CERT-FI tietoturvakatsaus 1/2012
|
|
- Marjatta Uotila
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 CERT-FI tietoturvakatsaus 1/2012
2 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää tietoliikennettä sekä varastaa koneen kiintolevylle varastoituja tietoja. Lähi-idästä löytynyttä Flame-haittaohjelmaa ei ole tavattu Suomessa. Ohjelma on ilmeisesti laajin ja monipuolisin koskaan tavattu tietoja varastava haittaohjelma. Se on myös ensimmäisenä onnistunut käyttämään Windows-käyttöjärjestelmän päivitysmekanismia leviämiseen lähiverkossa. DNSchanger-haittaohjelma muuttaa tietokoneen nimipalveluasetuksia siten, että nimipalvelukyselyt ohjautuvat haittaohjelman tekijöiden hallitsemille nimipalvelimille. Tällä tavoin rikolliset voivat ohjata käyttäjän selaimen haluamilleen sivuille. Käytännössä www-sivuilla on voinut näkyä haittaohjelman liikkeelle laskijoiden haluamia mainoksia. Ohjelman tekijät on pidätetty ja nimipalvelimet ovat nyt FBI:n hallussa asti, minkä jälkeen tartunnan saaneiden tietokoneiden internetkäyttö häiriintyy kunnes haittaohjelma ja sen tekemät asetukset on poistettu tietokoneesta. Suomessa on tavattu varsin vähän DNSchangerhaittaohjelmatartuntoja. Haittaohjelmia esiintyy tietokoneiden lisäksi myös digibokseissa, laajakaistareitittimissä ja muissa verkkoon liitettävissä laitteissa. Salasanojen alustamisen ja muiden tietoturva-asetusten laiminlyönti laitteen käyttöönoton yhteydessä saattaa altistaa koneen haittaohjelmatartunnoille. Haittaohjelmat poistuvat kun laitteen virta katkaistaan, mutta se ei estä uutta tartuntaa kytkettäessä laite taas päälle. On yleistä, että haittaohjelmien avulla pyritään kaappaamaan myös suomalaisten verkkopankkien käyttäjien yhteyksiä. Tavallisimmin huijausyrityksissä käytetään jotain Zeus-haittaohjelmaversiota. OpenX on avoimeen lähdekoodiin perustuva mainosten välitysohjelmisto. OpenXmainosalustan kautta voi jakaa mainoksia keskitetysti useille verkkosivustoille. Käyttämällä hyväksi ohjelmiston haavoittuvuutta mainosjakelun kautta on levitetty myös haittaohjelmia. Poliisin nimissä rahaa vaatinut kiristyshaittaohjelma lukitsi käyttäjien tietokoneet ja pyysi maksua lukituksen poistamiseksi. Saman haittaohjelman eri versioita levitettiin samaan aikaan muuallakin Euroopassa. Haittaohjelmatartunnan on voinut saada verkkosivustojen mainosten kautta. Mac-tietokoneetkaan eivät ole jääneet paitsi haittaohjelmatartunnoista. Huhtikuussa löytyi noin Apple-tietokoneen muodostama bottiverkko. Tietoja varastavaa Flashback-haittaohjelmaa levitettiin pääasiasssa murrettujen verkkosivustojen kautta, jolloin tartunnan voi saada vieraillessaan haitallista sisältöä jakavalla sivustolla. Tekijänoikeusjärjestöt, valtionhallinnon sivustot ja suuryritykset ovat olleet verkossa tapahtuvan protestoinnin, tietomurtojen ja palvelunestohyökkäyksen kohteina sekä Tietoturvakatsaus 1/2012 2
3 Suomessa että ulkomailla. Hyökkäysten verrattain runsaasta lukumäärästä huolimatta niiden aiheuttamat vahingot ovat jääneet vähäisiksi. Nimipalvelimia käytetään yleisesti hyväksi palvelunestohyökkäyksissä. Hyökkäysten tehoa voi pienentää rajoittamalla nimipalvelimen liikennettä osoitekohtaisesti. Useisiin yrityksiin ja palveluihin on onnistuttu murtautumaan niin, että myös käyttäjien tietoja on varastettu. Yhdysvaltalaisen Stratfor-yhtiön tietomurron seurauksena käyttäjien tietoja ja sähköpostiviestejä julkaistiin internetissä. Mukana oli myös suomalaisten tietoja. Murtautujaksi epäilty on sittemmin pidätetty Yhdysvalloissa. Yleinen menetelmä tietojen varastamiseksi verkkopalveluista on palvelun taustajärjestelmän tietokantaan murtautuminen. Murtautuminen on mahdollista, jos sivustolla ei tarkisteta käyttäjän antamaa syötettä tai URL-osoitetta riittävän huolellisesti. Sivustojen heikkouksia voidaan etsiä järjestelmällisesti tarkoitusta varten tehdyillä työkaluohjelmistoilla. IP-puhelinvaihteisiin murtautuminen ja niiden luvaton käyttö on aiheuttanut taloudellisia menetyksiä vaihteiden ylläpitäjille. Murtautujat välittävät vaihteiden kautta luvatta ulkomaanpuheluja tai soittavat maksullisiin numeroihin. Viestintäviraston ja operaattorien yhteistyöryhmä on koonnut ohjeita VoIP-palvelujen turvalliseen käyttöön. CERT-FI ja Huoltovarmuuskeskus ovat käynnistäneet huoltovarmuuskriittisille yrityksille suunnatun tietoturvaloukkausten havainnointi- ja varoitusjärjestelmän. Ensimmäiset käyttäjät on kytketty HAVARO-järjestelmään vuodenvaihteessa. Käyttäjien määrän odotetaan kasvavan vuoden loppuun mennessä. Haavoittuvuuksien korjaamisen ja julkaisemisen koordinointityö on alkuvuonna johtanut kuuden eri ohjelmistohaavoittuvuuden julkaisemiseen kolmessa eri projektissa. Vuoden 2011 lopussa on julkaistu menetelmiä GSM-verkkojen puhelujen ja GPRSdataliikenteen salauksen murtamiseksi. CERT-FI:n tietoon on tullut joitakin huijauskampanjoita, joissa erityisesti matkapuhelinten käyttäjille on tullut tekstiviestejä tai puheluja, joiden takana on erilaisia huijauksia. Tietoturvakatsaus 1/2012 3
4 Kehittynyt Flame-haittaohjelma löydettiin Toukokuun lopussa tietoturvayhtiö Kaspersky julkisti tiedon löytämästään hyvin kehittyneestä haittaohjelmasta, jota kutsutaan nimillä Flame, Flamer tai Skywiper. Flame on etäohjattava tietoja varastava haittaohjelma, jonka epäillään luodun tiedustelutarkoituksiin. Suomesta Flame-ohjelmaa ei ole tavattu. Flame on modulaarinen ohjelmisto, joka on tarkoitettu tietojen keräämiseen ja niiden toimittamiseen edelleen komentopalvelinten kautta. Se on haittaohjelmaksi poikkeuksellisen suurikokoinen, sillä sen sisältämät moduulit sisältävät paljon ohjelmakoodia. Ohjelma on myös toiminnaltaan poikkeuksellisen monipuolinen. Se kerää saastuneen tietokoneen järjestelmä- ja verkkotietojen lisäksi käyttäjän kirjautumistietoja, kuvakaappauksia, video- ja äänitallenteita, tiedostolistauksia, sovelluksista tallennettuja dokumentteja ja kuvatiedostoja. Lisäksi ohjelma tutkii tiedostojen metatietoja, kuten dokumenttien tekijöitä ja kuvien paikkatietoja. Flame voi seurata myös tietokoneesta lähtevää sähköpostiliikennettä. Flame on ilmeisesti ensimmäinen haittaohjelma, joka on onnistunut käyttämään leviämismenetelmänään Windows-käyttöjärjestelmän päivitysmekanismia (Windows Update). Tartunnan saanut tietokone tekeytyy Windows Update -palvelimeksi, johon muut lähiverkon tietokoneet ottavat yhteyttä. Onnistuakseen huijauksessa ohjelman tekijät ovat kyenneet luomaan ohjelmistovarmenteen, johon Windowskäyttöjärjestelmä luottaa. Windows Terminal Server -ohjelmiston varmenteessa on ollut tarpeettoman laajat valtuudet ja Flamen päivitysmekanismissa on käytetty sitä hyväksi. Microsoft on julkaissut päivityksen, jossa kyseiset varmenteet on poistettu käytöstä. Tuoreimpien tietojen mukaan haittaohjelman laatija on komentanut vielä jäljellä olevat Flame-ohjelmat poistamaan itsensä saastuttamistaan tietokoneista ilmeisesti siksi, että ohjelmien tarkempi tutkiminen vaikeutuisi. DNSchanger ei ongelma Suomessa DNSchanger-haittaohjelma on ollut varsin pitkäikäinen ilmiö. Ensimmäiset viitteet sillä saastuneista tietokoneista on nähty Suomessa jo vuonna Haitallisia nimipalvelimia ylläpitäneet tahot ottivat muutettavien vastausten joukkoon erään suomalaisen pankin verkkopalvelujen käyttämiä IP-osoitteita. Tilanne näkyi pankin käyttäjille rikkinäisiltä näyttävinä www-sivuina. Aluksi epäiltiin, että kyseessä olisi pankkiin kohdistunut tietojen kalasteluoperaatio. Jälkeenpäin tilanne osoittautui huijareiden tekemäksi virheasetukseksi DNSchanger-nimipalvelimissa. Suomalaisille käyttäjille DNSchangerista ei ehtinyt missään vaiheessa muodostua suurta ongelmaa. CERT-FI on saanut kansainvälisen yhteysverkostonsa kautta jatkuvasti tietoja Suomesta haitallisille palvelimille suuntautuneista nimipalvelukyselyistä heti DNSchanger-huijareiden pidätysten jälkeen. Tietoja käsitellään ja jaetaan edelleen teleyrityksille CERT-FI:n Autoreporter-palvelun kautta. Tietoturvakatsaus 1/2012 4
5 Alkuvaiheessa Suomesta tuli päivittäin noin 300 havaintoa saastuneista reitittimistä tai tietokoneista, tällä hetkellä havaintoja tulee noin 100. Maailmanlaajuisesti haittaohjelmatartunnan saaneita järjestelmiä havaitaan päivittäin noin Mistä DNSchangerissä on kyse? Internetin nimipalvelujärjestelmä on tavallaan kuin verkon hajautettu puhelinluettelo. Nimipalvelimet selvittävät tietokoneiden tekemien kyselyjen perusteellaverkkotunnuksiin liittyviä IP-osoitteita ja sähköpostin reititystietoja. Nimipalvelujärjestelmän moitteeton toiminta on internet-palvelujen käytön perusedellytys. Rikolliset tahot ovat useiden vuosien ajan levittäneet haittaohjelmia, jotka ohjaavat tietokoneiden tekemät nimipalvelukyselyt rikollisten hallitsemille nimipalvelimille. Ne antavat tarkoituksellisesti osittain vääriä vastauksia haittaohjelmatartunnan saaneen tietokoneen tekemiin IP-osoitekyselyihin. Toiminnan motiivina on ollut ansaita rahaa muuttamalla verkkosivustojen mainospalveluihin liittyviä nimipalveluvastauksia siten, että haittaohjelmatartunnan saaneiden tietokoneiden käyttäjille näytetään haittaohjelmia ylläpitäneiden tahojen määrittelemiä mainoksia. Toiminta on ollut käyttäjän kannalta varsin huomaamatonta: kaikki internet-palvelut näyttävät toimivan normaalisti, vain sivustoilla näkyvät mainokset on vaihdettu. DNSchanger on poikkeuksellinen haittaohjelma, sillä se toimii useissa eri käyttöjärjestelmissä. Siitä on omat versiot sekä Windows- että MacOS-ympäristöihin. Haittaohjelma voi vaikuttaa myös internet-liittymän laajakaistareitittimien asetuksiin, jolloin kaikkien kyseistä reititintä käyttävien tietokoneiden nimipalvelukyselyt ohjautuvat huijareiden hallussa oleville palvelimille kohtalon päivä saastuneille koneille DNSchanger-haittaohjelmaa ja siihen liittyviä nimipalvelimia ylläpitänyt organisaatio pidätettiin kansainvälisen poliisioperaation tuloksena Yhdysvaltalainen oikeusistuin antoi FBI:lle oikeuden ylläpitää täysin oikeita nimipalveluvastauksia antavia nimipalvelimia samoissa IP-osoitteissa, joihin DNSchanger-haittaohjelma aikaisemmin ohjasi tartunnan saaneiden työasemien nimipalvelukyselyt. Tällä tavoin voidaan havaita tartunnan saaneet tietokoneet ja varoittaa niiden käyttäjiä. Oikeuden määräys annettiin määräaikaisena asti, mutta määräaikaa on nyt jatkettu aina saakka. Tämän määräajan päättymisen jälkeen ne tietokoneet, joissa yhä on DNSchanger-haittaohjelma, eivät enää saa vastauksia nimipalvelusta. Käyttäjälle tilanne näkyy siten, että käytännössä kaikki internet-palvelut lakkaavat toimimasta. Tarkista koneesi! CERT-FI pitää yllä tarkistuspalvelua, jonka avulla voi tarkistaa, ovatko käytettävän järjestelmän nimipalveluasetukset kunnossa vai menevätkö kyselyt DNSchangerhaittaohjelman käyttämille palvelimille. Palvelu on osoitteissa ja Tietoturvakatsaus 1/2012 5
6 Haittaohjelmia muissakin laitteissa kuin tietokoneissa Tietokoneiden lisäksi on yhä tärkeämpää kiinnittää huomiota myös muiden koti- tai yritysverkkoon tai suoraan internetiin kytkettävien laitteiden suojaamiseen. Yksi kodin internet-verkkoon kytkettyjä laitteita hyväksikäyttävä haittaohjelma on DNSchanger, joka muuttaa esimerkiksi kotiverkon ja internetin välissä olevan reitittimen asetuksia siten, että nimipalvelukyselyt ohjautuvat huijareiden palvelimelle. Kotitalouksien muiden IP-verkkoon kytkettävien laitteiden tietoturvaan ei ole kuitenkaan välttämättä kiinnitetty riittävästi huomiota. Myös laitteiden ohjelmistojen päivittäminen voi olla vaikeaa tai jopa mahdotonta. Haittaohjelma digiboksissa Viime kuukausina on tullut esiin tapauksia, joissa haittaohjelma on löytynyt televisioon liitettävästä digiboksista. Tartunnan saanutta laitetta voi käyttää tietokoneen tavoin lähes mihin tahansa haitalliseen toimintaan, kuten haittaohjelmien levittämiseen, uusien murtautumiskohteiden etsimiseen, palvelunestohyökkäyksiin tai roskapostin levittämiseen. Laitteesta voi tehdä myös avoimen välityspalvelimen (proxy) ja käyttää sitä jälkiensä peittämiseen. Tietoomme tulleissa tapauksissa haittaohjelmaa ei ole tallennettu laitteeseen pysyvästi, vaan se on poistunut muistista, kun laite on käynnistetty uudelleen. Tämän jälkeen tartunta on tosin voinut tapahtua uudelleen. Näin voi käydä, jos laitteen ylläpitotunnus ja salasana ovat murtautujan tiedossa. Joidenkin laitteiden ylläpitosalasana on tyhjä tai sama kaikissa laitteissa, jos sitä ei muuteta otettaessa laite käyttöön. Ylläpitoyhteyden voi laitteesta riippuen muodostaa selaimella tai telnetyhteydellä. Joidenkin laitteiden asetuksia voi lisäksi muokata myös upnp-protokollan avulla. Murtautumisia on tapahtunut sekä operaattorin toimittamiin niin sanottuihin IPTVlaitteisiin että sellaisiin tavallisiin digibokseihin, jotka kytketään verkkoon ohjelmistopäivityksiä tai etähallintaa varten. Jälkimmäisissä tapauksissa pääkäyttäjän salasanaa ei ollut vaihdettu ennen laitteen liittämistä verkkoon. Suomalaiset verkkopankit haittaohjelmien kohteina Suomalaiset verkkopankit ovat jatkuvasti haittaohjelmien kohteina. Tavallisimmin huijausyrityksissä käytetään jotain Zeus-haittaohjelmaperheen versiota. Alkuvuoden aikana on tavattu haittaohjelmia, joiden asetustiedostoissa on ollut useita suomalaisia verkkopankkisivustoja. Haittaohjelmien liikkeellelaskijat muokkaavat asetuksia jatkuvasti eri haittaohjelmaversioita ja verkkopankkisivustoja varten. CERT-FI:n tietoon tulee jatkuvasti uusia haittaohjelmien asetustiedostoja, joissa kohteina ovat myös suomalaiset verkkopankkien käyttäjät. Tiedostoista löytyvien Tietoturvakatsaus 1/2012 6
7 tietojen avulla voidaan toisinaan varoittaa verkkopankin käyttäjiä ja tunnistaa haittaohjelmatartunnan saaneita tietokoneita. Zeus-ohjelmien lisäksi myös muiden haittaohjelmien lisääntymisestä on nähty merkkejä. SpyEye-ohjelmaa on ensimmäistä kertaa havaittu levitettävän myös suomalaisille käyttäjille. Lisäksi on havaittu Citadel-, Ice-IX ja Hermeshaittaohjelmaversioita. Haittaohjelmien komentopalvelinten käyttämiä IP-osoitteita ja verkkotunnuksia pyritään jatkuvasti poistamaan verkosta. Zeus, Citadel ja Ice-IX ovat läheistä sukua toisilleen. Niiden käyttämä webinjects-konfigurointi on helposti muokattavissa troijalaisperheestä toiseen. OpenX-mainosjakelun kautta levitettiin haittaohjelmia OpenX on avoimeen lähdekoodiin perustuva mainosten välitysohjelmisto. OpenXmainosalustan kautta voi jakaa mainoksia keskitetysti useille verkkosivustoille. Huhtikuun puolessa välissä CERT-FI sai tiedon tietomurrosta, jossa murtautuja oli onnistunut lisäämään OpenX-järjestelmään uuden pääkäyttäjätunnuksen. Aluksi epäiltiin, että hyökkäyksessä olisi hyödynnetty OpenX-ohjelmiston versiosta löytynyttä SQL injection -tyyppistä haavoittuvuutta. CERT-FI:n tietoon tuli myös ulkomailla tapahtuneita OpenX-järjestelmään kohdistuneita hyökkäyksiä. Myöhemmin varmistui, että myös OpenX-ohjelmiston versiossa oli niin sanottu Cross-site request forgery -tyyppinen haavoittuvuus (CSRF). Haavoittuvuuden avulla järjestelmän hallintasivulle kirjautuneen käyttäjän istunnon voi kaapata komentojen suorittamiseksi kohteena olevassa järjestelmässä. Näin murtautuja onnistui luomaan itselleen uuden pääkäyttäjätunnuksen OpenX-järjestelmään ja lisäämään palvelimelle niin sanottuja takaovia myöhempää käyttöä varten. Myös OpenX-ohjelmiston jakelijan palvelimelle lisättiin haitallista koodia, jota käytettiin apuna muihin OpenX-palvelimiin murtautumisessa. Murrettuja palvelimia käytettiin haittaohjelmien levittämiseen verkkosivustojen mainosten kautta. Toukokuun alussa Fimnet julkaisi tiedotteen tietomurrosta lääkäriportaalin sivulle. Tietomurto oli tehty hyödyntämällä OpenX-ohjelmiston haavoittuvuutta. Myös opiskelijoille tarkoitettu Lyyra-portaali joutui samantyyppisen hyökkäyksen kohteeksi. OpenX julkaisi 11.5 korjatun version OpenX-ohjelmistosta. CERT-FI avusti haavoittuvuuden löytämisessä ja korjaamisessa toimittamalla valmistajalle tietomurtoihin liittyviä tietoja. CERT-FI julkaisi Tietoturva nyt! -artikkelien ja haavoittuvuustiedotteen lisäksi Ohjeen 4/2012 OpenX-palvelinten ylläpitäjille. Lisäksi CERT-FI otti suoraan yhteyttä noin kolmeenkymmeneen OpenX-alustaa käyttävän sivuston ylläpitäjään. Tietoturvakatsaus 1/2012 7
8 Kiristyshaittaohjelma yritti estää tietokoneen käytön Suomessa levisi maalis-huhtikuun aikana poliisin nimissä rahaa vaatinut kiristyshaittaohjelma. Haittaohjelma lukitsi tietokoneen sen käynnistyessä ja yritti saada käyttäjän maksamaan lukituksen poistamisesta. Maksu tuli suorittaa kansainvälisen Paysafecard-maksujärjestelmän kautta. Kiristyshaittaohjelmien pyyttämiä maksuja ei tule suorittaa eikä maksaminen tässä tapauksessa edes poistanut haittaohjelmaa tai lukitusta. Saman haittaohjelman eri versioita levitettiin samaan aikaan muuallakin Euroopassa. Tietoja vastaavista haittaohjelmista tuli ainakin Saksasta ja Isosta-Britanniasta. Haittaohjelma oli lokalisoitu. Se otti yhteyden rikollisten hallitsemalle komentopalvelimelle, joka tunnisti IP-osoitteen perusteella käyttäjän kotimaan. Käyttäjälle näytettävän kiristysviestin kieli valittiin sen mukaisesti. Haittaohjelmaa on todennäköisesti levitetty ainakin murrettujen aikuisviihdesivustojen kautta. Murtautujat ovat lisänneet näille sivustoille käyttäjän tietokoneessa ja selaimessa olevia haavoittuvuuksia hyödyntävää sisältöä. Päivittämällä käyttöjärjestelmän ja selainohjelmiston säännöllisesti voi pienentää tämän kaltaisen haittaohjelmatartunnan todennäköisyyttä. Suomessa esiintyneen haittaohjelman lukitus oli kohtuullisen helppo ohittaa, jolloin myös haittaohjelman voi poistaa. CERT-FI sai haittaohjelman johdosta runsaasti kysymyksiä ja avunpyyntöjä asiasta. Ohjeessa 1/2012 julkaistiin ohjeita haittaohjelman poistamiseksi. Viestintävirastolla ei ole mahdollisuuksia tarjota henkilökohtaista opastusta tämänkaltaisissa tapauksissa. Mac-tietokoneita bottiverkossa Huhtikuun alkupuolella löytyi noin :n Apple Mac OS X -käyttöjärjestelmää käyttävän orjakoneen muodostama bottiverkko. Tietoja varastavaa Flashbackhaittaohjelmaa levitettiin pääasiassa murrettujen internet-sivustojen kautta. Käyttäjä sai tartunnan vieraillessaan kyseisillä sivustoilla eli kyseessä oli niin sanottu drive-bydownload -tyyppinen tartunta. Mac-tietokoneissa leviävän Flashback-haittaohjelman aikaisempia versioita on havaittu jo vuoden 2011 jälkipuoliskolla. Sen uusi versio levisi pääasiassa automaattisesti käyttämällä hyväksi Java-ohjelmiston haavoittuvuutta. Haavoittuvuus julkistettiin jo helmikuussa, mutta Applen käyttöjärjestelmiin haavoittuvuuden korjaava ohjelmistopäivitys julkaistiin vasta huhtikuussa, kun Flashbacktartuntojensuuri määrä kävi ilmi. Bottiverkkoon kuului pahimmillaan arviolta vajaat 300 suomalaista Mac-tietokonetta. Tietoturvakatsaus 1/2012 8
9 Vilkasta verkkoaktivismia Vuoden alkupuoliskolla on nähty lukuisia tietomurtoja ja palvelunestohyökkäyksiä, joiden tekijöiksi on ilmoittautunut joku nimimerkin suojissa toimiva henkilö tai ryhmä. Osalle hyökkäyksistä on kerrottu poliittinen tai muu motiivi. Hyökkäysten kohteita on ollut monenlaisia, internetin infrastruktuurista valtiollisiin kohteisiin, järjestöihin ja suuryrityksiin. Verkkohyökkäyksiä on tehty useiden eri maiden valtionhallinnon organisaatioihin. Palvelunestohyökkäyksillä on osoitettu mieltä uusia tekijänoikeussopimuksia vastaan. Anonymous SOPAa vastaan Tammikuussa hakkeriryhmä Anonymous esti palvelunestohyökkäyksellä pääsyn muun muassa Yhdysvaltain oikeusministeriön, RIAA:n (Recording Industry Association of America), MPAA:n (Motion Picture Association of America) ja Universal Music - yrityksen verkkosivuille. Hyökkäysten motiiviksi mainittiin organisaatioiden tuki suunnitteilla olleelle SOPA-lakiehdotukselle (Stop Online Piracy Act), jonka tavoitteena oli verkkopiratismin kitkeminen. Hyökkäyksiä nähtiin myös Euroopan maissa, muun muassa Suomessa, Itävallassa ja Puolassa. Suomessa näkyvimmät hyökkäykset liittyivät internetoperaattori Elisan toteuttamaan The Pirate Bay -palvelun suodatukseen. Musiikkituottajien sivusto ja Tekijänoikeuden tiedotus- ja valvontakeskus ry:n (TTVK) sivustot olivat palvelunestohyökkäyksien vuoksi saavuttamattomissa. Anonymous-ryhmittymän nimissä ilmoitettiin myös, että maaliskuun lopussa järjestettäisiin palvelunestohyökkäys internetin juurinimipalvelimia vastaan. Operation Global Blackout -hyökkäyksen vaikutukset jäivät kuitenkin olemattoman pieniksi. Valtionhallinnot hyökkäysten kohteena Huhtikuun alkupuolella palvelunestohyökkäyksillä estettiin pääsy useiden maiden valtionhallinnon verkkopalveluihin. Kohteina olivat muun muassa Ison-Britannian sisäasiainministeriön, pääministerin ja oikeusministeriön internetsivut. Erityyppisiä valtionhallintoon kohdistuneita verkkohyökkäyksiä tehtiin myös Tanskassa, Romaniassa ja Saksassa. TeaMp0isoN-nimellä tunnettu hakkeriryhmä herätti huomiota ylikuormittamalla Ison-Britannian MI6:n terrorisminvastaisen yksikön puhelinpalvelun. Yhdysvalloissa kyberturvallisuuslakia kohtaan tukensa osoittaneet United States Telecom Association ja TechAmerica joutuivat hyökkäysten kohteiksi. Kiinassa Anonymous China -ryhmittymän raportoitiin sotkeneen useita valtionhallinnon internetsivustoja. Hakkeriryhmittymä Anonymous viestitti huhtikuussa YouTube-videon avulla vastustavansa Euroopan maiden liittymistä immateriaalioikeuksien suojaamiseen tähtäävään ACTA-kauppasopimukseen. Suuryritysten verkkosivustot kohteena Toukokuun alussa hakkeriryhmittymä aiheutti palvelunestotilan Virgin Median verkkosivustolla. Hyökkäyksen motiiviksi mainittiin palveluntarjoajan Tietoturvakatsaus 1/2012 9
10 liikenteensuodatus tiedostonjakopalvelu The Pirate Bayhin, joka puolestaan luonnehti tekoa sensuroinniksi. The Pirate Bay joutui itsekin 16. toukokuuta palvelunestohyökkäyksen kohteeksi. Hakkeriryhmä Anonymous kiirehti ilmoittamaan, ettei ollut jälkimmäisen hyökkäyksen takana. TheWikiBoat-nimellä esiintynyt ryhmä ilmoitti toukokuussa käynnistävänsä palvelunestohyökkäyksen useita merkittävien organisaatioiden verkkosivustoja vastaan. OpNewSon-nimisen hyökkäyksen kohteiksi mainittiin muun muassa Apple, Bank of America, British Telecom ja Bank of China. Toukokuun 25. päiväksi suunniteltu hyökkäys ei aiheuttanut merkittävää vahinkoa. Vahingot ovat olleet vähäisiä Suunniteltujen ja toteutettujen palvelunestohyökkäysten suurehkosta lukumäärästä huolimatta todelliset vahingot kohteina oleville organisaatioille ja palveluille ovat jääneet varsin pieniksi. Nimipalvelimet hyökkäysten apuna DNS-nimipalvelimia on viime aikoina käytetty vahvistamaan palvelunestohyökkäyksiä. Hyökkäys perustuu siihen, että nimipalvelimelle lähetetään nimipalvelukysely väärennetyllä IP-lähdeosoitteella, jolloin palvelin lähettää vastauksensa kyseiseen osoitteeseen. Tämä on mahdollista, koska nimipalvelun käyttämä UDP-protokolla ei vaadi kaksisuuntaista yhteyttä. Koska palvelimen vastaus sisältää enemmän dataa kuin sille lähetetty kysymyspaketti, tuloksena on hyökkäyksen vahvistuminen siihen verrattuna, että hyökkäyspaketit lähetettäisiin suoraan kohteeseen. Palvelimen hyväksikäyttämistä tämän kaltaisissa hyökkäyksissä voi rajoittaa palvelimen asetuksilla, mutta kaikissa tapauksissa sitä ei voi kokonaan torjua. Silloin kun palvelin on kyselyn kohteena olevan verkkotunnuksen auktoritatiivinen nimipalvelin, sen on voitava antaa kyselyihin vastauksia. Viime aikoina nimipalvelimille on suunnattu erityisesti ANY-tyyppisiä nimipalvelukyselyjä. Kyselyt ovat ajoittain aiheuttaneet palvelinten ylikuormittumista. Hyökkäysten torjumiseksi palvelimen ylläpitäjä voi rajoittaa tai hidastaa vastaamista yksittäisestä IP-osoitteesta tai osoitelohkosta tuleviin toistuviin nimipalvelukyselyihin. Stratfor-tietomurrossa myös suomalaisten tietoja Amerikkalainen turvallisuusalan yhtiö Strategic Forecasting, Inc. (Stratfor) joutui tietomurron kohteeksi vuoden 2011 joulukuussa. Murtautujat saivat haltuunsa haltuunsa suuren määrän asiakastietoja, jotka sisälsivät muun muassa luottokorttitietoja, sähköpostiosoitteita, salasanoja ja sähköpostiviestejä. Murtautujat julkaisivat tietomurrosta saadut henkilö- ja luottokorttitiedot internetissä. He saivat haltuunsa yli sähköpostiosoitetta ja salasanaa sekä noin luottokortin tiedot. Julkaistujen tietojen joukossa oli myös usean sadan suomalaisen asiakkaan tiedot ja lähes sadan suomalaisen asiakkaan luottokorttitiedot. CERT-FI Tietoturvakatsaus 1/
11 välitti tietomurrossa anastettujen suomalaisten luottokorttitiedot luottokorttiyhtiöille korttien luvattoman käytön estämiseksi. Tietomurrosta hankituilla luottokorttitiedoilla tehtiin muun muassa hyväntekeväisyyslahjoituksia ja tilauksia verkkokaupoista. Arvioiden mukaan varastetuilla luottokorttitiedoilla tehtiin luvattomia ostoksia noin dollarin arvosta. Tietomurrossa vuotaneita sähköpostiosoitteita käytettiin myös tietojen urkkimiseen. Osoitteisiin lähetettiin Statforin nimissä viestejä, joiden tarkoituksena oli huijata vastaanottajaa asentamaan haittaohjelma omalle tietokoneelleen. Viesti sisälsi PDFliitetiedoston, jossa kehotettiin lataamaan tietystä osoitteesta tietoturvaohjelmisto, joka todellisuudessa oli haittaohjelma. Stratfor-tietomurrossa varastettiin myös sähköpostiviestejä Murtautujat ilmoittivat saaneensa haltuunsa Stratforin asiakkaiden sähköpostiviestejä, mutta niitä ei kuitenkaan julkaistu verkossa muiden asiakastietojen yhteydessä. Myöhemmin kävi kuitenkin ilmi, että tietomurron tekijät olivat toimittaneet sähköpostiviestit WikiLeaksille, joka julkaisi osan viesteistä helmikuussa Yhdysvaltain liittovaltion poliisi FBI on asettanut Jeremy Hammondin syytteeseen Stratfor-tietomurrosta. Hammond jäi kiinni FBI:n laajemmassa operaatiossa, jossa aikaisemmin kiinni jäänyt hakkeriryhmän jäsen auttoi FBI:ta tunnistamaan ja saamaan ryhmän muita jäseniä kiinni. Tietokannat murtautujien kohteena Viime aikoina ovat yleistyneet tietomurrot, joissa murtautujan tavoitteena on päästä käsiksi verkkopalvelujen käyttäjien tietoihin. Tiedot voidaan sen jälkeen julkaista internetissä tai niiden avulla voidaan käyttää palvelua varastetulla tunnuksella. Jos käyttäjän salasana paljastuu, samaa salasanaa voidaan kokeilla myös muissa suosituissa palveluissa, kuten Facebook tai Hotmail. Käyttäjien tiedot ovat useimmissa yleisesti käytetyissä palvelinohjelmistoissa taustajärjestelmän tietokannassa. Murtautujien tavoitteena onkin selvittää, että onko sivusto haavoittuva niin sanotulle SQL injection -tyyppiselle hyökkäykselle. Hyökkäys perustuu sivuston puutteelliseen syötteentarkistukseen, jonka ohittamalla taustalla olevalle tietokannalle voidaan sivuston kautta antaa komentoja. Hyökkääjän tavoitteena on tavallisesti käyttäjätunnusten, salasanojen tai salasanatiivisteiden ja muiden käyttäjäkohtaisten tietojen kuten sähköpostiosoitteiden listaaminen tietokannasta. Taustatietokantaa käyttävien sivustojen testaamista tai murtamista varten on olemassa työkaluja, kuten SQLMap. Työkalut kokeilevat järjestelmällisesti sivustoilla käytettäviin kenttiin erilaisia hyökkäyksissä käytettyjä syötteitä ja niiden yhdistelmiä. Ammattimainen hyökkääjä löytää syötteentarkistukseen liittyvät haavoittuvuudet työkaluja paremmin. Tietoturvakatsaus 1/
12 Salasanojen säilytyksessä puutteita Palveluissa käytettävien salasanojen käsittely on useissa tietomurtotapauksissa osoittautunut puutteelliseksi. Kaikkein huonoimmissa tapauksissa salasanat ovat olleet tietokannassa selväkielisinä, jolloin tietokannan rakenteen selvittänyt, oikeat taulut löytänyt sekä sivuston suojauksen ohittanut murtautuja on voinut suoraan listata palvelun käyttäjätunnukset ja salasanat. Myös sellaisten palvelujen salasanoja on joutunut vääriin käsiin, joissa salasanoista on tallennettu vain sitä vastaava tiiviste (hash). Helppojen ja lyhyiden salasanojen tiivisteet on suhteellisen helppo murtaa sanakirjahyökkäyksellä tai laskemalla kaikki mahdolliset salasanaa vastaavat tiivisteet ja vertaamalla niitä tietokannasta löytyneeseen tiivisteeseen. Yleisesti saatavilla on myös useiden teratavujen suuruisia taulukoita, joissa on valmiiksi laskettuja tiivisteitä eri salasanoista. Salasanojen auki laskemista voi huomattavasti vaikeuttaa lisäämällä niihin ns. suolamerkkijonon. Suolaamista käytetään sanakirjahyökkäysten vaikeuttamiseksi. Suola on satunnaismerkkijono, joka lisätään tiivistesummaa laskettaessa mukaan. Tällöin samasta salasanasta tulee eri käyttäjille erilainen lopputulos eikä valmiiksi laskettuja sanakirjatauluja voi käyttää salasanan murtamiseen, vaikka salasanojen tiivisteet joutuisivatkin vääriin käsiin. Käytettävällä tiivistefunktiolla on myös merkitystä. Yleisesti käytetyn MD5- tiivistefunktion kehittäjät ovat itse todenneet, ettei sitä enää tulisi käyttää, koska nykyisten tietokoneiden laskentakapasiteetilla sen murtaminen on liian helppoa. Nykyisin suositellaan käytettäväksi tiivistefunktioita, jotka on suunniteltu hitaiksi ja paljon laskentakapasiteettia vaativiksi. Hyökkäykset hidastuvat merkittävästi, kun hyökkääjä joutuu käyttämään runsaasti aikaa yksittäisen tiivisteen laskemiseen. Sanakirjataulujen laskeminen näiden funktioiden tiivisteistä voi olla miltei mahdotonta. Hitaita tiivistefunktioita ovat esimerkiksi scrypt, bcrypt ja PBKDF2. Ennen hitaan tiivistefunktion käyttöönottoa kannattaa varmistaa, että verkkopalvelun resurssit riittävät palvelun tavallisen käyttäjämäärän aiheuttaman todennustapahtumien kuorman. Ohjeita VoIP-väärinkäytösten torjuntaan Puutteellisesti suojatun ja yleiseen puhelinverkkoon kytketyn järjestelmän tai päätelaitteen kautta voidaan välittää luvatta puheluja esimerkiksi kalliisiin palvelunumeroihin tai ulkomaille. Tästä voi aiheutua suuria kuluja järjestelmää käyttävälle yritykselle. Suomessa tapahtuneissa VoIP-järjestelmien väärinkäytöksissä vahingot ovat olleet jopa kymmeniä tuhansia euroja pelkästään yhden viikonlopun ajalta. Viestintävirasto on julkaissut Ohjeen 2/2012 VoIP-järjestelmien ylläpidosta ja Ohjeen 3/2012 VoIP-päätelaitteiden suojaamisesta. Tietoturvakatsaus 1/
13 HAVARO-järjestelmä otettu käyttöön HAVARO on huoltovarmuuskriittisille yrityksille suunnattu tietoturvaloukkausten havainnointi- ja varoitusjärjestelmä. Järjestelmä on toteutettu yhdessä Huoltovarmuuskeskuksen kanssa. HAVARO-järjestelmän tarkoituksena on auttaa tarkemman tilannekuvan muodostamista suomalaisiin verkkoihin kohdistuvista tietoturvauhkista. Järjestelmän tuottaman tiedon avulla pyritään havaitsemaan tietoturvaan vaikuttavat ilmiöt mahdollisimman varhaisessa vaiheessa, jolloin tarvittavat suojaustoimenpiteet voidaan aloittaa ajoissa ja suunnata oikein. Ensimmäiset yritykset on jo kytketty HAVARO-järjestelmään, ja ne osallistuvat järjestelmän koekäyttöön. Kuluvan vuoden aikana järjestelmään liitetään edelleen lisää käyttäjiä. Liittyminen on yrityksille vapaaehtoista, ja ne joutuvat itse vastaamaan siihen liittyvistä laitehankinnoista. HAVARO-järjestelmän avulla yritykset voivat verrata sisäverkkonsa tilaa sen ulkopuolelta HAVAROn avulla saataviin tietoihin. Järjestelmän avulla tuotetaan raportteja esimerkiksi yrityksen verkosta lähtöisin olevasta tai siihen suuntautuvasta, haitalliseksi tunnistetusta tai muuten poikkeavasta verkkoliikenteestä. Osa järjestelmän havainnoista perustuu CERT-FI:n yhteistyöverkoston kautta saatuihin tietoihin, joita ei ole saatavilla julkisesti tai kaupallisten palveluntarjoajien kautta. Haavoittuvuuksia avoimen lähdekoodin ohjelmistoissa CERT-FI on koordinoinut kolmessa eri haavoittuvuuskoordinointiprojektissa avoimen lähdekoodin sovelluksista löytyneiden haavoittuvuuksien korjaamista ja julkaisemista. Codenomiconin CROSS-projekti raportoi CERT-FI:lle kahdeksan haavoittuvuutta. Näistä yksi koski Apache Traffic Server -ohjelmistoa, viisi Imagemagickkuvankäsittelyohjelmistoa, yksi Strongswan-VPN-ohjelmistoa ja yksi OpenSSLkirjastoa. Apache-projektin Traffic Serveriä käytetään muun muassa kuormantasaajana suosittujen www-palveluiden kanssa. Ohjelmiston haavoittuvuus mahdollisti hyökkääjän oman ohjelmakoodin ajamisen Traffic Server -palvelimella tai palvelunestohyökkäyksen. Imagemagickin haavoittuvuudet saattoivat mahdollistaa hyökkääjän oman ohjelmakoodin ajamisen ohjelmistoa käyttävässä järjestelmässä tai ohjelmiston toiminnan estämisen ja palvelunestotilan. Salattujen VPN-yhteyksien muodostamiseen käytetyssä Strongswan-ohjelmistossa oli haavoittuvuus RSA-allekirjoituksen tarkastamisessa. Allekirjoitusta käytetään varmentamaan salatun yhteyden toinen osapuoli. Haavoittuvuuden vuoksi tyhjä tai pelkkää nollaa sisältävä allekirjoitus hyväksyttiin aina. Haavoittuvuuden avulla hyökkääjä saattoi esiintyä kenenä tahansa salatun yhteyden osapuolena. Tietoturvakatsaus 1/
14 Heikkouksia SSL/TLS -protokollissa SSL/TLS-protokolla (Secure Socket Layers, uudempi versio Transport Layer Security) ja varmenteet ovat turvallisen verkkoviestinnän kulmakiviä. Protokollat salakirjoittavat yhteyden, jolloin sitä ei voi salakuunnella tai muokata luvatta. Varmenteet puolestaan tarjoavat mahdollisuuden tarkistaa tiedot esimerkiksi verkkosivuston tarjoajasta. Suojausmenetelmissä on kuitenkin eroja. Heikoiksi havaittujen protokollien, salakirjoitusmenetelmien tai varmenteiden käyttö voi mahdollistaa hyökkäyksen myös SSL/TLS-suojattua yhteyttä vastaan. Parhaiden käytäntöjen mukaan palvelimen SSL/TLS-asetuksissa tulisi tukea vain SSLv3-protokollaa tai tätä uudempia protokollaversioita. SSLv2-protokollaa ei tulisi käyttää. Useat Linux-jakelijat ovat jo poistaneet SSLv2-protokollaversion käytöstä perusasetuksissaan. On suositeltavaa siirtyä tulevaisuudessa uudempiin TLS-protokollan versioihin 1.1 ja 1.2. Uudemmat protokollaversiot ovat muun muassa paremmin varautuneet joihinkin hyökkäyksiin salausta vastaan (esimerkiksi BEAST-hyökkäys). Tällä hetkellä eri palvelimien ja selainten tuki uusille protokollaversioille on kuitenkin puutteellinen. CERT-FI:n koordinoima OpenSSL-haavoittuvuus liittyi TLS 1.1- ja 1.2- sekä DTLSversioiden toteutukseen. Hyökkääjä voi aiheuttaa kyseisiä protokollia käyttävässä asiakas- tai palvelinohjelmistossa palvelunestotilan lähettämällä sille tietyllä tavalla muokatun viestin. On luultavaa, että uusissa toiminnallisuuksissa on muitakin toteutusvirheitä, jotka paljastuvat vasta laajemman käytön myötä. Salakirjoitusmenetelmien (cipher suite) osalta on suositeltavaa siirtyä avainpituudeltaan 128-bittisten tai sitä vahvempien menetelmien sekä SHA-pohjaisten tiivistefunktioiden käyttöön. Varmennejärjestelmän heikkouksien osalta CERT-FI on julkaissut ylimääräisen tietoturvakatsauksen 3b/2011. GSM-salausmenetelmä murrettu Vuoden 2011 lopussa julkaistiin uusi hyväksikäyttötapa toisen GSM-verkoissa käytettävän A5/1-salausmenetelmän heikkouksille. Jos saa selville puheluun liittyvän salausavaimen, voi esiintyä verkossa kohteena olevan käyttäjän päätelaitteena. Tämä mahdollistaa puhelujen soittamisen tai tekstiviestien lähettämisen siten, että ne näyttävät tulevan jonkun muun puhelinnumerosta. Myös GSM-verkkojen GPRS-dataliikenteen suojana käytettävä GEA/1-salausalgoritmi on pystytty osittain murtamaan algebrallisesti. Huijausviestejä ja -puheluja Talven mittaan CERT-FI:n tietoon on tullut joitakin huijauskampanjoita, joissa erityisesti matkapuhelinverkon tilaajille on tullut tekstiviestejä tai puheluita, joiden takana on erilaisia huijausyrityksiä. Soittajan numero voi olla ulkomainen, mutta tekstiviesteissä on esiintynyt myös kotimaisia palvelunumeroita. Tietoturvakatsaus 1/
15 Huijauksissa on yleensä tarkoituksena houkutella liittymän haltija soittamaan tai lähettämään tekstiviesti maksulliseen numeroon, joka on huijarin hallussa. Suomessa esiintyneissä tekstiviestihuijauksissa tai roskapostiviestien mainoksissa on myös viestejä tai linkkejä, joiden kautta tulee tilanneeksi maksullisen, kuukausiveloitteisen palvelun. Tekstiviesteissä voi olla myös haittaohjelmiin johtavia linkkejä, mutta ne näyttävät olevan Suomessa harvinaisia. Huijauksen uhriksi joutuneiden kannattaa ensisijaisesti olla yhteydessä omaan teleoperaattoriin ja mahdollisesta petoksesta voi tehdä poliisille rikosilmoituksen. Tietoturvakatsaus 1/
TIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
TIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
TIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
TIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Vuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
CERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
TIETOTURVAKATSAUS 2/2011
TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien
OpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Tietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna
1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
Connection Manager -käyttöohje
Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden
F-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
TIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
Ravintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
VUOSIKATSAUS 2010 18.01.2011 1
VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin
TIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
VUOSIKATSAUS 2011 31.1.2012 1
VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
TIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
SATASERVICEN TIETOSUOJAKÄYTÄNTÖ
1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija
Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun
Mobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,
Liittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
Maestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
MOBISITE-TYÖKALUN SISÄLTÄMÄT TOIMINNOT
MOBISITE-TYÖKALU MobiSite on työkalu matkapuhelimeen soveltuvan mobiilisivuston rakentamiseen. AIMO-järjestelmän jatkuvasti päivittyvä päätelaitetunnistus tunnistaa useimmat puhelinmallit ja mukauttaa
Fi-verkkotunnus yksilöllinen ja suomalainen
Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.
Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016
Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä
Sähköpostilaatikoiden perustaminen
Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet
Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita
VMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
Langaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
Case Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Ohje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
SG550. Riistakameran MMS- ja GPRS- asetukset
SG550 Riistakameran MMS- ja GPRS- asetukset Tuupakantie 3, 01740 1 FSM Tekninen tuki 0600 16160 Ensimmäiseksi: Valitse riistakameraan liittymä operaattorilta MMS ja/tai GPRS(data) ominaisuuksilla. Muistathan,
Lyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
opiskelijan ohje - kirjautuminen
opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Webkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
Elisa Tavoitettavuus www-käyttöliittymä Pikaohje
Versio 1.0 Elisa Oyj Elisa Toimisto Toimistoviestintäratkaisu Elisa Tavoitettavuus www-käyttöliittymä Pikaohje Versio 1.0 Elisa Oyj 2 1. Johdanto Tämä käyttöohje opastaa käyttämään Elisa Tavoitettavuus
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Sähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
YHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Luottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
ohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
AirPrint-opas. Versio 0 FIN
irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
HALLITSE HAAVOITTUVUUKSIA
HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
Turvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
Elisa Ring. Agentin opas. Elisa Oyj, PL 1, 00061 ELISA, Y-tunnus 011650-6, Kotipaikka: Helsinki
Elisa Ring Agentin opas Elisa Ring Agentin opas 2 Sisällys 1. Agentin tehtävät ja työkalut... 3 Elisa Ring Valikko... 3 2. Hallintakäyttöliittymä... 4 Kirjaudu sisään Hallintakäyttöliittymään... 4 Asiakaspalvelusarjojen
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla