CERT-FI tietoturvakatsaus 1/2012

Koko: px
Aloita esitys sivulta:

Download "CERT-FI tietoturvakatsaus 1/2012"

Transkriptio

1 CERT-FI tietoturvakatsaus 1/2012

2 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää tietoliikennettä sekä varastaa koneen kiintolevylle varastoituja tietoja. Lähi-idästä löytynyttä Flame-haittaohjelmaa ei ole tavattu Suomessa. Ohjelma on ilmeisesti laajin ja monipuolisin koskaan tavattu tietoja varastava haittaohjelma. Se on myös ensimmäisenä onnistunut käyttämään Windows-käyttöjärjestelmän päivitysmekanismia leviämiseen lähiverkossa. DNSchanger-haittaohjelma muuttaa tietokoneen nimipalveluasetuksia siten, että nimipalvelukyselyt ohjautuvat haittaohjelman tekijöiden hallitsemille nimipalvelimille. Tällä tavoin rikolliset voivat ohjata käyttäjän selaimen haluamilleen sivuille. Käytännössä www-sivuilla on voinut näkyä haittaohjelman liikkeelle laskijoiden haluamia mainoksia. Ohjelman tekijät on pidätetty ja nimipalvelimet ovat nyt FBI:n hallussa asti, minkä jälkeen tartunnan saaneiden tietokoneiden internetkäyttö häiriintyy kunnes haittaohjelma ja sen tekemät asetukset on poistettu tietokoneesta. Suomessa on tavattu varsin vähän DNSchangerhaittaohjelmatartuntoja. Haittaohjelmia esiintyy tietokoneiden lisäksi myös digibokseissa, laajakaistareitittimissä ja muissa verkkoon liitettävissä laitteissa. Salasanojen alustamisen ja muiden tietoturva-asetusten laiminlyönti laitteen käyttöönoton yhteydessä saattaa altistaa koneen haittaohjelmatartunnoille. Haittaohjelmat poistuvat kun laitteen virta katkaistaan, mutta se ei estä uutta tartuntaa kytkettäessä laite taas päälle. On yleistä, että haittaohjelmien avulla pyritään kaappaamaan myös suomalaisten verkkopankkien käyttäjien yhteyksiä. Tavallisimmin huijausyrityksissä käytetään jotain Zeus-haittaohjelmaversiota. OpenX on avoimeen lähdekoodiin perustuva mainosten välitysohjelmisto. OpenXmainosalustan kautta voi jakaa mainoksia keskitetysti useille verkkosivustoille. Käyttämällä hyväksi ohjelmiston haavoittuvuutta mainosjakelun kautta on levitetty myös haittaohjelmia. Poliisin nimissä rahaa vaatinut kiristyshaittaohjelma lukitsi käyttäjien tietokoneet ja pyysi maksua lukituksen poistamiseksi. Saman haittaohjelman eri versioita levitettiin samaan aikaan muuallakin Euroopassa. Haittaohjelmatartunnan on voinut saada verkkosivustojen mainosten kautta. Mac-tietokoneetkaan eivät ole jääneet paitsi haittaohjelmatartunnoista. Huhtikuussa löytyi noin Apple-tietokoneen muodostama bottiverkko. Tietoja varastavaa Flashback-haittaohjelmaa levitettiin pääasiasssa murrettujen verkkosivustojen kautta, jolloin tartunnan voi saada vieraillessaan haitallista sisältöä jakavalla sivustolla. Tekijänoikeusjärjestöt, valtionhallinnon sivustot ja suuryritykset ovat olleet verkossa tapahtuvan protestoinnin, tietomurtojen ja palvelunestohyökkäyksen kohteina sekä Tietoturvakatsaus 1/2012 2

3 Suomessa että ulkomailla. Hyökkäysten verrattain runsaasta lukumäärästä huolimatta niiden aiheuttamat vahingot ovat jääneet vähäisiksi. Nimipalvelimia käytetään yleisesti hyväksi palvelunestohyökkäyksissä. Hyökkäysten tehoa voi pienentää rajoittamalla nimipalvelimen liikennettä osoitekohtaisesti. Useisiin yrityksiin ja palveluihin on onnistuttu murtautumaan niin, että myös käyttäjien tietoja on varastettu. Yhdysvaltalaisen Stratfor-yhtiön tietomurron seurauksena käyttäjien tietoja ja sähköpostiviestejä julkaistiin internetissä. Mukana oli myös suomalaisten tietoja. Murtautujaksi epäilty on sittemmin pidätetty Yhdysvalloissa. Yleinen menetelmä tietojen varastamiseksi verkkopalveluista on palvelun taustajärjestelmän tietokantaan murtautuminen. Murtautuminen on mahdollista, jos sivustolla ei tarkisteta käyttäjän antamaa syötettä tai URL-osoitetta riittävän huolellisesti. Sivustojen heikkouksia voidaan etsiä järjestelmällisesti tarkoitusta varten tehdyillä työkaluohjelmistoilla. IP-puhelinvaihteisiin murtautuminen ja niiden luvaton käyttö on aiheuttanut taloudellisia menetyksiä vaihteiden ylläpitäjille. Murtautujat välittävät vaihteiden kautta luvatta ulkomaanpuheluja tai soittavat maksullisiin numeroihin. Viestintäviraston ja operaattorien yhteistyöryhmä on koonnut ohjeita VoIP-palvelujen turvalliseen käyttöön. CERT-FI ja Huoltovarmuuskeskus ovat käynnistäneet huoltovarmuuskriittisille yrityksille suunnatun tietoturvaloukkausten havainnointi- ja varoitusjärjestelmän. Ensimmäiset käyttäjät on kytketty HAVARO-järjestelmään vuodenvaihteessa. Käyttäjien määrän odotetaan kasvavan vuoden loppuun mennessä. Haavoittuvuuksien korjaamisen ja julkaisemisen koordinointityö on alkuvuonna johtanut kuuden eri ohjelmistohaavoittuvuuden julkaisemiseen kolmessa eri projektissa. Vuoden 2011 lopussa on julkaistu menetelmiä GSM-verkkojen puhelujen ja GPRSdataliikenteen salauksen murtamiseksi. CERT-FI:n tietoon on tullut joitakin huijauskampanjoita, joissa erityisesti matkapuhelinten käyttäjille on tullut tekstiviestejä tai puheluja, joiden takana on erilaisia huijauksia. Tietoturvakatsaus 1/2012 3

4 Kehittynyt Flame-haittaohjelma löydettiin Toukokuun lopussa tietoturvayhtiö Kaspersky julkisti tiedon löytämästään hyvin kehittyneestä haittaohjelmasta, jota kutsutaan nimillä Flame, Flamer tai Skywiper. Flame on etäohjattava tietoja varastava haittaohjelma, jonka epäillään luodun tiedustelutarkoituksiin. Suomesta Flame-ohjelmaa ei ole tavattu. Flame on modulaarinen ohjelmisto, joka on tarkoitettu tietojen keräämiseen ja niiden toimittamiseen edelleen komentopalvelinten kautta. Se on haittaohjelmaksi poikkeuksellisen suurikokoinen, sillä sen sisältämät moduulit sisältävät paljon ohjelmakoodia. Ohjelma on myös toiminnaltaan poikkeuksellisen monipuolinen. Se kerää saastuneen tietokoneen järjestelmä- ja verkkotietojen lisäksi käyttäjän kirjautumistietoja, kuvakaappauksia, video- ja äänitallenteita, tiedostolistauksia, sovelluksista tallennettuja dokumentteja ja kuvatiedostoja. Lisäksi ohjelma tutkii tiedostojen metatietoja, kuten dokumenttien tekijöitä ja kuvien paikkatietoja. Flame voi seurata myös tietokoneesta lähtevää sähköpostiliikennettä. Flame on ilmeisesti ensimmäinen haittaohjelma, joka on onnistunut käyttämään leviämismenetelmänään Windows-käyttöjärjestelmän päivitysmekanismia (Windows Update). Tartunnan saanut tietokone tekeytyy Windows Update -palvelimeksi, johon muut lähiverkon tietokoneet ottavat yhteyttä. Onnistuakseen huijauksessa ohjelman tekijät ovat kyenneet luomaan ohjelmistovarmenteen, johon Windowskäyttöjärjestelmä luottaa. Windows Terminal Server -ohjelmiston varmenteessa on ollut tarpeettoman laajat valtuudet ja Flamen päivitysmekanismissa on käytetty sitä hyväksi. Microsoft on julkaissut päivityksen, jossa kyseiset varmenteet on poistettu käytöstä. Tuoreimpien tietojen mukaan haittaohjelman laatija on komentanut vielä jäljellä olevat Flame-ohjelmat poistamaan itsensä saastuttamistaan tietokoneista ilmeisesti siksi, että ohjelmien tarkempi tutkiminen vaikeutuisi. DNSchanger ei ongelma Suomessa DNSchanger-haittaohjelma on ollut varsin pitkäikäinen ilmiö. Ensimmäiset viitteet sillä saastuneista tietokoneista on nähty Suomessa jo vuonna Haitallisia nimipalvelimia ylläpitäneet tahot ottivat muutettavien vastausten joukkoon erään suomalaisen pankin verkkopalvelujen käyttämiä IP-osoitteita. Tilanne näkyi pankin käyttäjille rikkinäisiltä näyttävinä www-sivuina. Aluksi epäiltiin, että kyseessä olisi pankkiin kohdistunut tietojen kalasteluoperaatio. Jälkeenpäin tilanne osoittautui huijareiden tekemäksi virheasetukseksi DNSchanger-nimipalvelimissa. Suomalaisille käyttäjille DNSchangerista ei ehtinyt missään vaiheessa muodostua suurta ongelmaa. CERT-FI on saanut kansainvälisen yhteysverkostonsa kautta jatkuvasti tietoja Suomesta haitallisille palvelimille suuntautuneista nimipalvelukyselyistä heti DNSchanger-huijareiden pidätysten jälkeen. Tietoja käsitellään ja jaetaan edelleen teleyrityksille CERT-FI:n Autoreporter-palvelun kautta. Tietoturvakatsaus 1/2012 4

5 Alkuvaiheessa Suomesta tuli päivittäin noin 300 havaintoa saastuneista reitittimistä tai tietokoneista, tällä hetkellä havaintoja tulee noin 100. Maailmanlaajuisesti haittaohjelmatartunnan saaneita järjestelmiä havaitaan päivittäin noin Mistä DNSchangerissä on kyse? Internetin nimipalvelujärjestelmä on tavallaan kuin verkon hajautettu puhelinluettelo. Nimipalvelimet selvittävät tietokoneiden tekemien kyselyjen perusteellaverkkotunnuksiin liittyviä IP-osoitteita ja sähköpostin reititystietoja. Nimipalvelujärjestelmän moitteeton toiminta on internet-palvelujen käytön perusedellytys. Rikolliset tahot ovat useiden vuosien ajan levittäneet haittaohjelmia, jotka ohjaavat tietokoneiden tekemät nimipalvelukyselyt rikollisten hallitsemille nimipalvelimille. Ne antavat tarkoituksellisesti osittain vääriä vastauksia haittaohjelmatartunnan saaneen tietokoneen tekemiin IP-osoitekyselyihin. Toiminnan motiivina on ollut ansaita rahaa muuttamalla verkkosivustojen mainospalveluihin liittyviä nimipalveluvastauksia siten, että haittaohjelmatartunnan saaneiden tietokoneiden käyttäjille näytetään haittaohjelmia ylläpitäneiden tahojen määrittelemiä mainoksia. Toiminta on ollut käyttäjän kannalta varsin huomaamatonta: kaikki internet-palvelut näyttävät toimivan normaalisti, vain sivustoilla näkyvät mainokset on vaihdettu. DNSchanger on poikkeuksellinen haittaohjelma, sillä se toimii useissa eri käyttöjärjestelmissä. Siitä on omat versiot sekä Windows- että MacOS-ympäristöihin. Haittaohjelma voi vaikuttaa myös internet-liittymän laajakaistareitittimien asetuksiin, jolloin kaikkien kyseistä reititintä käyttävien tietokoneiden nimipalvelukyselyt ohjautuvat huijareiden hallussa oleville palvelimille kohtalon päivä saastuneille koneille DNSchanger-haittaohjelmaa ja siihen liittyviä nimipalvelimia ylläpitänyt organisaatio pidätettiin kansainvälisen poliisioperaation tuloksena Yhdysvaltalainen oikeusistuin antoi FBI:lle oikeuden ylläpitää täysin oikeita nimipalveluvastauksia antavia nimipalvelimia samoissa IP-osoitteissa, joihin DNSchanger-haittaohjelma aikaisemmin ohjasi tartunnan saaneiden työasemien nimipalvelukyselyt. Tällä tavoin voidaan havaita tartunnan saaneet tietokoneet ja varoittaa niiden käyttäjiä. Oikeuden määräys annettiin määräaikaisena asti, mutta määräaikaa on nyt jatkettu aina saakka. Tämän määräajan päättymisen jälkeen ne tietokoneet, joissa yhä on DNSchanger-haittaohjelma, eivät enää saa vastauksia nimipalvelusta. Käyttäjälle tilanne näkyy siten, että käytännössä kaikki internet-palvelut lakkaavat toimimasta. Tarkista koneesi! CERT-FI pitää yllä tarkistuspalvelua, jonka avulla voi tarkistaa, ovatko käytettävän järjestelmän nimipalveluasetukset kunnossa vai menevätkö kyselyt DNSchangerhaittaohjelman käyttämille palvelimille. Palvelu on osoitteissa ja Tietoturvakatsaus 1/2012 5

6 Haittaohjelmia muissakin laitteissa kuin tietokoneissa Tietokoneiden lisäksi on yhä tärkeämpää kiinnittää huomiota myös muiden koti- tai yritysverkkoon tai suoraan internetiin kytkettävien laitteiden suojaamiseen. Yksi kodin internet-verkkoon kytkettyjä laitteita hyväksikäyttävä haittaohjelma on DNSchanger, joka muuttaa esimerkiksi kotiverkon ja internetin välissä olevan reitittimen asetuksia siten, että nimipalvelukyselyt ohjautuvat huijareiden palvelimelle. Kotitalouksien muiden IP-verkkoon kytkettävien laitteiden tietoturvaan ei ole kuitenkaan välttämättä kiinnitetty riittävästi huomiota. Myös laitteiden ohjelmistojen päivittäminen voi olla vaikeaa tai jopa mahdotonta. Haittaohjelma digiboksissa Viime kuukausina on tullut esiin tapauksia, joissa haittaohjelma on löytynyt televisioon liitettävästä digiboksista. Tartunnan saanutta laitetta voi käyttää tietokoneen tavoin lähes mihin tahansa haitalliseen toimintaan, kuten haittaohjelmien levittämiseen, uusien murtautumiskohteiden etsimiseen, palvelunestohyökkäyksiin tai roskapostin levittämiseen. Laitteesta voi tehdä myös avoimen välityspalvelimen (proxy) ja käyttää sitä jälkiensä peittämiseen. Tietoomme tulleissa tapauksissa haittaohjelmaa ei ole tallennettu laitteeseen pysyvästi, vaan se on poistunut muistista, kun laite on käynnistetty uudelleen. Tämän jälkeen tartunta on tosin voinut tapahtua uudelleen. Näin voi käydä, jos laitteen ylläpitotunnus ja salasana ovat murtautujan tiedossa. Joidenkin laitteiden ylläpitosalasana on tyhjä tai sama kaikissa laitteissa, jos sitä ei muuteta otettaessa laite käyttöön. Ylläpitoyhteyden voi laitteesta riippuen muodostaa selaimella tai telnetyhteydellä. Joidenkin laitteiden asetuksia voi lisäksi muokata myös upnp-protokollan avulla. Murtautumisia on tapahtunut sekä operaattorin toimittamiin niin sanottuihin IPTVlaitteisiin että sellaisiin tavallisiin digibokseihin, jotka kytketään verkkoon ohjelmistopäivityksiä tai etähallintaa varten. Jälkimmäisissä tapauksissa pääkäyttäjän salasanaa ei ollut vaihdettu ennen laitteen liittämistä verkkoon. Suomalaiset verkkopankit haittaohjelmien kohteina Suomalaiset verkkopankit ovat jatkuvasti haittaohjelmien kohteina. Tavallisimmin huijausyrityksissä käytetään jotain Zeus-haittaohjelmaperheen versiota. Alkuvuoden aikana on tavattu haittaohjelmia, joiden asetustiedostoissa on ollut useita suomalaisia verkkopankkisivustoja. Haittaohjelmien liikkeellelaskijat muokkaavat asetuksia jatkuvasti eri haittaohjelmaversioita ja verkkopankkisivustoja varten. CERT-FI:n tietoon tulee jatkuvasti uusia haittaohjelmien asetustiedostoja, joissa kohteina ovat myös suomalaiset verkkopankkien käyttäjät. Tiedostoista löytyvien Tietoturvakatsaus 1/2012 6

7 tietojen avulla voidaan toisinaan varoittaa verkkopankin käyttäjiä ja tunnistaa haittaohjelmatartunnan saaneita tietokoneita. Zeus-ohjelmien lisäksi myös muiden haittaohjelmien lisääntymisestä on nähty merkkejä. SpyEye-ohjelmaa on ensimmäistä kertaa havaittu levitettävän myös suomalaisille käyttäjille. Lisäksi on havaittu Citadel-, Ice-IX ja Hermeshaittaohjelmaversioita. Haittaohjelmien komentopalvelinten käyttämiä IP-osoitteita ja verkkotunnuksia pyritään jatkuvasti poistamaan verkosta. Zeus, Citadel ja Ice-IX ovat läheistä sukua toisilleen. Niiden käyttämä webinjects-konfigurointi on helposti muokattavissa troijalaisperheestä toiseen. OpenX-mainosjakelun kautta levitettiin haittaohjelmia OpenX on avoimeen lähdekoodiin perustuva mainosten välitysohjelmisto. OpenXmainosalustan kautta voi jakaa mainoksia keskitetysti useille verkkosivustoille. Huhtikuun puolessa välissä CERT-FI sai tiedon tietomurrosta, jossa murtautuja oli onnistunut lisäämään OpenX-järjestelmään uuden pääkäyttäjätunnuksen. Aluksi epäiltiin, että hyökkäyksessä olisi hyödynnetty OpenX-ohjelmiston versiosta löytynyttä SQL injection -tyyppistä haavoittuvuutta. CERT-FI:n tietoon tuli myös ulkomailla tapahtuneita OpenX-järjestelmään kohdistuneita hyökkäyksiä. Myöhemmin varmistui, että myös OpenX-ohjelmiston versiossa oli niin sanottu Cross-site request forgery -tyyppinen haavoittuvuus (CSRF). Haavoittuvuuden avulla järjestelmän hallintasivulle kirjautuneen käyttäjän istunnon voi kaapata komentojen suorittamiseksi kohteena olevassa järjestelmässä. Näin murtautuja onnistui luomaan itselleen uuden pääkäyttäjätunnuksen OpenX-järjestelmään ja lisäämään palvelimelle niin sanottuja takaovia myöhempää käyttöä varten. Myös OpenX-ohjelmiston jakelijan palvelimelle lisättiin haitallista koodia, jota käytettiin apuna muihin OpenX-palvelimiin murtautumisessa. Murrettuja palvelimia käytettiin haittaohjelmien levittämiseen verkkosivustojen mainosten kautta. Toukokuun alussa Fimnet julkaisi tiedotteen tietomurrosta lääkäriportaalin sivulle. Tietomurto oli tehty hyödyntämällä OpenX-ohjelmiston haavoittuvuutta. Myös opiskelijoille tarkoitettu Lyyra-portaali joutui samantyyppisen hyökkäyksen kohteeksi. OpenX julkaisi 11.5 korjatun version OpenX-ohjelmistosta. CERT-FI avusti haavoittuvuuden löytämisessä ja korjaamisessa toimittamalla valmistajalle tietomurtoihin liittyviä tietoja. CERT-FI julkaisi Tietoturva nyt! -artikkelien ja haavoittuvuustiedotteen lisäksi Ohjeen 4/2012 OpenX-palvelinten ylläpitäjille. Lisäksi CERT-FI otti suoraan yhteyttä noin kolmeenkymmeneen OpenX-alustaa käyttävän sivuston ylläpitäjään. Tietoturvakatsaus 1/2012 7

8 Kiristyshaittaohjelma yritti estää tietokoneen käytön Suomessa levisi maalis-huhtikuun aikana poliisin nimissä rahaa vaatinut kiristyshaittaohjelma. Haittaohjelma lukitsi tietokoneen sen käynnistyessä ja yritti saada käyttäjän maksamaan lukituksen poistamisesta. Maksu tuli suorittaa kansainvälisen Paysafecard-maksujärjestelmän kautta. Kiristyshaittaohjelmien pyyttämiä maksuja ei tule suorittaa eikä maksaminen tässä tapauksessa edes poistanut haittaohjelmaa tai lukitusta. Saman haittaohjelman eri versioita levitettiin samaan aikaan muuallakin Euroopassa. Tietoja vastaavista haittaohjelmista tuli ainakin Saksasta ja Isosta-Britanniasta. Haittaohjelma oli lokalisoitu. Se otti yhteyden rikollisten hallitsemalle komentopalvelimelle, joka tunnisti IP-osoitteen perusteella käyttäjän kotimaan. Käyttäjälle näytettävän kiristysviestin kieli valittiin sen mukaisesti. Haittaohjelmaa on todennäköisesti levitetty ainakin murrettujen aikuisviihdesivustojen kautta. Murtautujat ovat lisänneet näille sivustoille käyttäjän tietokoneessa ja selaimessa olevia haavoittuvuuksia hyödyntävää sisältöä. Päivittämällä käyttöjärjestelmän ja selainohjelmiston säännöllisesti voi pienentää tämän kaltaisen haittaohjelmatartunnan todennäköisyyttä. Suomessa esiintyneen haittaohjelman lukitus oli kohtuullisen helppo ohittaa, jolloin myös haittaohjelman voi poistaa. CERT-FI sai haittaohjelman johdosta runsaasti kysymyksiä ja avunpyyntöjä asiasta. Ohjeessa 1/2012 julkaistiin ohjeita haittaohjelman poistamiseksi. Viestintävirastolla ei ole mahdollisuuksia tarjota henkilökohtaista opastusta tämänkaltaisissa tapauksissa. Mac-tietokoneita bottiverkossa Huhtikuun alkupuolella löytyi noin :n Apple Mac OS X -käyttöjärjestelmää käyttävän orjakoneen muodostama bottiverkko. Tietoja varastavaa Flashbackhaittaohjelmaa levitettiin pääasiassa murrettujen internet-sivustojen kautta. Käyttäjä sai tartunnan vieraillessaan kyseisillä sivustoilla eli kyseessä oli niin sanottu drive-bydownload -tyyppinen tartunta. Mac-tietokoneissa leviävän Flashback-haittaohjelman aikaisempia versioita on havaittu jo vuoden 2011 jälkipuoliskolla. Sen uusi versio levisi pääasiassa automaattisesti käyttämällä hyväksi Java-ohjelmiston haavoittuvuutta. Haavoittuvuus julkistettiin jo helmikuussa, mutta Applen käyttöjärjestelmiin haavoittuvuuden korjaava ohjelmistopäivitys julkaistiin vasta huhtikuussa, kun Flashbacktartuntojensuuri määrä kävi ilmi. Bottiverkkoon kuului pahimmillaan arviolta vajaat 300 suomalaista Mac-tietokonetta. Tietoturvakatsaus 1/2012 8

9 Vilkasta verkkoaktivismia Vuoden alkupuoliskolla on nähty lukuisia tietomurtoja ja palvelunestohyökkäyksiä, joiden tekijöiksi on ilmoittautunut joku nimimerkin suojissa toimiva henkilö tai ryhmä. Osalle hyökkäyksistä on kerrottu poliittinen tai muu motiivi. Hyökkäysten kohteita on ollut monenlaisia, internetin infrastruktuurista valtiollisiin kohteisiin, järjestöihin ja suuryrityksiin. Verkkohyökkäyksiä on tehty useiden eri maiden valtionhallinnon organisaatioihin. Palvelunestohyökkäyksillä on osoitettu mieltä uusia tekijänoikeussopimuksia vastaan. Anonymous SOPAa vastaan Tammikuussa hakkeriryhmä Anonymous esti palvelunestohyökkäyksellä pääsyn muun muassa Yhdysvaltain oikeusministeriön, RIAA:n (Recording Industry Association of America), MPAA:n (Motion Picture Association of America) ja Universal Music - yrityksen verkkosivuille. Hyökkäysten motiiviksi mainittiin organisaatioiden tuki suunnitteilla olleelle SOPA-lakiehdotukselle (Stop Online Piracy Act), jonka tavoitteena oli verkkopiratismin kitkeminen. Hyökkäyksiä nähtiin myös Euroopan maissa, muun muassa Suomessa, Itävallassa ja Puolassa. Suomessa näkyvimmät hyökkäykset liittyivät internetoperaattori Elisan toteuttamaan The Pirate Bay -palvelun suodatukseen. Musiikkituottajien sivusto ja Tekijänoikeuden tiedotus- ja valvontakeskus ry:n (TTVK) sivustot olivat palvelunestohyökkäyksien vuoksi saavuttamattomissa. Anonymous-ryhmittymän nimissä ilmoitettiin myös, että maaliskuun lopussa järjestettäisiin palvelunestohyökkäys internetin juurinimipalvelimia vastaan. Operation Global Blackout -hyökkäyksen vaikutukset jäivät kuitenkin olemattoman pieniksi. Valtionhallinnot hyökkäysten kohteena Huhtikuun alkupuolella palvelunestohyökkäyksillä estettiin pääsy useiden maiden valtionhallinnon verkkopalveluihin. Kohteina olivat muun muassa Ison-Britannian sisäasiainministeriön, pääministerin ja oikeusministeriön internetsivut. Erityyppisiä valtionhallintoon kohdistuneita verkkohyökkäyksiä tehtiin myös Tanskassa, Romaniassa ja Saksassa. TeaMp0isoN-nimellä tunnettu hakkeriryhmä herätti huomiota ylikuormittamalla Ison-Britannian MI6:n terrorisminvastaisen yksikön puhelinpalvelun. Yhdysvalloissa kyberturvallisuuslakia kohtaan tukensa osoittaneet United States Telecom Association ja TechAmerica joutuivat hyökkäysten kohteiksi. Kiinassa Anonymous China -ryhmittymän raportoitiin sotkeneen useita valtionhallinnon internetsivustoja. Hakkeriryhmittymä Anonymous viestitti huhtikuussa YouTube-videon avulla vastustavansa Euroopan maiden liittymistä immateriaalioikeuksien suojaamiseen tähtäävään ACTA-kauppasopimukseen. Suuryritysten verkkosivustot kohteena Toukokuun alussa hakkeriryhmittymä aiheutti palvelunestotilan Virgin Median verkkosivustolla. Hyökkäyksen motiiviksi mainittiin palveluntarjoajan Tietoturvakatsaus 1/2012 9

10 liikenteensuodatus tiedostonjakopalvelu The Pirate Bayhin, joka puolestaan luonnehti tekoa sensuroinniksi. The Pirate Bay joutui itsekin 16. toukokuuta palvelunestohyökkäyksen kohteeksi. Hakkeriryhmä Anonymous kiirehti ilmoittamaan, ettei ollut jälkimmäisen hyökkäyksen takana. TheWikiBoat-nimellä esiintynyt ryhmä ilmoitti toukokuussa käynnistävänsä palvelunestohyökkäyksen useita merkittävien organisaatioiden verkkosivustoja vastaan. OpNewSon-nimisen hyökkäyksen kohteiksi mainittiin muun muassa Apple, Bank of America, British Telecom ja Bank of China. Toukokuun 25. päiväksi suunniteltu hyökkäys ei aiheuttanut merkittävää vahinkoa. Vahingot ovat olleet vähäisiä Suunniteltujen ja toteutettujen palvelunestohyökkäysten suurehkosta lukumäärästä huolimatta todelliset vahingot kohteina oleville organisaatioille ja palveluille ovat jääneet varsin pieniksi. Nimipalvelimet hyökkäysten apuna DNS-nimipalvelimia on viime aikoina käytetty vahvistamaan palvelunestohyökkäyksiä. Hyökkäys perustuu siihen, että nimipalvelimelle lähetetään nimipalvelukysely väärennetyllä IP-lähdeosoitteella, jolloin palvelin lähettää vastauksensa kyseiseen osoitteeseen. Tämä on mahdollista, koska nimipalvelun käyttämä UDP-protokolla ei vaadi kaksisuuntaista yhteyttä. Koska palvelimen vastaus sisältää enemmän dataa kuin sille lähetetty kysymyspaketti, tuloksena on hyökkäyksen vahvistuminen siihen verrattuna, että hyökkäyspaketit lähetettäisiin suoraan kohteeseen. Palvelimen hyväksikäyttämistä tämän kaltaisissa hyökkäyksissä voi rajoittaa palvelimen asetuksilla, mutta kaikissa tapauksissa sitä ei voi kokonaan torjua. Silloin kun palvelin on kyselyn kohteena olevan verkkotunnuksen auktoritatiivinen nimipalvelin, sen on voitava antaa kyselyihin vastauksia. Viime aikoina nimipalvelimille on suunnattu erityisesti ANY-tyyppisiä nimipalvelukyselyjä. Kyselyt ovat ajoittain aiheuttaneet palvelinten ylikuormittumista. Hyökkäysten torjumiseksi palvelimen ylläpitäjä voi rajoittaa tai hidastaa vastaamista yksittäisestä IP-osoitteesta tai osoitelohkosta tuleviin toistuviin nimipalvelukyselyihin. Stratfor-tietomurrossa myös suomalaisten tietoja Amerikkalainen turvallisuusalan yhtiö Strategic Forecasting, Inc. (Stratfor) joutui tietomurron kohteeksi vuoden 2011 joulukuussa. Murtautujat saivat haltuunsa haltuunsa suuren määrän asiakastietoja, jotka sisälsivät muun muassa luottokorttitietoja, sähköpostiosoitteita, salasanoja ja sähköpostiviestejä. Murtautujat julkaisivat tietomurrosta saadut henkilö- ja luottokorttitiedot internetissä. He saivat haltuunsa yli sähköpostiosoitetta ja salasanaa sekä noin luottokortin tiedot. Julkaistujen tietojen joukossa oli myös usean sadan suomalaisen asiakkaan tiedot ja lähes sadan suomalaisen asiakkaan luottokorttitiedot. CERT-FI Tietoturvakatsaus 1/

11 välitti tietomurrossa anastettujen suomalaisten luottokorttitiedot luottokorttiyhtiöille korttien luvattoman käytön estämiseksi. Tietomurrosta hankituilla luottokorttitiedoilla tehtiin muun muassa hyväntekeväisyyslahjoituksia ja tilauksia verkkokaupoista. Arvioiden mukaan varastetuilla luottokorttitiedoilla tehtiin luvattomia ostoksia noin dollarin arvosta. Tietomurrossa vuotaneita sähköpostiosoitteita käytettiin myös tietojen urkkimiseen. Osoitteisiin lähetettiin Statforin nimissä viestejä, joiden tarkoituksena oli huijata vastaanottajaa asentamaan haittaohjelma omalle tietokoneelleen. Viesti sisälsi PDFliitetiedoston, jossa kehotettiin lataamaan tietystä osoitteesta tietoturvaohjelmisto, joka todellisuudessa oli haittaohjelma. Stratfor-tietomurrossa varastettiin myös sähköpostiviestejä Murtautujat ilmoittivat saaneensa haltuunsa Stratforin asiakkaiden sähköpostiviestejä, mutta niitä ei kuitenkaan julkaistu verkossa muiden asiakastietojen yhteydessä. Myöhemmin kävi kuitenkin ilmi, että tietomurron tekijät olivat toimittaneet sähköpostiviestit WikiLeaksille, joka julkaisi osan viesteistä helmikuussa Yhdysvaltain liittovaltion poliisi FBI on asettanut Jeremy Hammondin syytteeseen Stratfor-tietomurrosta. Hammond jäi kiinni FBI:n laajemmassa operaatiossa, jossa aikaisemmin kiinni jäänyt hakkeriryhmän jäsen auttoi FBI:ta tunnistamaan ja saamaan ryhmän muita jäseniä kiinni. Tietokannat murtautujien kohteena Viime aikoina ovat yleistyneet tietomurrot, joissa murtautujan tavoitteena on päästä käsiksi verkkopalvelujen käyttäjien tietoihin. Tiedot voidaan sen jälkeen julkaista internetissä tai niiden avulla voidaan käyttää palvelua varastetulla tunnuksella. Jos käyttäjän salasana paljastuu, samaa salasanaa voidaan kokeilla myös muissa suosituissa palveluissa, kuten Facebook tai Hotmail. Käyttäjien tiedot ovat useimmissa yleisesti käytetyissä palvelinohjelmistoissa taustajärjestelmän tietokannassa. Murtautujien tavoitteena onkin selvittää, että onko sivusto haavoittuva niin sanotulle SQL injection -tyyppiselle hyökkäykselle. Hyökkäys perustuu sivuston puutteelliseen syötteentarkistukseen, jonka ohittamalla taustalla olevalle tietokannalle voidaan sivuston kautta antaa komentoja. Hyökkääjän tavoitteena on tavallisesti käyttäjätunnusten, salasanojen tai salasanatiivisteiden ja muiden käyttäjäkohtaisten tietojen kuten sähköpostiosoitteiden listaaminen tietokannasta. Taustatietokantaa käyttävien sivustojen testaamista tai murtamista varten on olemassa työkaluja, kuten SQLMap. Työkalut kokeilevat järjestelmällisesti sivustoilla käytettäviin kenttiin erilaisia hyökkäyksissä käytettyjä syötteitä ja niiden yhdistelmiä. Ammattimainen hyökkääjä löytää syötteentarkistukseen liittyvät haavoittuvuudet työkaluja paremmin. Tietoturvakatsaus 1/

12 Salasanojen säilytyksessä puutteita Palveluissa käytettävien salasanojen käsittely on useissa tietomurtotapauksissa osoittautunut puutteelliseksi. Kaikkein huonoimmissa tapauksissa salasanat ovat olleet tietokannassa selväkielisinä, jolloin tietokannan rakenteen selvittänyt, oikeat taulut löytänyt sekä sivuston suojauksen ohittanut murtautuja on voinut suoraan listata palvelun käyttäjätunnukset ja salasanat. Myös sellaisten palvelujen salasanoja on joutunut vääriin käsiin, joissa salasanoista on tallennettu vain sitä vastaava tiiviste (hash). Helppojen ja lyhyiden salasanojen tiivisteet on suhteellisen helppo murtaa sanakirjahyökkäyksellä tai laskemalla kaikki mahdolliset salasanaa vastaavat tiivisteet ja vertaamalla niitä tietokannasta löytyneeseen tiivisteeseen. Yleisesti saatavilla on myös useiden teratavujen suuruisia taulukoita, joissa on valmiiksi laskettuja tiivisteitä eri salasanoista. Salasanojen auki laskemista voi huomattavasti vaikeuttaa lisäämällä niihin ns. suolamerkkijonon. Suolaamista käytetään sanakirjahyökkäysten vaikeuttamiseksi. Suola on satunnaismerkkijono, joka lisätään tiivistesummaa laskettaessa mukaan. Tällöin samasta salasanasta tulee eri käyttäjille erilainen lopputulos eikä valmiiksi laskettuja sanakirjatauluja voi käyttää salasanan murtamiseen, vaikka salasanojen tiivisteet joutuisivatkin vääriin käsiin. Käytettävällä tiivistefunktiolla on myös merkitystä. Yleisesti käytetyn MD5- tiivistefunktion kehittäjät ovat itse todenneet, ettei sitä enää tulisi käyttää, koska nykyisten tietokoneiden laskentakapasiteetilla sen murtaminen on liian helppoa. Nykyisin suositellaan käytettäväksi tiivistefunktioita, jotka on suunniteltu hitaiksi ja paljon laskentakapasiteettia vaativiksi. Hyökkäykset hidastuvat merkittävästi, kun hyökkääjä joutuu käyttämään runsaasti aikaa yksittäisen tiivisteen laskemiseen. Sanakirjataulujen laskeminen näiden funktioiden tiivisteistä voi olla miltei mahdotonta. Hitaita tiivistefunktioita ovat esimerkiksi scrypt, bcrypt ja PBKDF2. Ennen hitaan tiivistefunktion käyttöönottoa kannattaa varmistaa, että verkkopalvelun resurssit riittävät palvelun tavallisen käyttäjämäärän aiheuttaman todennustapahtumien kuorman. Ohjeita VoIP-väärinkäytösten torjuntaan Puutteellisesti suojatun ja yleiseen puhelinverkkoon kytketyn järjestelmän tai päätelaitteen kautta voidaan välittää luvatta puheluja esimerkiksi kalliisiin palvelunumeroihin tai ulkomaille. Tästä voi aiheutua suuria kuluja järjestelmää käyttävälle yritykselle. Suomessa tapahtuneissa VoIP-järjestelmien väärinkäytöksissä vahingot ovat olleet jopa kymmeniä tuhansia euroja pelkästään yhden viikonlopun ajalta. Viestintävirasto on julkaissut Ohjeen 2/2012 VoIP-järjestelmien ylläpidosta ja Ohjeen 3/2012 VoIP-päätelaitteiden suojaamisesta. Tietoturvakatsaus 1/

13 HAVARO-järjestelmä otettu käyttöön HAVARO on huoltovarmuuskriittisille yrityksille suunnattu tietoturvaloukkausten havainnointi- ja varoitusjärjestelmä. Järjestelmä on toteutettu yhdessä Huoltovarmuuskeskuksen kanssa. HAVARO-järjestelmän tarkoituksena on auttaa tarkemman tilannekuvan muodostamista suomalaisiin verkkoihin kohdistuvista tietoturvauhkista. Järjestelmän tuottaman tiedon avulla pyritään havaitsemaan tietoturvaan vaikuttavat ilmiöt mahdollisimman varhaisessa vaiheessa, jolloin tarvittavat suojaustoimenpiteet voidaan aloittaa ajoissa ja suunnata oikein. Ensimmäiset yritykset on jo kytketty HAVARO-järjestelmään, ja ne osallistuvat järjestelmän koekäyttöön. Kuluvan vuoden aikana järjestelmään liitetään edelleen lisää käyttäjiä. Liittyminen on yrityksille vapaaehtoista, ja ne joutuvat itse vastaamaan siihen liittyvistä laitehankinnoista. HAVARO-järjestelmän avulla yritykset voivat verrata sisäverkkonsa tilaa sen ulkopuolelta HAVAROn avulla saataviin tietoihin. Järjestelmän avulla tuotetaan raportteja esimerkiksi yrityksen verkosta lähtöisin olevasta tai siihen suuntautuvasta, haitalliseksi tunnistetusta tai muuten poikkeavasta verkkoliikenteestä. Osa järjestelmän havainnoista perustuu CERT-FI:n yhteistyöverkoston kautta saatuihin tietoihin, joita ei ole saatavilla julkisesti tai kaupallisten palveluntarjoajien kautta. Haavoittuvuuksia avoimen lähdekoodin ohjelmistoissa CERT-FI on koordinoinut kolmessa eri haavoittuvuuskoordinointiprojektissa avoimen lähdekoodin sovelluksista löytyneiden haavoittuvuuksien korjaamista ja julkaisemista. Codenomiconin CROSS-projekti raportoi CERT-FI:lle kahdeksan haavoittuvuutta. Näistä yksi koski Apache Traffic Server -ohjelmistoa, viisi Imagemagickkuvankäsittelyohjelmistoa, yksi Strongswan-VPN-ohjelmistoa ja yksi OpenSSLkirjastoa. Apache-projektin Traffic Serveriä käytetään muun muassa kuormantasaajana suosittujen www-palveluiden kanssa. Ohjelmiston haavoittuvuus mahdollisti hyökkääjän oman ohjelmakoodin ajamisen Traffic Server -palvelimella tai palvelunestohyökkäyksen. Imagemagickin haavoittuvuudet saattoivat mahdollistaa hyökkääjän oman ohjelmakoodin ajamisen ohjelmistoa käyttävässä järjestelmässä tai ohjelmiston toiminnan estämisen ja palvelunestotilan. Salattujen VPN-yhteyksien muodostamiseen käytetyssä Strongswan-ohjelmistossa oli haavoittuvuus RSA-allekirjoituksen tarkastamisessa. Allekirjoitusta käytetään varmentamaan salatun yhteyden toinen osapuoli. Haavoittuvuuden vuoksi tyhjä tai pelkkää nollaa sisältävä allekirjoitus hyväksyttiin aina. Haavoittuvuuden avulla hyökkääjä saattoi esiintyä kenenä tahansa salatun yhteyden osapuolena. Tietoturvakatsaus 1/

14 Heikkouksia SSL/TLS -protokollissa SSL/TLS-protokolla (Secure Socket Layers, uudempi versio Transport Layer Security) ja varmenteet ovat turvallisen verkkoviestinnän kulmakiviä. Protokollat salakirjoittavat yhteyden, jolloin sitä ei voi salakuunnella tai muokata luvatta. Varmenteet puolestaan tarjoavat mahdollisuuden tarkistaa tiedot esimerkiksi verkkosivuston tarjoajasta. Suojausmenetelmissä on kuitenkin eroja. Heikoiksi havaittujen protokollien, salakirjoitusmenetelmien tai varmenteiden käyttö voi mahdollistaa hyökkäyksen myös SSL/TLS-suojattua yhteyttä vastaan. Parhaiden käytäntöjen mukaan palvelimen SSL/TLS-asetuksissa tulisi tukea vain SSLv3-protokollaa tai tätä uudempia protokollaversioita. SSLv2-protokollaa ei tulisi käyttää. Useat Linux-jakelijat ovat jo poistaneet SSLv2-protokollaversion käytöstä perusasetuksissaan. On suositeltavaa siirtyä tulevaisuudessa uudempiin TLS-protokollan versioihin 1.1 ja 1.2. Uudemmat protokollaversiot ovat muun muassa paremmin varautuneet joihinkin hyökkäyksiin salausta vastaan (esimerkiksi BEAST-hyökkäys). Tällä hetkellä eri palvelimien ja selainten tuki uusille protokollaversioille on kuitenkin puutteellinen. CERT-FI:n koordinoima OpenSSL-haavoittuvuus liittyi TLS 1.1- ja 1.2- sekä DTLSversioiden toteutukseen. Hyökkääjä voi aiheuttaa kyseisiä protokollia käyttävässä asiakas- tai palvelinohjelmistossa palvelunestotilan lähettämällä sille tietyllä tavalla muokatun viestin. On luultavaa, että uusissa toiminnallisuuksissa on muitakin toteutusvirheitä, jotka paljastuvat vasta laajemman käytön myötä. Salakirjoitusmenetelmien (cipher suite) osalta on suositeltavaa siirtyä avainpituudeltaan 128-bittisten tai sitä vahvempien menetelmien sekä SHA-pohjaisten tiivistefunktioiden käyttöön. Varmennejärjestelmän heikkouksien osalta CERT-FI on julkaissut ylimääräisen tietoturvakatsauksen 3b/2011. GSM-salausmenetelmä murrettu Vuoden 2011 lopussa julkaistiin uusi hyväksikäyttötapa toisen GSM-verkoissa käytettävän A5/1-salausmenetelmän heikkouksille. Jos saa selville puheluun liittyvän salausavaimen, voi esiintyä verkossa kohteena olevan käyttäjän päätelaitteena. Tämä mahdollistaa puhelujen soittamisen tai tekstiviestien lähettämisen siten, että ne näyttävät tulevan jonkun muun puhelinnumerosta. Myös GSM-verkkojen GPRS-dataliikenteen suojana käytettävä GEA/1-salausalgoritmi on pystytty osittain murtamaan algebrallisesti. Huijausviestejä ja -puheluja Talven mittaan CERT-FI:n tietoon on tullut joitakin huijauskampanjoita, joissa erityisesti matkapuhelinverkon tilaajille on tullut tekstiviestejä tai puheluita, joiden takana on erilaisia huijausyrityksiä. Soittajan numero voi olla ulkomainen, mutta tekstiviesteissä on esiintynyt myös kotimaisia palvelunumeroita. Tietoturvakatsaus 1/

15 Huijauksissa on yleensä tarkoituksena houkutella liittymän haltija soittamaan tai lähettämään tekstiviesti maksulliseen numeroon, joka on huijarin hallussa. Suomessa esiintyneissä tekstiviestihuijauksissa tai roskapostiviestien mainoksissa on myös viestejä tai linkkejä, joiden kautta tulee tilanneeksi maksullisen, kuukausiveloitteisen palvelun. Tekstiviesteissä voi olla myös haittaohjelmiin johtavia linkkejä, mutta ne näyttävät olevan Suomessa harvinaisia. Huijauksen uhriksi joutuneiden kannattaa ensisijaisesti olla yhteydessä omaan teleoperaattoriin ja mahdollisesta petoksesta voi tehdä poliisille rikosilmoituksen. Tietoturvakatsaus 1/

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Connection Manager -käyttöohje

Connection Manager -käyttöohje Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Ravintola Kalatorin tietosuojaseloste

Ravintola Kalatorin tietosuojaseloste n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Liittymän vikadiagnosointi

Liittymän vikadiagnosointi Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Maestro Sähköpostilähetys

Maestro Sähköpostilähetys Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden

Lisätiedot

MOBISITE-TYÖKALUN SISÄLTÄMÄT TOIMINNOT

MOBISITE-TYÖKALUN SISÄLTÄMÄT TOIMINNOT MOBISITE-TYÖKALU MobiSite on työkalu matkapuhelimeen soveltuvan mobiilisivuston rakentamiseen. AIMO-järjestelmän jatkuvasti päivittyvä päätelaitetunnistus tunnistaa useimmat puhelinmallit ja mukauttaa

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita

Lisätiedot

VMU-C EM. Asennus ja käyttö

VMU-C EM. Asennus ja käyttö VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

SG550. Riistakameran MMS- ja GPRS- asetukset

SG550. Riistakameran MMS- ja GPRS- asetukset SG550 Riistakameran MMS- ja GPRS- asetukset Tuupakantie 3, 01740 1 FSM Tekninen tuki 0600 16160 Ensimmäiseksi: Valitse riistakameraan liittymä operaattorilta MMS ja/tai GPRS(data) ominaisuuksilla. Muistathan,

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Elisa Tavoitettavuus www-käyttöliittymä Pikaohje

Elisa Tavoitettavuus www-käyttöliittymä Pikaohje Versio 1.0 Elisa Oyj Elisa Toimisto Toimistoviestintäratkaisu Elisa Tavoitettavuus www-käyttöliittymä Pikaohje Versio 1.0 Elisa Oyj 2 1. Johdanto Tämä käyttöohje opastaa käyttämään Elisa Tavoitettavuus

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

HALLITSE HAAVOITTUVUUKSIA

HALLITSE HAAVOITTUVUUKSIA HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Turvapaketti Omahallinta.fi ka ytto ohje

Turvapaketti Omahallinta.fi ka ytto ohje Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun

Lisätiedot

Elisa Ring. Agentin opas. Elisa Oyj, PL 1, 00061 ELISA, Y-tunnus 011650-6, Kotipaikka: Helsinki

Elisa Ring. Agentin opas. Elisa Oyj, PL 1, 00061 ELISA, Y-tunnus 011650-6, Kotipaikka: Helsinki Elisa Ring Agentin opas Elisa Ring Agentin opas 2 Sisällys 1. Agentin tehtävät ja työkalut... 3 Elisa Ring Valikko... 3 2. Hallintakäyttöliittymä... 4 Kirjaudu sisään Hallintakäyttöliittymään... 4 Asiakaspalvelusarjojen

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla

Lisätiedot