Vuosikatsaus

Koko: px
Aloita esitys sivulta:

Download "Vuosikatsaus 2012 14.3.2012"

Transkriptio

1 Vuosikatsaus

2 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin verkkosivuille on hyökätty... 5 Julkaisujärjestelmiin kohdistuneet tietomurrot... 5 Murtautuja töhrii www-sivuja ja levittää haittaohjelmia... 5 CERT-FI ohjaa käyttäjiä julkaisujärjestelmien turvalliseen ylläpitoon... 5 Verkkosivuihin kohdistuneet palvelunestohyökkäykset... 6 Tekojen motiivi, toteutus ja seuraukset... 6 Hyökkäyksen ennaltaehkäisy ja torjunta... 6 Kohdistetut haittaohjelmatartunnat... 7 Java-haavoittuvuus... 8 Tietokoneen lukitseva haittaohjelma yhä monen vaivana... 8 Kyse ei ole poliisin tiedotteesta, joten älä maksa... 8 Mac-tietokoneita bottiverkossa... 9 Nimipalvelimet hyökkäysten apuna... 9 CERT-FI Autoreporter -järjestelmä Viat ja häiriöt Luonnonilmiöt värittivät alkuvuotta Häiriötilanteet korjataan nopeasti Vuosikatsaus

3 Vuosikatsaus 2012 Vuosi 2012 muistetaan erityisesti palvelunestohyökkäyksistä. Joulukuussa mediaan kohdistui Suomen mittakaavassa poikkeuksellisen laaja palvelunestohyökkäys, joka pimensi Yleisradion, Helsingin Sanomien, MTV3:n sekä Nelosen verkkosivut. Aiemmin syyskuussa hyökkäyksen kohteena olivat Sanoma oy:n verkkolehdet. Tapauksia perusteltiin hyökkääjän huomionhakuisuudella. Palvelunestohyökkäysten ohella Viestintäviraston CERT-FI-yksikköä työllistivät ohjelmistojen haavoittuvuudet, tietomurrot ja kiristyshaittaohjelmatartunnat. Esimerkiksi maatunnuksiin perustuvien verkkotunnusten (CC-TLD) nimipalveluihin hyökättiin niin Euroopassa kuin Aasiassakin. Myös tietokoneen lukitseva Revetonkiristyshaittaohjelma poiki lukuisia yhteydenottoja ja avunpyyntöjä. Lisäksi Viestintävirasto valvoi alkuvuodesta sekä Tapani-myrskyn että tykkylumen vaikutuksia eteläisessä Suomessa luonnonvoimien katkoessa ja häiritessä viestintäverkkojen ja -palvelujen toimintaa. Kaiken kaikkiaan yhteydenottoja CERT-FI:lle kertyi yhteensä 4208, eli 10 % enemmän kuin vuonna Jälleen yli puolet (2486) yhteydenotoista koski haittaohjelmia, mikä on ollut selkeä trendi vuodesta 2006 lähtien. Tietomurtotapauksia CERT-FI käsitteli 271, n. 74% enemmän kuin edellisvuonna. Aiempien vuosien tapaan CERT-FI on saanut tietoturvaloukkaushavaintoja myös kotimaisilta ja ulkomaisilta yhteistyökumppaneilta sekä kansalaisilta. CERT-FI:n Autoreporter-työkalulla välitettiin tieto haittaohjelma- ja tietoturvaloukkaustapauksesta suomalaisissa tietoverkoissa. Edellisvuoden tietoturvaloukkausten perusteella on nähtävissä, että internet-rikolliset hyödyntävät hyökkäyksissään aktiivisesti www-sivujen julkaisu- ja sisällöntuotantojärjestelmien haavoittuvuuksia. Päivittämättömissä järjestelmissä voi haavoittuvuuksia hyödyntämällä esimerkiksi töhriä verkkosivuja tai levittää haittaohjelmia verkkosivujen mainosten kautta. CERT-FI julkaisi useita haavoittuvuustiedotteita koskien OpenX-mainosjakelujärjestelmää. Julkaisujärjestelmistä haavoittuvuuksia taas havaittiin toistuvasti esimerkiksi Joomlassa, Wordpressissä ja Drupalissa. Myös käyttäjätunnusvarkauksien riski on lisääntynyt huomattavasti. Suomessa vältyttiin vuonna 2012 merkittäviltä tietovuodoilta, mutta kansainvälisesti salasanojen ja muiden tietojen varkaudet ovat arkipäivää. Tästä kertovat esimerkiksi Yhdysvalloissa pankkeihin ja viranomaisiin kohdistuneet verkkohyökkäykset, joista vastuun on ottanut äänekäs Anonymous-hakkeriryhmittymä. Kohdistetun hyökkäyksen motiivina voi olla yrityksen tai valtion arkaluontoisten tietojen varastaminen. Vuonna 2012 julkisuuteen tulleista kohdistetuista hyökkäyksistä tunnetuimpia ovat Flame sekä loppuvuodesta otsikoihin noussut Red October, jonka aiheuttamia vahinkoja tutkitaan edelleen. Kaikkia kohdistettuja hyökkäyksiä tai niissä käytettyjä haittaohjelmia ei ole käsitelty tiedotusvälineissä. Vuosikatsaus

4 Tavalliselle käyttäjälle parhaan suojan tietoturvaloukkauksia vastaan antavat edelleen tietokoneen ja käyttöjärjestelmän säännöllinen päivitys sekä oikein valitut ja säilötyt salasanat. On myös tärkeää huolehtia siitä, että tietokoneessa on ajantasainen virustorjunta, joka havaitsee ja poistaa tunnetut haittaohjelmat ajoissa. Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia Viime vuoden aikana tehtiin poikkeuksellisen paljon hyökkäyksiä, jotka vaikuttivat maakohtaisiin verkkotunnuksiin (CC-TLD, Country Code Top Level Domain). Suomen verkkotunnusjärjestelmää ei häiritty, mutta Pakistan (.pk), Romania (.ro), Serbia (.sr) sekä Irlanti (.ie) saivat osansa hyökkäyksistä omien maatunnustensa nimipalvelujärjestelmiin. Valtion sisäiset levottomuudet voivat johtaa tilanteisiin, joissa internet-yhteydet maan ulkopuolelle katkeavat tai ne katkaistaan. Näin kävi Syyrian 2-päiväisen verkkopimennon aikana, jolloin maasta raportoitiin kiivaista taisteluista. Vahvistettua syytä katkoksiin ei ole annettu, mutta tapauksella on yhtäläisyyksiä Egyptin tammikuussa 2011 tapahtuneen verkkopimennon kanssa. Tuolloin operaattorit todennäköisesti määrättiin lopettamaan liikenteen reitittäminen ulkomaille. Syyriassa internet-yhteydet oli katkaistu lopettamalla BGP-reittien mainostus ulkomaille. Käytännössä tämä tarkoitti sitä, että ulkomaiset yhteydenotot Syyriassa oleviin verkkoihin eivät löytäneet kohteeseensa. Internet-pimennon kerrottiin häirinneen myös matkapuhelinyhteyksiä. Egyptin tapauksessa verkkorikolliset käyttivät internet-pimentoa hyväkseen. He pystyivät valjastamaan maassa toimineiden operaattoreiden osoitteita omiin tarkoituksiinsa, kuten esimerkiksi roskapostin lähettämiseen tai haittaohjelmien levittämiseen. Tietojen mukaan Syyriassa pimento ei aiheuttanut samanlaista tilannetta, vaikka ennusmerkkejä siihen suuntaan oli olemassa. Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille Yhteistä loppuvuoden maatunnushyökkäyksille ja tietomurroille ovat olleet pääsääntöisesti korkean profiilin kohteet kuten Googlen, Applen, Yahoon ja Microsoftin verkkosivustot. Näiden www-palveluiden käyttäjät ohjattiin erisisältöisille, sotketuille sivustoille. Hyökkääjät olivat päässeet käsiksi maatunnuksiin perustuville verkkosivustoille murtauduttuaan ensin maatunnuksista vastaavan rekisteröijän nimipalvelutietoihin. Kohteista saatujen raporttien mukaan hyökkäysten seuraukset jäivät sotkettuihin verkkosivuihin. Lievät vahingot olisivat voineet kehittyä vakavimmiksi, jos hyökkääjät olisivat ohjanneet verkkopalveluiden käyttäjät haittaohjelmia levittävälle sivustolle tai sähköpostitunnuksia urkkivalle tietojenkalastelusivustolle. Vuosikatsaus

5 Suomalaisillekin verkkosivuille on hyökätty Operaattoreiden nimipalvelujärjestelmiin kohdistuneista hyökkäyksistä on raportoitu myös kotimaassa. Hyökkäykset ovat kuitenkin useimmiten jääneet yrityksiksi. Hyökkäyksistä ovat kärsineet vain hyökkäyksen kohteena olleen operaattorin asiakkaat. Suomen.fi-verkkotunnusten niin sanotuista juurinimipalvelimista vastaa Viestintävirasto. Fi-juurinimipalvelimet sijaitsevat eri puolella maailmaa, minkä vuoksi niiden teknistä toimintaa on vaikea vahingoittaa tai katkaista kokonaan. Julkaisujärjestelmiin kohdistuneet tietomurrot Verkkopalvelimiin kohdistuvista hyökkäyksistä voi syntyä uhkaavia tilanteita. Tästä esimerkkinä oli tapahtunut tietomurto, jonka seurauksena satoja webhotelli.fi-operaattorin asiakkaiden.fi-verkkosivuja sotkettiin. Operaattori ilmoitti tiedotteessaan ( ), että hyökkäyksen kohteena olivat haavoittuvat Wordpress- ja Joomla-pohjaiset sivustot. Yleisesti käytössä olevien julkaisujärjestelmien tunnettuja haavoittuvuuksia on toistuvasti käytetty www-palvelimien tietomurroissa. Tilanne on jatkunut samanlaisena vuosia. Vuoden 2012 aikana CERT-FI on tiedottanut sekä Tietoturva nyt!- että haavoittuvuustiedotteissaan useista julkaisujärjestelmiin kohdistuvista tietomurtotapauksista. Viimeaikaiset CERT-FI:n tietoon tulleet tapahtumat on havaittu Joomla, OpenX, Worpress ja Drupal -järjestelmissä. Murtautumiset ovat CERT-FI:n tietojen mukaan kohdistuneet järjestelmiin, joiden ohjelmistoja ei ole säännöllisesti päivitetty tai joiden salasanat ovat olleet helposti selvitettävissä. Murtautuja töhrii www-sivuja ja levittää haittaohjelmia Julkaisujärjestelmillä ylläpidetään useimpia julkisia www-sivuja. Niiden kautta voidaan hakea huomiota levittämällä epäasiallista sisältöä, tahraamalla sivun ylläpitäjän mainetta töhrimällä sivuja, tartuttamalla haittaohjelmia mainoslinkkien välityksellä tai valjastamalla palvelin palvelunestohyökkäykseen. Viimeaikaisissa tapahtumissa Joomla-palvelimia kaapattiin palvelunestohyökkäyksiin, OpenX:n kautta levitettiin haittaohjelmia mainoslinkeissä ja www-sivustojen sisältöä sutattiin. CERT-FI ohjaa käyttäjiä julkaisujärjestelmien turvalliseen ylläpitoon CERT-FI on raportoinut julkaisujärjestelmien haavoittuvuuksista ja niiden kautta järjestelmiin kohdistuneista murroista. Tiedotteiden yhteydessä CERT-FI on kuvannut toimenpiteitä, joilla järjestelmään kohdistunut tietomurto voidaan havaita ja tietomurron seuraukset korjata. CERT-FI:n tavoitteena on lisätä julkaisujärjestelmien käyttäjien tietoisuutta järjestelmän hyväksikäytön uhista, jotta ylläpitäjät pyrkisivät ennaltaehkäisemään tietomurtoja. Tätä pyritään avustamaan selkeillä ohjeilla, kuinka suojautua tietoturvamurroilta. CERT-FI on julkaissut ohjeen verkkopalvelun ohjelmistoalustan Vuosikatsaus

6 valinnasta ja palvelun turvallisesta ylläpidosta (1/2011). Ohjeita annettu myös OpenX-mainosalustan ylläpitäjälle (4/2012). Verkkosivuihin kohdistuneet palvelunestohyökkäykset Verkossa tarjottaviin palveluihin kohdistuneet hyökkäykset nousivat mediahuomion kohteeksi useaan kertaan vuoden 2012 loppupuolella niin kotimassa kuin kansainvälisestikin Suurimman huomion sai kokonaisuutena Suomen laajamittaisin palvelunestohyökkäysten sarja, joka kohdistui merkittäviin kotimaisiin uutissivustoihin joulun välipäivinä Kohteena olivat MTV3, Nelonen, YLE, Helsingin Sanomat, Ilta-Sanomat, Iltalehti ja uutisia kokoava Ampparit-sivusto. Hyökkäysten takana oli todennäköisesti sama toteuttaja johtuen kohteiden samankaltaisuudesta, toteutusten teknisestä yhteneväisyydestä ja ajoituksesta. Aiemmin syyskuussa Sanoma Oy:n verkkouutisiin (Helsingin Sanomat ja Ilta- Sanomat) kohdistui palvelunestohyökkäys. Lokakuussa myös Ruotsissa koettiin useita päiviä kestänyt hyökkäysten sarja. Hyökkäykset kohdistuivat uutispalveluihin, pankkeihin ja julkishallinnon palvelimiin mukaan lukien Ruotsin CERT-SE. Tekijöiksi ilmoittautui Anonymous -ryhmä. Tekojen taustalla ilmoitettiin olevan Julien Assangen tukeminen sekä PirateBayn toiminnan estäminen. Tekojen motiivi, toteutus ja seuraukset Palvelunestohyökkäysten motiivina on usein huomion herättäminen. Syy voi olla yksittäisen tahon huomionhakuisuus, näyttämisen halu tai laajemman yhteiskunnallisen aiheen esiin tuominen. Hyökkäyksen kohteena oleva palvelu voidaan ylikuormittaa kohdistamalla siihen samanaikaisesti useita yhteyksiä tai ylikuormittamalla tietoliikenneyhteyden kapasiteetti suurella liikennemäärällä. Palvelimen ohjelmistossa tai sivuston toteutuksessa voi olla myös haavoittuvuuksia, jotka altistavat palvelimen ylikuormitukselle. CERT-FI:n selvityksessä olleet viimeaikaiset suomalaisiin palveluihin kohdistuneet palvelunestohyökkäykset on toteutettu käskemällä kaapattujen tietokoneiden muodostamaa verkkoa (bottiverkkoa) tai murrettuja palvelimia ottamaan yhteyttä yhtäaikaisesti samaan kohteeseen väärennettyä lähdeosoitetta käyttäen. Palvelunestohyökkäyksen seurauksena palvelun käyttö estyy tai hidastuu merkittävästi. Verkkosivut eivät lataudu ja verkkopalveluihin (kuten pankkipalvelut) ei pääse kirjautumaan. Hyökkäyksen ennaltaehkäisy ja torjunta Väärennettyjen lähdeosoitteiden käyttäminen vaikeuttaa palvelunestohyökkäysten torjumista. Internet-yhteydentarjoaja voi tarkistaa verkosta lähtevän liikenteen osoitteet ja estää väärennettyjen osoitteiden ulospääsyn, eli rajoittaa verkosta lähtevää todennäköisesti haitalliseksi tarkoitettua liikennettä. Suuri osa maailman Vuosikatsaus

7 verkko-operaattoreista on toteuttanut suositusten mukaiset suodatukset, mutta suodattamattomia verkkoja on yhä lukuisia. Suomessa internet-yhteydentarjoajien on noudatettava suodatuksiin liittyvää määräystä. Määräyksen mukaan asiakasliittymistä on suodatettava sellainen liikenne, jonka lähdeosoite on jokin muu kuin asiakasliittymälle tarkoitettu osoite. Tämän vuoksi palvelunestohyökkäyksen toteuttaminen väärennetyillä lähdeosoitteilla Suomesta käsin on vaikeaa. Palvelunestohyökkäyksen kohdistuessa verkossa tarjottavaan palveluun (esim. wwwsivut, verkkopalvelut) on olennaista havaita hyökkäys ajoissa ja estää haitallisen liikenteen pääsy palvelimelle. Kun palvelun kapasiteetin sietokyky on mitoitettu kohtuullisiin nousuihin ja palveluntarjontaa on hajautettu rakenteellisesti, palvelunestohyökkäyksen vaikutuksiin voidaan reagoida nopeammin ja tehokkaammin. Suomessa myös viestintäverkkoja ylläpitävillä teleyrityksillä on Viestintäviraston määräysten mukaan oltava tekninen valmius suodattaa verkkoon kohdistuvaa haitallista liikennettä. Kohdistetut haittaohjelmatartunnat Kohdistettu hyökkäys on tiettyyn toimijaan tai toimijajoukkoon suunnattu kohteen erityispiirteet huomioiva tietoturvaloukkaus. Hyökkääjä valikoi kohteensa tarkasti kohteen merkityksen tai kohteen hallussa olevien tietoaineistojen tai muiden vastaavien seikkojen perusteella. Hyökkääjän motiivina voi olla esimerkiksi yritysten tai valtioiden arkaluontoisten tietojen varastaminen. Kohteiden valikoimisesta johtuen hyökkäyksestä voi onnistuessaan aiheutua merkittäviä vahinkoja. Toukokuun lopussa tietoturvayhtiö Kaspersky julkisti tiedon löytämästään hyvin kehittyneestä haittaohjelmasta, jota kutsutaan nimillä Flame, Flamer tai Skywiper. Flame on etäohjattava tietoja varastava haittaohjelma, jonka epäillään luodun tiedustelutarkoituksiin. Se kerää saastuneen tietokoneen järjestelmä- ja verkkotietojen lisäksi käyttäjän kirjautumistietoja, kuvakaappauksia, video- ja äänitallenteita, tiedostolistauksia, sovelluksista tallennettuja dokumentteja ja kuvatiedostoja. Lisäksi ohjelma tutkii tiedostojen metatietoja, kuten dokumenttien tekijöitä ja kuvien paikkatietoja. Flame voi seurata myös tietokoneesta lähtevää sähköpostiliikennettä. Tuoreimpien tietojen mukaan haittaohjelman laatija on komentanut vielä jäljellä olevat Flame-ohjelmat poistamaan itsensä saastuttamistaan tietokoneista ilmeisesti siksi, että ohjelmien tarkempi tutkiminen vaikeutuisi. Tammikuussa 2013 venäläinen tietoturvayhtiö Kaspersky Lab on julkaissut raportin vakoiluohjelma Red Octoberista. Tartunnan saaneita tietokoneita on tunnistettu useita satoja eri puolilta maailmaa. Haittaohjelman tarkoituksena on ollut varastaa tiedostoja kohdeorganisaatioista. CERT-FI on varoittanut kohdistetuista haittaohjelmista vuodesta 2006 alkaen. Viime vuosien merkittävimpiä kohdistetuissa hyökkäyksissä käytettyjä haittaohjelmia ovat olleet Stuxnet (2010) ja Ghostnet (2009). Kohdistetun hyökkäyksen aiheuttamat vahingot jäävät sitä vähäisimmiksi mitä aikaisemmin hyökkäys havaitaan. Tämä on mahdollista esimerkiksi järjestelmien lokitietoja tai poikkeavaa toimintaa seuraamalla. Vuosikatsaus

8 Java-haavoittuvuus CERT-FI julkaisi vuoden 2012 aikana useita artikkeleita, jotka liittyivät suorasti tai epäsuorasti Oracle:n Java-ajoympäristön haavoittuvuuksiin. Vuoden aikana Javasta korjattiin 62 haavoittuvuutta. Näistä 25 olivat sellaisia kriittisiä haavoittuvuuksia, jotka korjaamattomina voivat johtaa tietokoneen välittömään saastumiseen wwwselailun yhteydessä. Useampaa kriittistä haavoittuvuutta käytettiinkin laajasti hyväksi haittaohjelmien levittämiseen. Ongelma juontaa juurensa siitä, että verkkosivuilla oleva haittaohjelmakoodi pääsee tietokoneelle www-selaimeen asennetun Java-lisäosan (plugin) kautta. Juuri Javan haavoittuvuuksia hyödyntävää haittaohjelmakoodia on löytynyt myös monelta suomalaiselta www-sivuilta. Haitallinen koodi on yleensä ujutettu verkkosivulle esimerkiksi SQL-injektion mahdollistavan julkaisujärjestelmän haavoittuvuuden kautta. Haitallista koodia on levitetty myös sivulla näytettyjen kolmansien osapuolten mainosten kautta. Java on käyttöjärjestelmästä riippumaton, joten siinä olevia haavoittuvuuksia on mahdollista käyttää hyväksi hyvin laajasti. Haavoittuvuuksien avulla Windows-tietokoneille on jaettu pääosin tietokoneen lukitsevia kiristyshaittaohjelmia sekä tietoja varastavia haittaohjelmia (kuten Pony, ZeuS ja Citadel). Mac OS X -käyttöjärjestelmää on taas kiusannut Flashback-troijalainen, sekin Java-haavoittuvuuden avulla jaettu. Paras keino suojautua Javassa olevia haavoittuvuuksia vastaan on poistaa Javalisäosa selaimesta kokonaan. CERT-FI on elokuussa julkaissut Tietoturva nyt! -uutisen siitä, miten toimenpide tehdään eri selaimissa. Mikäli Javaa syystä tai toisesta ei voi poistaa, voi haavoittuvuuden hyväksikäyttöä vastaan suojautua Javan estävien lisäosien avulla (esim. NoScript Firefoxille ja tai ScriptSafe Chromelle). Tietokoneen lukitseva haittaohjelma yhä monen vaivana Ensimmäisen kerran CERT-FI julkaisi Tietoturva nyt! -uutisen poliisin nimissä rahaa vaatineesta kiristyshaittaohjelmasta Saman Reveton-haittaohjelman eri versiot ovat aiheuttaneet harmaita hiuksia monelle suomalaiselle tietokoneenkäyttäjälle koko loppuvuoden. CERT-FI on saanut asiasta runsaasti kysymyksiä, avunpyyntöjä sekä havaintoja haittaohjelman uusista versioista myös alkuvuonna Kyse ei ole poliisin tiedotteesta, joten älä maksa Kyseessä on niin sanottu ransomware eli haittaohjelma, jolla pyritään saamaan rahaa koneen käyttäjältä. Suomessa esiintyneessä versiossa "lunnaat" on ohjattu maksamaan kansainvälisen Paysafecard-maksujärjestelmän kautta. Kiristyshaittaohjelman eri versioita on levitetty myös muualla Euroopassa ja Australiassa. Euroopassa tietoja vastaavista havainnoista on tullut ainakin Saksasta ja Isosta-Britanniasta. Kaikkialla käyttäjä on saanut kiristysviestin koneensa näytölle omalla äidinkielellään. Yksi CERT-FI:n tutkima uusi haittaohjelmaversio latautui koneelle vanhentuneen Java-ajoympäristön vuoksi. Vuosikatsaus

9 Mac-tietokoneita bottiverkossa Huhtikuun alkupuolella löytyi noin :n Apple Mac OS X -käyttöjärjestelmää käyttävän orjakoneen muodostama bottiverkko. Tietoja varastavaa Flashbackhaittaohjelmaa levitettiin pääasiassa murrettujen internet-sivustojen kautta. Bottiverkkoon kuului pahimmillaan arviolta vajaat 300 suomalaista Mac-tietokonetta. Nimipalvelimet hyökkäysten apuna DNS-nimipalvelimia käytettiin vuonna 2012 vahvistamaan palvelunestohyökkäyksiä tekemällä erityisesti ANY-tyyppisiä nimipalvelukysymyksiä. Hyökkäysten torjumiseksi palvelimen ylläpitäjä voi rajoittaa tai hidastaa vastaamista yksittäisestä IP-osoitteesta tai osoitelohkosta tuleviin toistuviin nimipalvelukyselyihin. Vuosikatsaus

10 CERT-FI Autoreporter -järjestelmä CERT-FI Autoreporter on CERT-FI:n vuodesta 2006 alkaen tuottama palvelu, joka kokoaa automaattisesti suomalaisia verkkoja koskevia haittaohjelma- ja tietoturvaloukkaushavaintoja ja raportoi niistä verkkojen ylläpitäjille. Järjestelmän kehittämisen myötä sisäinen tilastointi on tehostunut ja helpottunut. Yksi tilastointiin liittyvä uutuus on järjestelmän läpi kulkeneiden havaintojen julkistaminen avoimena datana. Vuonna 2012 järjestelmä käsitteli automaattisesti runsaat raporttia. Luku on lähes 6% pienempi kuin vuonna Valtaosa vuoden 2012 havainnoista liittyi haittaohjelmatartunnan saaneisiin tietokoneisiin, jotka on kaapattu bottiverkon osaksi. Verkkomadot tai verkkojen skannausyritykset ovat lukumäärältään jääneet marginaali-ilmiöiksi. Viat ja häiriöt Viestintäverkkojen ja -palvelujen häiriöiden näkökulmasta vuosi 2012 oli pääosin rauhallinen, alkuvuoden luonnonilmiöistä huolimatta. Vakavista häiriötilanteista teleyritykset ilmoittivat viestintävirastolle kiireellisesti 17 kertaa. Näihin kuuluivat häiriöt puhe- ja internet-yhteyspalveluissa sekä TV- ja radiopalveluissa. Ajoittaisia häiriöitä oli lisäksi sähköpostipalveluissa. Pääosin häiriöt ajoittuivat yöaikaan, eikä niillä ollut merkittäviä asiakasvaikutuksia. Luonnonilmiöt värittivät alkuvuotta Vuoden 2011 joulun välipäivinä laajasti koko eteläisen Suomen metsiä ravistellut Tapani-myrsky vaikutti viestintäverkkojen toimivuuteen useita päiviä. Tammikuun puolessa välissä tykkylumi kerääntyi puihin katkaisten jälleen sähkölinjoja. Kaakkois- Suomessa vaikutukset ulottuivat myös matkaviestinverkkojen tukiasemien sähkönsaantiin ja näin myös kaikkien merkittävien matkaviestiverkko-operaattoreiden palveluihin. Häiriötilanteet korjataan nopeasti Kestoltaan vakavista häiriöistä vain 3 kesti yli 6 tuntia ja peräti 40 % korjattiin alle tunnissa häiriön alkamisesta. Useiten häiriöitä aiheuttivat verkkojen muutostyöt. Joka neljäs häiriötilanne johtui verkkopäivityksistä, ohjelmistovirheistä tai konfigurointiongelmista. Viestintävirastolle raportoitujen häiriötilanteiden syyt ovat kuitenkin vaihdelleet, eikä merkittävää yksittäistä häiriönaiheuttajaa vuodelta 2012 ole noussut esille. Useamman vuoden aikavälillä tarkasteltuna häiriöiden merkittävimmät aiheuttajat ovat olleet luonnonilmiöiden (myrskyt, tykkylumi) aiheuttamat yleisen sähköverkon katkokset. Häiriöitä aiheuttavia sähkökatkoksia ei esiinny kovin usein, mutta häiriöiden keston vuoksi niiden vaikutukset ovat merkittäviä. Vuosikatsaus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Toimialakatsaus 2012. Toimialakatsaus

Toimialakatsaus 2012. Toimialakatsaus Toimialakatsaus 2012 1 Sisällysluettelo Johdanto 3 Puhelin-, laajakaista- ja televisioliittymät 4 Markkinaosuudet 7 Tiedonsiirtopalvelut 9 Puhelinpalvelut 12 Palveluista maksaminen 13 Sisältöpalvelut 17

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Tietoturvakatsaus 2/2013

Tietoturvakatsaus 2/2013 Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Flash-haittaohjelmat

Flash-haittaohjelmat IAB mainonnan työryhmä Flash-haittaohjelmat Mitä tehdä, kun viruksia levitetään miljoonille verkkomainoksien katsojille? Olli Erjanti 13.5.2008 Mediareaktori Oy Perustettu 2001, liikevaihto ~350 t e, 11

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

CERT-FIajankohtaiskatsaus 15.11.2006

CERT-FIajankohtaiskatsaus 15.11.2006 CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa 15.11.2006 Erka Koivunen Yksikön päällikkö CERT-FI Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista CERT-FI

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

Määräys teletoiminnan tietoturvasta

Määräys teletoiminnan tietoturvasta Viestintävirasto 67 A/2015 M 1 (6) Määräys teletoiminnan tietoturvasta Annettu Helsingissä 4 päivänä maaliskuuta 2015. Viestintävirasto on määrännyt 7 päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

VUOSIKATSAUS 2009 20.01.2010

VUOSIKATSAUS 2009 20.01.2010 VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon

Lisätiedot

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Käyttäjälähtöiset korttimaksamisen häiriötekijät

Käyttäjälähtöiset korttimaksamisen häiriötekijät Korttimaksaminen ja häiriöihin Jouko Pitkänen, Myynnin kehitysjohtaja, Stockmann Oyj Käyttäjälähtöiset korttimaksamisen häiriötekijät Asiakkaalla ei ole kortilla luottoa/maksuvaraa, vaikka hän kuvittelee

Lisätiedot

Määräys teletoiminnan tietoturvasta

Määräys teletoiminnan tietoturvasta Viestintävirasto 67/2014 M 1 (6) Määräys teletoiminnan tietoturvasta Annettu Helsingissä [pv]. päivänä [joulu]kuuta 2014. Viestintävirasto on määrännyt [pv]. päivänä [kk]kuuta 2014 annetun tietoyhteiskuntakaaren

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Ravintola Kalatorin tietosuojaseloste

Ravintola Kalatorin tietosuojaseloste n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Tietoturvakatsaus 4/2013

Tietoturvakatsaus 4/2013 Tietoturvakatsaus 4/2013 Sisällys 1. Kooste sisällöstä... 3 2. Kauden merkittäviä tapahtumia... 4 2.1 Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa... 4

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

#kybersää helmikuu 2018

#kybersää helmikuu 2018 #kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

#kybersää maaliskuu 2018

#kybersää maaliskuu 2018 #kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Yleinen ohjeistus Windows tehtävään

Yleinen ohjeistus Windows tehtävään Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien

Lisätiedot

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008 SALASSAPITO PURETTU 14.10.2008 YLIMÄÄRÄINEN CERT-FI TIETOTURVAKATSAUS 2b/2008 31.7.2008 Internetin nimipalvelun haavoittuvuus CERT-FI tietoturvakatsaus 2b/2008 30.7.2008 Tämä ylimääräinen CERT-FI tietoturvakatsaus

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

Tämä tietosuojaseloste koskee Loikka Kontakti ry:n kaikkia palveluja, yhteystietorekisteriä, lipunmyyntiä ja verkkosivustoa.

Tämä tietosuojaseloste koskee Loikka Kontakti ry:n kaikkia palveluja, yhteystietorekisteriä, lipunmyyntiä ja verkkosivustoa. Tietosuojaseloste 22.5.2018 Rekisterinpitäjä: Loikka Kontakti ry Pernajantie 7 a 1, 00550 Helsinki Y-tunnus: 1501379-5 Yhteyshenkilö: Kimmo Alakunnas kimmo.alakunnas@loikka.fi Tämä tietosuojaseloste koskee

Lisätiedot

Tietoturvakatsaus 3/2013. Tietoturvakatsaus 3/2013

Tietoturvakatsaus 3/2013. Tietoturvakatsaus 3/2013 Tietoturvakatsaus 3/2013 Tietoturvakatsaus 3/2013 Sisällysluettelo 1. Tietoturvakatsaus 3/2013... 4 2. KAUDEN MERKITTÄVIÄ TAPAHTUMIA... 5 2.1 HAVARO-järjestelmä tarkkailee suomalaisten tietoverkkojen tietoturvaa...

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

VUOSIKATSAUS

VUOSIKATSAUS VUOSIKATSAUS 2008 16.01.2009 CERT-FI tietoturvakatsaus 4/2008 Johdanto Vuoden 2008 aikana tuli esiin laajavaikutteisia internetin infrastruktuuria koskevia haavoittuvuuksia. Internetin nimipalvelua koskeva

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

Tammikuu 2019 #KYBERSÄÄ

Tammikuu 2019 #KYBERSÄÄ Tammikuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut.

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Joroisten kunnan sosiaalisen median ohje

Joroisten kunnan sosiaalisen median ohje Joroisten kunnan sosiaalisen median ohje Tämän ohjeen tarkoituksena on opastaa sosiaalisen median käyttöä Joroisten kunnan eri toiminnoissa sekä ohjata henkilöstöä toimimaan sosiaalisessa mediassa vastuullisesti

Lisätiedot

Oman videon toimittaminen Tangomarkkinat laulukilpailuun 2015

Oman videon toimittaminen Tangomarkkinat laulukilpailuun 2015 sivu 1/6 Oman videon toimittaminen Tangomarkkinat laulukilpailuun 2015 Käy nämä ohjeet rauhassa läpi ennen kuin aloitat videon toimittamisen, näin prosessi sujuu sinulta vaivattomammin. Tässä ohjeessa

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

KRP Kyberkeskus Ryk. Ismo Rossi p

KRP Kyberkeskus Ryk. Ismo Rossi p KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia

Lisätiedot