsuorasti. Todennäköisesti tarpeeton sammutusjärjestelmän käynnistyminen keskiviikkona rikkoi kolmanneksen pörssin palvelimista. Syynä kaasupanoksen aiheuttama kova ääni- ja paineaalto. Pörssikauppa ei käynnistynyt viiteen tuntiin. Seuraavat kaksi päivää kauppaa tehtiin varajärjestelmällä. o:cabinet_asile.jpg 29/05/

22 Hyökkääjien luokittelua... 22

23 A. Opportunistit Hyökkääjien mahdollinen luokittelu Pienellä budjetilla toimivat pikkurikolliset. Etsivät haavoittuvia kohteita ja käyttävät yleisiä, kohdentamattomia hyökkäyksiä. B. Edistyneet hyökkääjät (APT - Advanced Persistent Threats) Toiminta ammattimaista: Teollisuusvakoilijat, valtiolliset toimijat, järjestäytynyt rikollisuus ja erilaiset (h)aktivistit. Käyttävät paljon aikaa ja rahaa hyökkäyksen kohdentamiseen. Pyrkivät hankkimaan arvokasta tietoa, aiheuttamaan taloudellisia menetyksiä ja/tai tuhoa kohteelle. 29/05/

24 Hyökkääjien mahdollinen luokittelu A. Opportunistit (Adequate Pernicious Toerags) Pienellä budjetilla toimivat pikkurikolliset. Etsivät haavoittuvia kohteita ja käyttävät yleisiä, kohdentamattomia hyökkäyksiä. B. Edistyneet hyökkääjät (APT - Advanced Persistent Threats) Toiminta ammattimaista: Teollisuusvakoilijat, valtiolliset toimijat, järjestäytynyt rikollisuus ja erilaiset (h)aktivistit. Käyttävät paljon aikaa ja rahaa hyökkäyksen kohdentamiseen. Pyrkivät hankkimaan arvokasta tietoa, aiheuttamaan taloudellisia menetyksiä ja/tai tuhoa kohteelle. 29/05/

25 Hyökkääjien mahdollinen luokittelu A. Opportunistit (Adequate Pernicious Toerags) Pienellä budjetilla toimivat pikkurikolliset. Etsivät haavoittuvia kohteita ja käyttävät yleisiä, kohdentamattomia hyökkäyksiä. #WanaCryt0r B. Edistyneet hyökkääjät (APT - Advanced Persistent Threats) Toiminta ammattimaista: Teollisuusvakoilijat, valtiolliset toimijat, järjestäytynyt rikollisuus ja erilaiset (h)aktivistit. Käyttävät paljon aikaa ja rahaa hyökkäyksen kohdentamiseen. Pyrkivät hankkimaan arvokasta tietoa, aiheuttamaan taloudellisia menetyksiä ja/tai tuhoa kohteelle. Stuxnet, Ukraina, 29/05/

26 Hyökkääjien mahdollinen luokittelu A. Ulkopuoliset hyökkääjät yrittävät usein teeskennellä kuuluvansa sisäpiiriin tai johonkin muuhun luotettuun tahoon. B. Oikeat sisäpiiriläiset turhautuneet työntekijät (myös entiset), alihankkijat ja muut tiloissa luvallisella asialla olevat toimijat. 29/05/

27 Budjetti? Mitkä ovat hyökkääjän resurssit? Naapurin teini vai valtiollinen toimija? Henkilöstön taso? Alan huiput hankittu töihin? Olemmeko itse kouluttaneet heidät? Kaikki tieto on saatavissa jos on aikaa... Käytettävissä oleva aika? Tunteja, päiviä, viikkoja vai vuosia? 29/05/

28 Raha? Kiristys? Myytävää tietoa? Resurssien käyttö? Mikä on hyökkääjän tavoite? 29/05/

29 Raha? Kiristys? Myytävää tietoa? Resurssien käyttö? Mikä on hyökkääjän tavoite? Häirintä/kosto/tuho? Kohteena yritys? Kohteena asiakkaat? Kohteena yhteiskunta? 29/05/

30 Kuinka paljon kannattaa laittaa aikaa hyökkääjien analysointiin? 29/05/

31 Kuinka paljon kannattaa laittaa aikaa hyökkääjien analysointiin? Jos järjestelmään on pääsy niin aina löytyy joku... 29/05/

32 Kyberhyökkäyksen elementit... 32

33 Tulen kolmio Palamiseen tarvitaan kolme elementtiä: Happea Riittävä lämpötila Syttyvää materiaali Minkä tahansa elementin poistaminen estää syttymisen. 29/05/

34 Kyberhyökkäyksen kolmio Onnistuneeseen kyberhyökkäykseen tarvitaan kolme elementtiä: Uhka (threat) Hyödyntävä menetelmä (exploit) Haavoittuvuus (vulnerability) Minkä tahansa elementin poistaminen estää hyökkäyksen. Kirjasta: Hacking Exposed Industrial Control Systems. 29/05/

35 Hyödyntävän menetelmän poistaminen Poistaminen on mahdotonta. Muista esimerkkityökalut: Shodan Metasploit Framework. Ja paljon muita Menetelmien tunteminen ja ymmärtäminen helpottaa puolustamista ja vaikutusten lieventämistä (mitigation). 29/05/

36 Uhan poistaminen Poistaminen on (käytännössä) mahdotonta. Luokittelemalla ja tutkimalla eri uhkien toimintaa ja motiiveja voidaan puolustamista helpottaa. Luokitteluja: Ulkoinen vai sisäinen (myös alihankkijat). Opportunisti vai kohdennettu hyökkäys. Rajalliset vai rajattomat resurssit. Tavoite: raha (rikolliset) vai vaikuttavuus (haktivistit ja valtiolliset toimijat). 29/05/

37 Uhan poistaminen Poistaminen on (käytännössä) mahdotonta. Luokittelemalla ja tutkimalla eri uhkien toimintaa ja motiiveja voidaan puolustamista helpottaa. Luokitteluja: Ulkoinen vai sisäinen (myös alihankkijat). Opportunisti vai kohdennettu hyökkäys. Rajalliset vai rajattomat resurssit. Tavoite: raha (rikolliset) vai vaikuttavuus (haktivistit ja valtiolliset toimijat). 29/05/

38 Haavoittuvuuden rajoittaminen Pääsyä järjestelmään eli haavoittuvuudelle voidaan rajoittaa. Pääsyn- ja kulunvalvonta. Käyttöoikeuksien rajaaminen. Ajettavien ohjelmien rajoitukset Virustorjunta Sallittujen/kiellettyjen ohjelmien lista Yhteyksien rajoittaminen ja seuraaminen. Segmentointi Palomuurit ja datadiodit 29/05/

39 Haavoittuvuuden rajoittaminen tai poistaminen Pääsyä järjestelmään eli haavoittuvuudelle voidaan rajoittaa. Pääsyn- ja kulunvalvonta. Käyttöoikeuksien rajaaminen. Ajettavien ohjelmien rajoitukset Virustorjunta Sallittujen/kiellettyjen ohjelmien lista Yhteyksien rajoittaminen ja seuraaminen. Segmentointi Palomuurit ja datadiodit Haavoittuvuus voidaan poistaa. Konfiguraatioiden korjaaminen Ohjelmiston päivittäminen (korjaaminen) 29/05/

40 Pari sanaa standardeista... 40

41 IEC Standardisarja IEC Teollisuuden tietoverkot. Verkkojen ja järjestelmien tieoturvallisuus on laadittu ISA:n (International Society of Automation) pohjalta. Suomeksi julkaistu (myös SFS- Käsikirja 631-3): IEC/TS :fi Osa 1-1: Terminologia, käsitteet ja mallit SFS-IEC Osa 2-1: Tietoturvallisuusohjelman perustaminen teollisuusautomaatio- ja ohjausjärjestelmiä varten IEC/TR :fi Osa 3-1: Tietoturvateknologiat teollisuusautomaatio- ja ohjausjärjestelmille /05/

42 TECHNOLOGY FOR BUSINESS

43 Lähteitä S. Hilt, K. Wilhoit, A. Shbeeb, B. Singer, C. Bodungen, Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions, McGraw-Hill, John Matherly, Complete Guide to Shodan, Andy Greenberg, Security News This Week: 'AutoSploit' Tool Makes Unskilled Hacking Easier Than Ever, Metasploit Dragos Inc., TRISIS Malware, 29/05/

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Kyberturvallisuudesta

Kyberturvallisuudesta Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä

Lisätiedot

Kyberuhat tavoittavat automaation

Kyberuhat tavoittavat automaation Kyberuhat tavoittavat automaation Mikko Särelä, Seppo Tiilikainen,Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.fi Mitä "kyber"

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

KRP Kyberkeskus Ryk. Ismo Rossi p

KRP Kyberkeskus Ryk. Ismo Rossi p KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

#kybersää helmikuu 2018

#kybersää helmikuu 2018 #kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

#kybersää maaliskuu 2018

#kybersää maaliskuu 2018 #kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT MAANPUOLUSTUSKORKEAKOULU VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT Kandidaatintutkielma Kadetti Jarno Tuominen kadettikurssi 98 tiedusteluopintosuunta maaliskuu 2014 MAANPUOLUSTUSKORKEAKOULU

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Muistio 1 (5) Perttu Halonen 25.1.2018 Yhteistyöverkostot ja tilannekuva IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille? Perttu Halonen tietoturva-asiantuntija, Viestintäviraston

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Miten varmistat taloteknisten järjestelmien tietoturvallisuuden? Paloturvallisuuspäivät, Helsinki 13.12.2017 Sami Orasaari Tietoturva-asiantuntija Viestintävirasto / Kyberturvallisuuskeskus Esityksen sisältö:

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Digitaalinen haavoittuvuus MATINE Tampere

Digitaalinen haavoittuvuus MATINE Tampere VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet

Lisätiedot

#kybersää 08/2018 #kybersää

#kybersää 08/2018 #kybersää #kybersää 08/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

#kybersää 05/2018 #kybersää

#kybersää 05/2018 #kybersää #kybersää 05/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,

Lisätiedot

HALLITSE HAAVOITTUVUUKSIA

HALLITSE HAAVOITTUVUUKSIA HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Suomen kybervaste. Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.

Suomen kybervaste. Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto. Suomen kybervaste Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.fi Sisältö Tapahtuneita kyberhyökkäyksiä Yhteiskunnan digitaalinen

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa Kauto Huopio Mikä on Viestintäviraston Kyberturvallisuuskeskus? Kyberturvallisuuskeskus on Kansallinen tietoturvaviranomainen,

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

- muotisana vai reaalimaailman ilmiö?

- muotisana vai reaalimaailman ilmiö? - muotisana vai reaalimaailman ilmiö? Digitalisaatio hyötykäyttöön Kyberturvallisuus on Digitalisaation perusta Mitä kyberturvallisuus itseasiassa on? Eräs tieteellinen määritelmä - von Solms & van Niekerk

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

#kybersää 06/2018 #kybersää

#kybersää 06/2018 #kybersää #kybersää 06/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

#kybersää 09/2018 #kybersää

#kybersää 09/2018 #kybersää #kybersää 09/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

Sosiaalinen teknologia mullistaa työryhmätyöskentelyn pilvessä. Aki Antman / Sulava Oy

Sosiaalinen teknologia mullistaa työryhmätyöskentelyn pilvessä. Aki Antman / Sulava Oy Sosiaalinen teknologia mullistaa työryhmätyöskentelyn pilvessä Aki Antman / Sulava Oy Vapaa-ajalla kaikki palvelut käytössä Sovellukset ladataan kaikille päätelaitteille Palvelut vapaasti käytössä tarpeen

Lisätiedot

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Top10 tietoturvauhat ja miten niiltä suojaudutaan Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Sisältö Uhka-agentit Uhkavektorit Kontrollit 2 Kuka meitä uhkaa ja miksi? Uhka-agentit 3 User error

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin 28.2.2017 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana

Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana Antti Vasara, toimitusjohtaja Teknologian tutkimuskeskus VTT Oy Joensuu 7.2.2017: Älyä

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Teollisuusautomaation standardit. Osio 2:

Teollisuusautomaation standardit. Osio 2: Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC

Lisätiedot

- ai miten niin?

- ai miten niin? - ai miten niin? - miksi ihmeessä? 2015 Medtronic Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

#kybersää tammikuu 2018

#kybersää tammikuu 2018 #kybersää tammikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Suojaamattomia automaatiojärjestelmiä

Suojaamattomia automaatiojärjestelmiä Suojaamattomia automaatiojärjestelmiä suomalaisissa verkoissa 2017 18.5.2017 Sisällysluettelo Johdanto... 3 1 Vuoden 2017 keskeisiä tuloksia ja havaintoja... 5 2 Teollisuuden hallintajärjestelmät... 6

Lisätiedot

Kryptovaluuttoista ja lohkoketjuista osa 2. Jyväskylä Henri Heinonen

Kryptovaluuttoista ja lohkoketjuista osa 2. Jyväskylä Henri Heinonen Kryptovaluuttoista ja lohkoketjuista osa 2 Jyväskylä 18.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Louhiminen Mikä on motivaatio louhimiselle? Se on ratkaisu Bysantin kenraalien ongelmaan, jos oletetaan,

Lisätiedot

PK-yrityksen tietoturvaopas

PK-yrityksen tietoturvaopas PK-yrityksen tietoturvaopas Uusia mahdollisuuksia, uhkia ja velvollisuuksia Verkkorikollisuus on lisääntynyt ja hyökkäyksen kohteeksi joutumisen todennäköisyys on kasvanut viime vuosina. Kiristyshaittaohjelmat,

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot