VUOSIKATSAUS
|
|
- Jarkko Mäki
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 VUOSIKATSAUS
2 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin luotu haittaohjelma. Stuxnet-nimellä kutsuttua ohjelmistoa on useissa lähteissä luonnehdittu tähän mennessä havaituista haittaohjelmista teknisesti edistyneimmäksi. Poikkeuksellista on sen kyky vaikuttaa teollisuuden prosessinohjausjärjestelmien ohjelmoitaviin logiikkaohjaimiin ja sitä kautta teollisuuslaitosten toimintaan. Internetiä on pyritty käyttämään poliittisen vaikuttamisen välineenä myös laittomin keinoin. Vuoden mittaan muutettiin luvatta useiden poliitikkojen ja muiden julkisuuden henkilöiden wwwsivustojen sisältöä. WikiLeaks-sivustoon liittyvä kohu on aktivoinut ihmisiä hyödyntämään palvelunestohyökkäyksiä mielipiteen ilmaisun ja kansalaistottelemattomuuden välineenä. Hyökkäyksiä on tapauksesta riippuen voinut tulkita käynnistetyn sekä WikiLeaksin puolesta että sitä vastaan. Käyttäjätietojen luottamuksellisuus on vaarantunut useissa tietomurroissa kotimaassa ja ulkomailla. Vuoden ainoan julkisen varoituksensa CERT-FI julkaisi Sanoma-konsernin Älypää-pelisivustolta varastettujen tunnusten ja salasanojen vuoksi. Yhteisöpalveluissa ja roskapostiviesteissä tapahtuvat käyttäjien huijausyritykset ovat yhä useammin suomenkielisiä ja siten aiempaa uskottavia. Huijausviestien ohella organisaatioiden avainhenkilöihin kohdistetaan hyökkäyksiä, joissa näiden tietokoneet pyritään saastuttamaan räätälöidyillä haittaohjelmilla. Haittaohjelmat toimitetaan kohteeseensa useimmiten PDF- tai Microsoft Office -dokumenttiin piilotettuna tai USBmassamuistin avulla. Tiivistyneen kansainvälisen yhteistyön avulla tietoturvaa vaarantavaa toimintaa on pystytty hillitsemään jonkin verran, mutta pysyvien tulosten saaminen on edelleen haastavaa. Ohjelmistohaavoittuvuudet ovat nykyisin yhä useammin myös laitteistojen haavoittuvuuksia. Laitteiden sisältämiin ohjelmistoihin liittyvien haavoittuvuuksien korjaaminen on yleensä tietokoneohjelmistoja hankalampaa. 2
3 Stuxnet vuoden merkittävin haittaohjelma Kesäkuun lopussa valkovenäläinen virustorjuntayhtiö VirusBlokAda raportoi uuden tyyppisestä, erityisesti teollisuusautomaatiojärjestelmiin kohdistetusta Stuxnethaittaohjelmasta. Stuxnetin monimutkainen rakenne, ammattimainen toteutus ja kohteen tarkka määrittely viittaavat siihen, että Stuxnetin takana on mahdollisesti valtiollinen toimija tai joku muu taho, jolla on ollut mahdollisuus käyttää paljon resursseja kehitystyöhön. Stuxnet hyödyntää useita Windows-haavoittuvuuksia leviämiseen Stuxnet-haittaohjelma leviää tietokoneiden välillä käyttämällä hyväkseen useita Windows-käyttöjärjestelmän haavoittuvuuksia. Kun haittaohjelma havaittiin, neljään sen käyttämään haavoittuvuuteen ei ollut saatavilla korjausta. Ensimmäinen korjaus julkaistiin yli kuukausi Stuxnetin löytämisen jälkeen ja viimeinen haavoittuvuuksista korjattiin vasta joulukuussa. Stuxnet lukee järjestelmän tiedot ja piiloutuu käyttäjältä Siemensin ohjelmisto tallettaa käyttämänsä tiedot tietokantaan, jonka salasanaa ei voi ohjelmistossa muuttaa. Näin Stuxnet pääsee koneeseen tartuttuaan helposti käsiksi automaatiojärjestelmää koskeviin tietoihin. CERT-FI julkaisi tämän vuoksi heinäkuussa haavoittuvuustiedotteen 117/2010. Lisäksi Stuxnet korvaa osan prosessiohjaimen koodista omilla haitallisilla komennoillaan. Uudet komennot muokkaavat koko järjestelmän toimintaa ja piilottavat muutokset prosessin valvojilta. Kohteena todennäköisesti uraanirikastamo Stuxnetin sisältämistä tiedoista on päätelty, että se on tarkkaan kohdistettu tiettyä teollisuuslaitosta vastaan. Kohteen uskotaan yleisesti olevan Iranin Natanzissa sijaitseva uraanirikastamo. Saastutettuaan työaseman Stuxnet tutkii, ohjataanko koneella tietynlaisia Siemensin prosessiohjaimia. Mikäli näin on, haittaohjelma tarkastaa, hallitaanko niillä haittaohjelmalle ennalta opetettua laitekokonaisuutta. Haittaohjelman etsimässä Kohteessa täytyy olla noin tuhat taajuusmuuttajaa, joiden pyörimisnopeutta Stuxnetin prosessiohjaimiin syöttämä haitallinen koodi muuttaa. Ilmeisenä tarkoituksena on rikkoa taajuusmuuttajia käyttävä sentrifugi, jota käytetään uraanin rikastamisessa. Osa kohteena olevista taajuusmuuttajista on suomalaisen Vacon Oy:n valmistamia. Paljon tutkittu malliesimerkki Stuxnet on osoittanut, että teollisuusautomaatiojärjestelmien toimintaan voidaan vaikuttaa tietoverkkojen kautta tapahtuvan hyökkäyksen avulla. Stuxnet on rakenteeltaan modulaarinen ohjelma, jota voidaan muokata eri tarpeisiin ja erilaisia kohteita vastaan. Sen ohjelmakoodia ja toimintamallia on tutkittu paljon ja siitä on löydetty vähänlaisesti varsinaisia ohjelmointivirheitä. On mahdollista, että sitä tullaan käyttämään esikuvana myös tulevissa tietoverkkohyökkäyksissä. Suomessa muutamia tartuntoja Suomesta on löydetty yksittäisiä Stuxnethaittaohjelmatartuntoja, mutta ne eivät ole vaikuttaneet suomalaisten teollisuuslaitosten toimintaan. Verkkopalvelut kohteena tietomurtojen Vuoden mittaan tuli tietoon useita tapauksia, joissa julkisuuden henkilöiden, kuten poliitikkojen, www-sivustoille oli syötetty luvattomasti sisältöä. Näyttää siltä, että sivujen muuttamisen motiivina on ollut pyrkimys huomion herättämiseen. Sivujen muokkaamiseksi on hyökkääjän kyettävä murtautumaan palvelimelle. Osassa tapauksista sivuston taustajärjestelmän tietokantaan oli päästy käyttämällä hyväksi sivuston puutteellista syötteentarkistusta. Toisissa tapauksissa palvelimen ylläpitotunnuksen salasanan löytäminen 3
4 esimerkiksi arvaamalla on mahdollistanut sivustojen sisällön lukemisen ja muokkaamisen niiden normaalin ylläpitokäyttöliittymän avulla. Käyttäjien tietoja vääriin käsiin Älypää-pelisivustolta varastettiin maaliskuussa yli käyttäjätunnusta, salasanaa ja sähköpostiosoitetta. Huhtikuussa joutuivat Suomi24-sivuston tunnukset ja salasanat vääriin käsiin SQLinjektion avulla tehdyssä tietomurrossa. Helmikuussa kävi ilmi, että helsinkiläisen kahvilan murretusta tietokoneesta oli viety yli luottokortin tiedot. Käyttäjätunnuksia, salasanoja ja sähköpostiosoitteita on vuoden mittaan varastettu myös monista ulkomaisista verkkopalveluista. Palvelimelle murtautujaa kiinnostavat yleensä juuri sen käyttäjiin liittyvät tiedot, kuten käyttäjätunnukset, salasanat ja sähköpostiosoitteet. Vaikka salasanat olisivatkin palvelimella salakirjoitetussa muodossa, suuri osa salasanoista on todennäköisesti helposti murrettavissa. Salasanojen murtoyritykset yleisiä Internetiin liitettyihin palvelimiin kohdistuu jatkuvasti murtautumisyrityksiä, joissa hyökkääjä yrittää automatisoidusti arvata palvelimella käytettäviä tunnuksia ja salasanoja. WWW-palvelinten FTP-ylläpitotunnusten lisäksi koestetaan SSH-palvelinten sekä VoIP-puhelinpalvelinten salasanoja. Tavallisesti murtautumisyrityksissä pyritään arvaamaan erityisen heikkoja salasanoja tai ohjelmistojen tunnettuja oletussalasanoja. Murrettuja palvelimia voidaan käyttää hyväksi pyrittäessä edelleen tunkeutumaan muihin verkossa oleviin palvelimiin. IP-puhelinvaihteet ovat houkutteleva kohde Erityisesti puhelinverkkoon liitettyjen VoIP-palvelinten helposti arvattavat salasanat voivat koitua kalliiksi, sillä murtautujat voivat käyttää palvelinta joko luvattomaan puhelujen välittämiseen tai hallitsemiinsa ulkomaisiin maksullisiin numeroihin soittamiseen. 4 CERT-FI:n tietoon on tullut tapauksia, joissa murrettujen VoIP-palvelinten omistajille on aiheutunut huomattavia taloudellisia menetyksiä. ADSL-päätelaitteita käytettiin peittämään jälkiä Laajakaistaliittymien päätelaitteiden haavoittuvuuksia tai murrettuja salasanoja on käytetty hyväksi lataamalla niihin huonosti suojatun ylläpitokäyttöliittymän välityksellä ohjelmisto, joka mahdollistaa luvattoman kirjautumisen laitteeseen ja tietoliikenneyhteyksien kierrättämisen sen kautta. Hyökkäämällä muihin tietokoneisiin tai palveluihin murretun laitteen kautta väärinkäytösten tekijät saattoivat peittää tehokkaasti jälkensä, sillä laitteeseen tehdyt muutokset katosivat kun ADSL-reitittimestä katkaistiin virta. Tietoturvaohjelmiston vika haittasi Windows-tietokoneiden toimintaa Tietoturvaohjelmistot voivat toimintaperiaatteensa vuoksi vaikuttaa merkittävästi tietokoneiden toimintaan. Jos ohjelmisto toimii virheellisesti, se voi antaa väärän kuvan sen suojaamiskyvystä, mutta myös jopa estää kokonaan järjestelmän toiminnan. McAfeen ohjelmiston huhtikuisen virustunnistetietokannan virheellisen päivityksen vuoksi ohjelma erehtyi luulemaan käyttöjärjestelmän osaa haittaohjelmaksi, esti tiedoston käyttämisen ja näin ollen myös järjestelmän käynnistymisen. Vaikka yhtiö korjasikin virheen nopeasti, siitä aiheutui paljon työtä niiden järjestelmien ylläpitäjille, joihin vika ehti vaikuttaa. Suomenkieliset huijausyritykset ovat yleistyneet Sekä yhteisöpalveluissa että roskapostiviesteissä esiintyvät huijausyritykset ovat yhä useammin suomenkielisiä, jolloin niiden onnistumisen todennäköisyys on suurempi. Roskapostiviesteissä on yritetty
5 kysellä esimerkiksi palvelujen tunnuksia ja salasanoja. Yhteisöpalvelujen suuri suosio on tehnyt niistä houkuttelevia väärinkäytösyritysten kohteita. Huijausten tavoitteena on yleensä haittaohjelmien tartuttamisen tai koneen kaappaamisen sijaan hankkia henkilöön tai hänen verkostoonsa liittyviä tietoja, joita voidaan edelleen käyttää esimerkiksi roskapostin lähettämiseen.. Acrobat ja selainohjelmistot usein hyökkäysten kohteina PDF-dokumenttien näyttämiseen ja käsittelemiseen tarkoitettu Adobe Acrobat -ohjelmisto on usein haavoittuvuuksia hyväkseen käyttävien hyökkäysten kohteena. Varsinkin organisaatioihin kohdistetuissa hyökkäyksissä haitallinen sisältö on usein liitetty PDF-dokumentteihin. Sähköpostiviestien mukana lähetettävät dokumentit voivat sisältää esimerkiksi tietoja varastavan haittaohjelman. Haittaohjelma asentuu tietokoneelle taustaprosessina samalla kun PDF-dokumentti avataan luettavaksi. Myös selainohjelmistojen ja niiden lisäosien haavoittuvuuksia käytetään edelleen haittaohjelmien levittämiseen houkuttelemalla käyttäjä avaamaan haitallista sisältöä sisältävän sivun. Tällaiselle sivulle voi joutua esimerkiksi murretulle sivustolle asennetun JavaScript-ohjauksen kautta. Ohjelmistovalmistajat pyrkivät jatkuvasti parantamaan ohjelmistojen turvallisuutta, mutta hyökkäysten ohjelmoijat pystyvät usein kiertämään ohjelmistoihin ja käyttöjärjestelmiin rakennetut suojausmenetelmät. Palvelunestohyökkäykset aktivistien työkaluina Arkaluontoisten tietojen julkaisemiseen erikoistunut web-sivusto WikiLeaks ilmoitti julkaisevansa suuren määrän Yhdysvalloista saamiaan luottamuksellisia dokumentteja. Tämän jälkeen WikiLeakssivustoa kohtaan suunnattiin palvelunestohyökkäyksiä, joiden perusteella sivusto ja sen tiedot poistettiin Amazonverkkopalvelusta ja EveryDNS-nimipalvelusta. 5 Palvelunestohyökkäyksissä käytetyn ohjelman tekijäksi on ilmoittautunut nimimerkillä The Jester esiintyvä WikiLeaksin toimintaa kritisoinut ohjelmoija. Hyökkäysten jälkeen WikiLeaks-sivuston sisältö on hajautettu lukuisille eri wwwpalvelimille, myös Suomeen. Järjestelyn tavoitteena on varmistaa, että ainakin osa palvelimista säilyisi toimintakykyisenä myös hyökkäyksen alla. Operation Payback tuki WikiLeakssivustoa Nimellä Anonymous tunnettu löyhähkö yhteenliittymä on kesästä lähtien organisoinut palvelunestohyökkäyksiä jakamalla eri keskustelufoorumien kautta vapaaehtoisille käyttäjille hyökkäyksissä käytettäviä apuohjelmia ja kehottamalla käyttämään niitä tiettyjä kohteita vastaan. Kesän ja syksyn aikana Operation Payback -nimellä tunnetun toiminnan kohteena ovat olleet mediayritysten ja tekijänoikeusjärjestöjen sivustot. Hyökkäyksillä on pyritty vastustamaan tekijänoikeuksiin liittyvää lainsäädäntöä ja sen tiukentamispyrkimyksiä vastaan. Loppuvuodesta hyökkäysten painopiste siirtyi tukemaan WikiLeaks-sivuston ja sen perustajiin kuuluvan Julian Assangen toimintaa. Kohteina ovat olleet esimerkiksi MasterCardin ja Bank of American palvelimet sekä syyttäjäviranomaisten sivustot Hollannissa ja Ruotsissa. Vapaaehtoista toimintaa Toiminta on poikennut tavanomaisesta, suurten, murretuista tietokoneista koostuvien bottiverkkojen avulla tehdystä palvelunestohyökkäyksestä, sillä hyökkäyksiin osallistuneet ovat asentaneet ja käyttäneet hyökkäystyökaluja tietoisesti ja vapaaehtoisesti. Suomi ainakin toistaiseksi sivuosassa Toistaiseksi hyökkäysten vaikutukset ovat jääneet vähäisiksi ja lyhytaikaisiksi. Enimmillään hyökkäyksiin on osallistunut joitakin tuhansia tietokoneita. Hyökkäysten kohteina ei CERT-FI:n tietojen mukaan ole ollut suomalaisia sivustoja
6 eikä hyökkäyksiin tiettävästi ole osallistunut kovin paljon suomalaisia käyttäjiä. CERT-FI muistutti joulukuussa, että palvelunestohyökkäys on käytännössä tietoliikenteen häirintää ja siten rikollista toimintaa. Nimipalvelun DNSSEC-tietoturvalaajennus käyttöön Viestintävirasto on aloittanut nimipalvelun DNSSEC-tietoturvalaajennuksen käyttöönoton fi-verkkotunnuksissa. Tietoturvalaajennus tarjoaa tehokkaan suojan verkkotunnusten väärentämistä ja nimipalveluun perustuvia harhautuksia vastaan. Sen tarkoituksena on osaltaan varmistaa, että internetin käyttäjät pääsevät juuri sille verkkosivulle, jolle heillä oli aikomus mennä. Palvelu avataan fi-verkkotunnusten käyttäjille maaliskuussa Suomen juurinimipalvelimissa on jo nyt DNSSEC-allekirjoitukset. Kansainvälinen tietoturvayhteistyö oli tuloksellista Vuonna 2010 huomattavan moni haitalliseen toimintaan tai tietoturvaloukkauksiin käytetty palvelualusta pystyttiin sulkemaan tai palvelun toimintaa pystyttiin vaikeuttamaan merkittävästi. Taustalla on yhä aktiivisempi kansainvälinen tietoturvayhteistyö alan toimijoiden keskuudessa. Suomeen kohdistuneeseen toimintaan pystyttiin puuttumaan ripeästi Vuoden alussa CERT-FI:n tietoon tuli suomalaisen verkkopankin käyttäjiin kohdistuneita väärinkäytöksiä. Pankkiyhteyksiä kaappaava haittaohjelma tunnistettiin nopeasti ja aktiivisen kansainvälisen yhteistyön avulla selvisi, että haittaohjelman kohteita oli useissa maissa. Tapauksen tutkinta on edelleen kesken. Vuoden mittaan suljettiin useita haitallisia palvelimia Helmikuussa pidätettiin Espanjassa ja Sloveniassa Mariposa-bottiverkon ylläpitäjiä. Verkkoa käytettiin luottokorttitietojen varastamiseen ja palvelunestohyökkäyksiin. 6 Verkon komentopalvelimet eristettiin vuoden 2009 lopulla. Roskapostin levittämiseen käytetty Waledac-bottiverkko eristettiin Microsoftin toimesta helmikuussa ottamalla oikeuden päätöksellä haltuun verkon käyttämät 273 verkkotunnusta. Näin voitiin eristää kymmenet tuhannet Waledac-haittaohjelmalla saastuneet tietokoneet verkon komentopalvelimista. Elokuussa pyrittiin sulkemaan Cutwailbottiverkon komentopalvelimia. Tietoturvatutkijoiden ryhmä ei kuitenkaan saanut kaikkia komentopalvelimille tietoliikenne ja konesalipalveluja tuottavia yrityksiä katkaisemaan yhteyksiä, joten bottiverkon ylläpitäjät pystyivät palauttamaan komentoyhteydet muutamassa päivässä. Cutwail-verkkoa pidetään yhtenä aktiivisimmista roskapostin levitysverkoista ja sen kautta on levitetty Bredolabhaittaohjelmaa. Tietoja varastavaan Zeus-haittaohjelmaan liittyviä rahanvälittäjiä pidätettiin syyskuussa Yhdysvalloissa, Isossa-Britanniassa ja Ukrainassa. Zeus-bottiverkkoa on käytetty erityisen aktiivisesti USA:n alueella yrityksien käyttämiin maksujärjestelmiin tunkeutumiseen. Rahamuuleja tarvitaan kotiuttamaan maksujärjestelmistä rikollisesti siirrettyjä varoja. Marraskuussa FBI pidätti Mega-D-bottiverkon ylläpitäjän. Mega-D on yksi merkittävimmistä roskapostin levittämiseen käytettävistä bottiverkoista. Bottiverkot keskittymässä? On havaittu joitakin merkkejä siitä, että bottiverkkoja ylläpitävät tahot olisivat tiivistämässä yhteistyötään. Tietyn haittaohjelman levittäminen ei enää välttämättä rajoitu vain yhteen verkkoon. Tämä voi johtua myös siitä, että haittaohjelmia ja bottiverkon infrastruktuuripalveluja myydään ryhmittymien välillä. Suomalaisiin bottiverkkojen koneisiin pyritään puuttumaan heti CERT-FI on aktiivisesti mukana bottiverkkoihin liittyvien tietoturvaloukkausten selvittämisessä. Tieto suomalaisista verkoista tunnistetuista botnet-haittaohjelmatartun-
7 noista ja komentopalvelimista välitetään teleyrityksille jatkotoimenpiteitä varten. Kansainvälistä tilannetta seurataan tarkasti, jotta Suomeen kohdistuva haitallinen toiminta voitaisiin havaita ja torjua mahdollisimman varhain. Matkapuhelimiin uusia haittaohjelmia Haittaohjelmien yleistymistä matkapuhelimissa on ennustettu jo pitkään. Ne ovat edelleen harvinaisia, mutta vuoden aikana on tavattu joitakin uusia älypuhelimissa toimivia ohjelmia. Zeus "Mitmo" Symbian S60 -käyttöjärjestelmää käyttävissä puhelimissa ja Yhdysvalloissa yleisissä Blackberry-puhelimissa toimiva Zeus-haittaohjelmaperheen uusi versio välittää puhelimeen tulevat tekstiviestit edelleen sivullisille. Ohjelma mahdollistaa myös puhelimen etähallinnan. Ohjelman päätarkoitus on verkkopankkipalveluissa käytettävien varmistustekstiviestien kaappaaminen ja sitä levitetään tekstiviestin kautta jaettavan, varmennepäivitykseksi naamioidun latauslinkin avulla. Geinimi Android-käyttöjärjestelmää käyttävistä puhelimista on tavattu botnet-tyyppinen Geinimi-haittaohjelma, jota on levitetty ainakin kiinalaisissa Android-sovelluskaupoissa myytävien pelien mukana. Tartunnan jälkeen Geinimi ottaa yhteyttä ennalta määriteltyihin komentopalvelimiin, mikä mahdollistaa puhelimen etähallinnan. Langattomien verkkojen turvallisuudelle uusia haasteita Salaamattomien langattomien verkkojen liikenteen tarkkailusta on tullut entistä helpompaa erityisesti Facebook-yhteyksien kaappaamiseen tarkoitetun Firesheep-ohjelman julkaisemisen myötä. Ohjelman avulla voi kaapata palvelun istuntokohtaisen evästeen (cookie), jonka perusteella palvelun käyttäjä tunnistetaan kirjautumisen jälkeen. 7 Yhteyden kaappaamismenetelmä ei ole uusi keksintö, mutta helppokäyttöinen ohjelma tekee siitä merkittävästi helpompaa kuin tähän saakka on ollut. Yhteyksien kaappaamiselta tai salakuuntelemiselta voi suojautua käyttämällä salattua WLAN-yhteyttä tai SSL-suojattua www-palvelua. Googlen kuvausauto kartoitti myös langattomia lähiverkkoja Yhdysvaltalainen hakukoneyhtiö Google kartoitti myös langattomia lähiverkkoja samalla kun sen kuvausautot kiersivät kuvaamassa tienäkymiä StreetView-palvelua varten. Tukiasematietojen kartoittamisen yhteydessä sen kuvausautot tallensivat tukiaseman ja siihen kytkeytyneen päätelaitteen välisestä liikenteestä lyhyitä näytteitä, jotka kuuluvat perustuslain takaaman viestintäsalaisuuden piiriin. Yhtiön kertoman mukaan sen oli tarkoitus hyödyntää ainoastaan protokollakehyksen otsikkokenttiä. Järjestelmä oli kuitenkin tallentanut kokonaisia kehyksiä viestisisältöineen. Tietosuojavaltuutetun toimisto on käynnistänyt selvitykset Googlen toimista. Myös Viestintävirasto on kuullut Googlen edustajia ja tekee yhteistyötä tietosuojavaltuutetun kanssa. Haavoittuvuuksia laitteissa ja ohjelmistoissa Vaikutuksiltaan laajimmat CERT-FI:n haavoittuvuuskoordinointiprojektit koskivat haavoittuvuuksia verkon turvalaitteissa ja turvallisuusohjelmistoissa, kuten IDS- ja IPS-laitteissa sekä virustorjuntaohjelmistoissa. CERT-FI on ollut yhteydessä kymmeniin ohjelmistojen ja laitteiden valmistajiin. Suuri osa niistä haavoittuvuuksista, joiden julkaisemista ja korjaamista CERT-FI on ollut koordinoimassa, koskevat verkossa toimivia laitteita eivätkä pelkästään tietokoneissa toimivia ohjelmistoja. Eniten huomiota ovat herättäneet Stonesoftin löytämät haavoittuvuudet IDS- ja IPSlaitteista.
8 Uusia koordinointiprojekteja käynnistettiin useita. Niiden tulokset julkaistaan aikanaan CERT-FI:n web-sivuilla. Puutteita IDS/IPS-laitteistojen ja ohjelmistojen protokollatoteutuksissa IDS/IPS-laitteistoja käytetään havaitsemaan ja estämään verkon kautta tapahtuvia hyökkäyksiä, usein jonkin toisen ratkaisun kuten palomuurin ohella. Stonesoft Oy raportoi CERT-FI:lle löytäneensä tutkimuksissaan tapoja ohittaa näiden järjestelmien suojausmekanismit muokkaamalla viestejä siten, etteivät IDS/IPS-laitteet enää tunnista niiden sisältämää haitallista tietoa. Ohjelmistojen sormenjälkitunnisteiden ja pakkausmuotojen käsittelyn haavoittuvuudet Ohjelmakoodin tunnistaminen tiedostossa tai datavirrassa esiintyvän "sormenjäljen" perusteella (signature-based recognition) perustuu tietyn yksilöllisen tunnisteen erottamiseen sisällöstä. Sormenjälkitunnisteisiin perustuvista tietoturvaohjelmistoista on löydetty haavoittuvuuksia, jotka vaikuttavat niiden kykyyn havaita haitallista sisältöä pakatuista tiedostoista. Haavoittuvuudet raportoinut taho on kyennyt luomaan salaamattomia, yleisten pakkausformaattien mukaisia tiedostoja, jotka ovat useimpien purkuohjelmistojen näkökulmasta virheettömiä, mutta sormenjälkitunnisteisiin perustuvat ohjelmistot eivät aina havaitse tiedostojen sisällä olevaa haitallista sisältöä. Pakkausmuotojen käsittelystä on myös löydetty haavoittuvuuksia, jotka voivat myös mahdollistaa sovellusten käytön estämisen ja ohjelmakoodin suorittamisen kohdejärjestelmässä. CERT-FI kokosi valmistajat yhteen CERT-FI järjesti lokakuussa ensimmäistä kertaa suomalaisille ohjelmisto- ja laitevalmistajien tuoteturvallisuudesta vastaaville suunnatun FI-VENDORS-seminaarin. Seminaarin puheenvuorot käsittelivät tuotteiden tietoturvallisuutta sekä tuoteturvallisuuden hallintaan ja prosesseihin liittyviä käytäntöjä. Tulevaisuuden näkymiä Tietoturvahaasteisiin voi vastata vain tiivistämällä yhteistyötä. Tähän saakka on saavutettu hyviä tuloksia esimerkiksi viranomaisten, tietoturvayhteisön ja teleoperaattorien välisen joustavan yhteistyön tuloksena. Laitteistojen ja ohjelmistojen haavoittuvuuksien hallitseminen on mahdollista vain tietoturvatutkijoiden ja valmistajien välisen yhteistoiminnan avulla. Myös valmistajien kesken tapahtuva tietojen vaihto on tärkeää. Internetin kansainvälisen luonteen takia yhteistyön viranomaisten ja tietoturvatoimijoiden kesken tulee toimia myös valtakuntien rajojen yli. Verkostomaisesta toiminnasta onkin saatu rohkaisevia kokemuksia. 8
9 CERT-FI-yhteydenotot nimikkeittäin Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % Q4 Q3 Q2 Q Erityisesti CERT-FI:n käsittelemien haittaohjelmailmoitusten määrä on lisääntynyt edellisvuodesta. 9
10 CERT-FI:n havaintojen mukaan Conficker on yleisin bot-tyyppinen haittaohjelma. Lähetettyjen haittaohjelmailmoitusten määrä laski loppuvuotta kohti. 10
TIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotTIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotTIETOTURVAKATSAUS 3/
TIETOTURVAKATSAUS 3/2010 14.10.2010 1 CERT-FI tietoturvakatsaus 3/2010 Johdanto Kesän 2010 aikana löydettiin laajalti levinnyt ja teknisesti erittäin kehittynyt Stuxnet-haittaohjelma, joka pystyy vaikuttamaan
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTIETOTURVAKATSAUS 2/2011
TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotAvointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna
1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotVUOSIKATSAUS 2009 20.01.2010
VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotAlkupiiri (5 min) Lämmittely (10 min) Liikkuvuus/Venyttely (5-10min) Kts. Kuntotekijät, liikkuvuus
Lisätiedot
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
LisätiedotTIETOTURVAKATSAUS 2/
TIETOTURVAKATSAUS 2/2010 7.7.2010 1 CERT-FI tietoturvakatsaus 2/2010 Johdanto Facebook ja muut yhteisöpalvelut ovat entistä houkuttelevampia haitallisen sisällön levittämispaikkoja. Suosituissa palveluissa
LisätiedotVuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
Lisätiedot3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotCERT-FI tietoturvakatsaus 1/2012
CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää
LisätiedotXEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotVUOSIKATSAUS 2011 31.1.2012 1
VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotLyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
LisätiedotHistoriaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotOhje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
LisätiedotHome Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
LisätiedotWebkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
LisätiedotDigitaalinen haavoittuvuus MATINE Tampere
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotMoodle opiskelijan opas. Verkko oppimisympäristön käyttö
Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...
LisätiedotFi-verkkotunnus yksilöllinen ja suomalainen
Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotOhje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
LisätiedotCase Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotTyövoima Palvelussuhdelajeittain %-jakautumat
Hallinto 2510 Hyvinvointitoimiala tammikuu 134,9 121,3-13,6 82,8 84,4 3,2 5,4 11,8 7,3 2,3 2,9 3,9 5,8 55,6 38,6 123,1 107,6 91,3 % 88,7 % helmikuu 133,9 118,8-15,1 82,3 83,4 3,9 5,5 11,1 7,6 2,6 3,6 8,1
LisätiedotWi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotTIETOTURVAKATSAUS 3/2011
TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
LisätiedotSankaripalvelut. Vain käyttötarkoitus on oleellista
Sankaripalvelut Vain käyttötarkoitus on oleellista 1 Dokumentin tarkoitus Tämä dokumentti on Valtioneuvoston Tietoyhteiskuntaneuvoston Parhaat Käytännöt 2006 kilpailuesitys. Kilpailusarjan nimi on Tietoturvan
LisätiedotEi tietojen luovutuksia EU:n tai ETA:n ulkopuolelle.
Henkilötietolaki (523/99) 10 REKISTERISELOSTE Laatimispäivä: 20.2.2009 1. Rekisterinpitäjä MTV Oy (Y-tunnus: 1093944-1) Ilmalantori 2 00240 Helsinki Puhelin 010 300 300 2. Rekisteriasioista vastaava henkilö
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotNäin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija
Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
LisätiedotCERT-FI Tietoturvakatsaus
CERT-FI Tietoturvakatsaus 2010-10-11 TIVA-seminaari, Oulu Jussi Eronen Tietoturva-asiantuntija CERT-FI CERT-FI kansallinen CERT-viranomainen ted Coordina CERT == Computer Emergency Response Team koordinoitua
LisätiedotOhje salauskäytännöistä
Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely
Lisätiedotsekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta
LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotJoka kodin tietoturvaopas. www.tietoturvaopas.fi
Joka kodin tietoturvaopas www.tietoturvaopas.fi Joka kodin tietoturvaopas Suojaamaton tietokoneesi on internetissä turvassa noin minuutin. Sitten alkaa tapahtua. Internetin ja sähköpostin välityksellä
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotLeimaus.com - Palvelukuvaus Karsoft Consulting 2006
Leimaus.com - Palvelukuvaus Karsoft Consulting 2006 Karsoft Consulting http://www.karsoft.fi Sivu 1/5 Yleisesti Leimaus.com on työajan suunnittelun ja seurannan verkkopalvelu, jonka avulla ylläpidät myös
Lisätiedot