Tietoturvakatsaus 1/
|
|
- Akseli Pääkkönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvakatsaus 1/
2 Sisällysluettelo Kooste Vuosiraportista Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa... 6 Valtioiden organisaatioihin kohdistettuja haittaohjelmahyökkäyksiä... 6 Levittämistapa... 7 Haittaohjelmatartunnan tunnistaminen... 7 Haittaohjelmien levinneisyys... 7 Havainnot Suomessa... 7 Haittaohjelmahyökkäykset Etelä-Koreassa... 7 Palvelunestohyökkäykset Tšekin tasavallassa... 7 Palvelunestohyökkäykset Spamhausia vastaan... 8 Varmennejärjestelmien ongelmat... 8 Tapaus TURKTRUST... 8 Tapaus Diginotar... 9 Tapaus Comodo... 9 Pitkäkestoiset tietoturvailmiöt Haittaohjelmatartunnat suomalaisissa IP-osoitteissa Kiristyshaittaohjelma Reveton Käyttäjätietojen kalastelu Haavoittuvuuksia yleisesti käytetyissä ohjelmistoissa Java Adoben Flash Player, Reader ja Acrobat Www-selaimet Yleisen viestintäverkon poikkeamat Viestintäverkkojen vika- ja häiriöilmoitukset Kooste vuoden 2012 viestintäverkkojen vioista ja häiriöistä Tietoturvakatsaus 1/2013 2
3 CERT-FI-tapahtumailmoitukset Kooste vuoden 2012 tietoturvapoikkeamista Tietoturvakatsaus 1/2013 3
4 Tietoturvakatsaus 1/2013 Ensimmäisen vuosineljänneksen aikana CERT-FI käsitteli tietoturvatapausta sekä 34 merkittävää televerkkojen häiriötapausta. CERT-FI:n rekisteröimät tietoturvatapaukset jakautuivat seuraavasti: Kuva 1. CERT-FI:n käsittelemät tapaukset tammi-maaliskuulta 2013 Katsauksessa käsitellään muun muassa automaatiojärjestelmien tietoturvaaukkoja sekä valtionhallintoon kohdistettua vakoiluhaittaohjelmatapausta nimeltään Red October, jonka maailmanlaajuisista liikkeistä Kaspersky Lab raportoi tammikuussa. Katsauksessa nostetaan esiin myös keskeisiä ulkomailla tapahtuneita verkkohyökkäyksiä. Toistuvista ilmiöistä mainittakoon Zeus ja Conficker, jotka olivat maamme yleisimmät haittaohjelmat niin vuonna 2012 kuin myös tammi-maaliskuussa Poliisin nimissä kiertävä kiristyshaittaohjelma ei myöskään näytä laantumisen merkkejä. Toistuvina ilmiönä esiintyivät myös haavoittuvuudet yleisesti käytetyissä ohjelmistoissa kuten Javassa, Adoben Flash Playerissä sekä www-selaimissa. Suomalaisten viestintäverkot toimivat tammi-maaliskuussa hyvin. Alkuvuonna teleyhtiöt raportoivat yhteensä kolmesta kuluttaja-asiakkaisiin kohdistuneesta erittäin laajavaikutteisesta häiriöstä. Häiriöt keskittyivät pääasiassa matkaviestinverkon palveluihin. Merkittäviä pitkäkestoisia tai luonnonilmiöiden seurauksena useisiin teleyrityksiin vaikuttaneita häiriöitä ei alkuvuonna ollut lainkaan. Samoin alkuvuonna CERT-FI:lle toimitetuista seitsemästä Tietoturvakatsaus 1/2013 4
5 tapahtumailmoituksesta ei noussut esiin uusia, vakavia tietoturvauhkia. Ilmoitukset koskivat pääosin tietomurtoja, joiden haittavaikutukset jäivät pieniksi, koska tapaukset oli havaittu ja niihin oli puututtu ajoissa. Kooste Vuosiraportista 2012 Vuoden 2012 yleisimpiä tietoturvauhkia olivat palvelunestohyökkäykset ja haittaohjelmatartunnat. Varsinkin mediaan kohdistuneet palvelunestohyökkäykset, ohjelmistojen haavoittuvuudet, tietomurrot ja kiristyshaittaohjelmatartunnat työllistivät CERT-FI:tä. Viestintäverkkojen häiriöistä merkittävin yksittäinen tapaus koski tykkylumen aiheuttamaa sähköverkon häiriötä, joka aiheutti ongelmia useamman teleyrityksen matkaviestinverkoissa. Alkuvuoden uudet tietoturvailmiöt Automaatiojärjestelmien tietoturva Aalto-yliopiston tutkijat etsivät TEKES:in rahoittamassa DiSCI-projektissa verkosta saavutettavia automaatiojärjestelmiä Shodan-hakukoneella. Shodan luotaa internetiä löytääkseen avoimia laitteita, ottaa yhteyttä yleisimpiin portteihin löydetyissä laitteissa ja tallentaa saadut vastaukset tietokantaan. Shodanin tietokannasta voi etsiä tietoa sen läpikäymistä järjestelmistä avainsanoilla, joita voivat olla tietyt TCP- tai UDP-portit tai järjestelmän tunnisteet kuten valmistajan nimi. Suomalaisia automaatiojärjestelmiä tutkimuksessa löydettiin hieman alle Laitteiden joukossa on ollut muun muassa teollisuusautomaatiojärjestelmiä, kiinteistöhallintajärjestelmiä ja verkkokameroita. IP-osoitteet on luovutettu CERT- FI:lle, joka on ilmoittanut tiedot edelleen laitteiden ylläpitäjille. Ylläpitäjät voivat poistaa suojaamattomat järjestelmät verkosta tai parantaa niiden suojaustasoa niin, että niihin ei pääse ottamaan yhteyttä kaikkialta. Suuri osa löydetyistä automaatiolaitteista on kytketty internetiin tietoisesti. On kuitenkin hyvä muistaa, että heikkojen salasanojen ja haavoittuvuuksien vuoksi laitteisiin voidaan murtautua. Shodan-palvelun avulla voi löytää myös haavoittuvia ohjelmistoja vertaamalla niitä esimerkiksi yhdysvaltalaisen ICS-CERTin haavoittuvuustiedotteisiin. Osa haavoittuvuustutkijoista ja laitteistojen testaajista ei toimi niin sanotun "responsible disclosure" periaatteen mukaisesti, jolloin tieto haavoittuvista automaatioohjelmistoista ja laitteistoista julkaistaan verkkoon niin, ettei ohjelmistovalmistajalla ole mahdollisuutta tai aikaa julkaista ohjelman korjaavaa päivitystä. Verkossa olevat avoimet laitteet altistuvat ohjelmistohaavoittuvuuksien lisäksi tietomurroille. Laitteistoissa voi olla perinteisen selainhallintaliittymän lisäksi myös esimerkiksi telnet-hallintaliittymä, jonka käyttöoikeuksia hallinnoidaan erillisillä tunnuksilla ja salasanoilla. Ohjelmistojen osana voidaan myös käyttää erilaisia kirjastoja, joista ajoittain löydetään ohjelmistohaavoittuvuuksia. Laitteistossa ajettava palvelinohjelmisto voidaan haavoittuvuuksia hyväksikäyttämällä saattaa palvelunestotilaan, jolloin sen käynnistäminen uudelleen voi pahimmassa tapauksessa vaatia virtojen kytkemistä pois ja takaisin päälle. Tietoturvakatsaus 1/2013 5
6 UPnP-haavoittuvuudet kodin viihdelaitteissa Päivittämättömät kodin viihdelaitteet voivat olla haavoittuvia, ja pahimmassa tapauksessa niitä voidaan käyttää hyväksi rikollisessa toiminnassa. CERT-FI on julkaissut aiheesta haavoittuvuustiedotteen "UPnP-haavoittuvuus miljoonissa kotiverkkojen reitittimissä" Etenkin kotikäyttöön tarkoitetuissa laitteissa (äly-tv:t, mediatoistimet, digiboxit, adsl- ja usb-modeemit) käytetään usein niin sanottua Universal Plug and Play -protokollaa (UPnP). Protokollan avulla esimerkiksi älytelevisio ottaa vastaan internetistä muiden laitteiden kuten mediatoistimien kutsupyyntöjä UDP-portista UPnP-tuki on oletusarvoisesti päällä Microsoft Windows-, Mac OS X- ja monissa Linuxkäyttöjärjestelmän versioissa. Jos laitteelle lähetetään tietyllä tavalla muokattuja paketteja, voidaan laitteen ohjelmisto saada kaadettua tai suoritettua laitteessa haitallista ohjelmakoodia. Tällä tavalla hyökkääjä voi saada laitteen hallintaansa tai muuttaa sen asetuksia. Suojaamattomina kodin laitteet ovat haavoittuvia ja yhtä lailla turvattomia kuin tietokone ilman kattavaa tietoturvaohjelmistoa. Tämän vuoksi on turvallisinta olettaa, että haavoittuvuus koskee omaa laitetta ja toimia sen mukaisesti. Suojautuminen haavoittuvuudelta voi olla kotikäyttäjälle työlästä ja edellyttää perehtymistä laitteen toimintaan. Ensisijaisesti on syytä varmistaa, ettei UPnP-palvelu ole saavutettavissa internetistä. Asetus löytyy useimpien laitteiden hallintakäyttöliittymästä. CERT-FI:n tietoon on tullut, että joidenkin laitteiden UPnP-palvelu ei kytkeydykään pois päältä, vaikka hallintanäkymässä siltä näyttäisi. Jos UPnP:lle ei ole erityistä tarvetta, on suositeltavaa kytkeä se kokonaan pois päältä. Jos UPnP:tä käyttävän laitteen ja internetin välissä on palomuuri, kannattaa sen avulla estää kokonaan yhteydet UDP-porttiin Haavoittuvuuden korjaaminen onnistuu vain päivittämällä laitteen ohjelmisto korjattuun versioon. Sekin tapahtuu tavallisesti saman hallintasivuston kautta. Vanhempiin laitteisiin korjauspäivitystä ei ole välttämättä edes saa. Tietoja ohjelmistopäivityksistä ja haavoittuvuuden korjaamisesta kannattaa etsiä laitteen valmistajan omilta tukisivuilta. Valtioiden organisaatioihin kohdistettuja haittaohjelmahyökkäyksiä Havainnot ennalta määritettyyn kohteeseen suunnatuista haittaohjelmatartunnoista ovat olleet kasvussa viime vuosina. Alkuvuodesta venäläinen tietoturvayhtiö Kaspersky Lab julkaisi kahteen haittaohjelmaan liittyen raportteja, joissa kerrottiin muun muassa valtionhallinnon organisaatioihin ja tutkimuslaitoksiin kohdistetuista haittaohjelmakampanjoista. Tammikuussa kerrottiin Red October -vakoiluohjelmasta (Rocra) ja helmikuussa Miniduke-haittaohjelmasta. Tietoturvakatsaus 1/2013 6
7 Levittämistapa Haittaohjelmien päätarkoituksena on ollut varastaa tiedostoja kohdeorganisaation tietokoneilta ja tietokoneisiin kytketyiltä älypuhelimilta. Molempia haittaohjelmia on levitetty sähköpostin liitetiedostojen välityksellä. Red Octoberissa käytettiin Word- ja Excel-tiedostoja, Minidukessa PDF-tiedostoja. Tiedostot sisälsivät haitallista koodia, joka hyödynsi tunnettuja ohjelmistohaavoittuvuuksia. Haittaohjelmatartunnan tunnistaminen CERT-FI on julkaissut molemmista haittaohjelmista tiedot hyökkäyksissä hyväksikäytetyistä ohjelmistohaavoittuvuuksista Tietoturva nyt! -artikkeleissa. Sekä Red Octoberin että Miniduken käyttämien komentopalvelimien tiedot on julkistettu. Lisäksi tartuntayritysten tunnistamiseksi Kaspersky Lab -raportit sisältävät esimerkkejä sähköpostiviesteistä ja liitetiedostoista, joita on käytetty haittaohjelmien levitykseen. Näiden tietojen perusteella on mahdollista havaita haittaohjelmatartunnat sellaisissa organisaatiossa, jotka epäilevät omien tietojärjestelmiensä vaarantuneen. Haittaohjelmien levinneisyys Kasperskyn raporttien mukaan Red October -tartuntoja on havaittu kokonaisuudessaan yli 300 yksittäistapausta useista kymmenistä valtioista, myös Suomesta. Miniduke-tartuntoja on löydetty liki 60, yhteensä 23 valtiosta, ei kuitenkaan Suomesta. Miniduke-havaintoja on tehty enimmäkseen Itä- Euroopan maissa, kun taas Red October -tartuntoja on havaittu ympäri maailmaa. Havainnot Suomessa CERT-FI otti tammikuussa yhteyttä Kasperskyyn ja pyysi tietoja Red October - raportissa mainitusta suomalaistartunnasta. Yritys toimittikin tietoja, joiden perusteella yhden suomalaisen tilaajaliittymän takana oleva tietokone olisi saanut haittaohjelmatartunnan. Samalla selvisi, että kyseessä oleva tapaus ei liittynyt Suomen julkiseen hallintoon. Haittaohjelmahyökkäykset Etelä-Koreassa Maaliskuun alussa Etelä-Korea joutui haittaohjelmahyökkäyksen kohteeksi. Kohteina oli useita pankkeja ja televisioasemia. Hyökkäyksellä ei ollut vaikutuksia Suomeen. Palvelunestohyökkäykset Tšekin tasavallassa Maaliskuun alussa merkittäviä verkkouutispalveluja joutui palvelunestohyökkäysten kohteeksi Tšekissä. Joulukuussa 2012 myös suomalaiset mediatalot joutuivat palvelunestohyökkäysten kohteiksi. Tietoturvakatsaus 1/2013 7
8 Palvelunestohyökkäykset Spamhausia vastaan Suomalaisia suojaamattomia nimipalvelimia käytettiin hyväksi yhdysvaltalaiseen palveluntarjoajaan kohdistuvassa laajassa palvelunestohyökkäyksessä maaliskuun lopulla. Hyökkäyksessä väärinkäytettiin avoimia resolverinimipalvelimia. Niiden avulla hyökkääjä kykeni vahvistamaan hyökkäysliikenteen volyymin moninkertaiseksi. Hyökkäysliikenteestä tunnistettiin yli sata suomalaista IP-osoitetta. CERT-FI on ollut yhteydessä suomalaisiin teleyrityksiin, jotta näiden hyödyntäminen palvelunestohyökkäyksessä saatiin estettyä. Hyökkäys Spamhausia vastaan loppui Väärennettyjen osoitteiden käyttäminen voitaisiin torjua siten, että kaikki internetoperaattorit toteuttaisivat ns. BCP38 (Best Current Practices -dokumentti 38 ja sen korvannut versio 84, RFC 2827 ja 3704) mukaisen suodatuksen, jolloin kunkin operaattorin verkosta voisi liikennöidä ulospäin vain sellaisilla IP-lähdeosoitteilla, jotka kuuluvat sille itselleen tai sen asiakasverkoille. Valitettavasti läheskään kaikilla ulkomaisilla operaattoreilla tällaista suodatusta ei ole käytössä. Suomalaisia verkkoja on vaikea käyttää väärennettyjen lähdeosoitteisiin perustuvissa palvelunestohyökkäysissä, koska operaattorit estävät väärennetyillä lähettäjäosoitteilla välitetyn liikenteen asiakasliittymissä Viestintäviraston määräysten 13 ja 28 mukaisesti. Varmennejärjestelmien ongelmat Varmennejärjestelmien luotettavuus perustuu teknisten ratkaisujen lisäksi suurelta osin varmentajan toiminnan luotettavuuteen. Tapaus TURKTRUST Google Chrome -selaimeen sisäänrakennettu, Googlen omia varmenteita tarkkaileva mekanismi havaitsi väärän varmenteen jouluaattona Varmenne oli luotu osoitteille *.google.com eli kaikille google.com -loppuisille osoitteille. Varmenteen myöntäjänä oli turkkilainen varmenteita myöntävä taho TURKTRUST. TURKTRUST ilmoitti myöntäneensä vahingossa kaksi keskitason varmennetta, toisen *.EGO.VOG.TR-osoitteille ja toisen e- islem.kktcmerkezbankasi.org-osoitteelle. Näistä edellistä käytettiin myöntämään varmenne *.google.com -osoitteille. Tällä hetkellä ei vielä tiedetä, minkälaisissa hyökkäyksissä varmennetta on käytetty. Oikeudettomasti luotua varmennetta voidaan käyttää hyväksi muun muassa urkintahyökkäyksissä, koska muut selaimet eivät tunnista sivua väärennetyksi. Väärennettyjen sivustojen avulla olisi voitu urkkia käyttäjiltä esimerkiksi Googlen palvelujen käyttäjätunnuksia ja salasanoja tai toteuttaa SSL-MitM - tyyppinen hyökkäys, jossa tietoliikenteen salaus voidaan purkaa käyttäjän huomaamatta. Google ja Mozilla ovat ilmoittaneet poistaneensa varmenteet selaimistaan Chromesta ja Firefoxista. Myös Microsoft on poistanut ne Tietoturvakatsaus 1/2013 8
9 luotettujen varmenteiden listalta (CTL). Päivitys asentuu kaikkiin Windowsin tuettuihin versioihin automaattisesti. Tapaus Diginotar Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun 2011 lopussa. Tunkeutuja oli kyennyt luomaan useita varmenteita eri verkkotunnuksille ja www-osoitteille. Tunkeutujalla on todennäköisesti ollut pääsy järjestelmään kuukausien ajan ennen kuin tietomurto tuli ilmi. Alankomaiden viranomaiset ottivat Diginotarin toiminnan haltuunsa tieto murron tultua julki ja Diginotarin menetettyä näin luotettavuutensa varmenteiden myöntäjänä. Kävi ilmi, että yhtiö oli lyönyt laimin tietoturvasta huolehtimisen eikä ilmoittanut tapahtuneesta viranomaisille. Yritys on sittemmin haettu konkurssiin ja lopettanut toimintansa. Tapaus Comodo Oikeudettomasti luotuja varmenteita myönnettiin myös aiemmin huhtikuussa 2011 tietoturvayritys Comodon tytäryhtiöön tehdyn tietomurron seurauksena. Hyökkääjä onnistui varastetun salasanan avulla myöntämään itselleen yhdeksän väärää SSL-varmennetta. SSL-varmenteet myönnettiin seuraaviin seitsemään verkkopalveluun: mail.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com ja "global trustee". Comodon tiedotteen mukaan ainoastaan login.yahoo.com - palveluun myönnettyä varmennetta on todistettavasti käytetty hyväksi. Hyökkäyksen paljastuttua Comodo on mitätöinyt kaikki väärät varmenteet sulkulistan avulla. Luottamus on koko varmennejärjestelmän perusta, joten varmentajille on tärkeää toimia vastuullisesti murtoepäilytilanteissa ja tiedottaa aktiivisesti hyökkäyksistä ja niiden vaikutuksista. Suomessa laatuvarmennepalveluntarjoajien ja vahvan sähköisen tunnistamispalveluntarjoajien luotettavuus perustuu osaltaan viranomaisvalvontaan. Viestintäviraston antaman määräyksen 7 mukaan laatuvarmenteita ja vahvaa sähköistä tunnistamista tarjoavien varmentajien on tehtävä ilmoitus Viestintävirastolle palvelun tietoturvaan kohdistuvista merkittävistä uhkista tai häiriöistä sekä näiden korjaamiseksi tehdyistä toimenpiteistä ilman aiheetonta viivästystä. Tietoturvakatsaus 1/2013 9
10 Pitkäkestoiset tietoturvailmiöt Tietoverkoissa käytettyjen ohjelmistojen tietoturva-aukot ovat jokapäiväisiä uhkia, joita vastaan ohjelmistotoimittajat ja koko tietoturva-ala rakentavat paikkauksia ja ohjeistavat tietokoneen käyttäjiä turvallisempaan nettikäyttäytymiseen. Uusien ja yksittäisten tietoturvailmiöiden sijaan seuraavassa keskitytään niin sanottuihin pitkäkestoisiin ilmiöihin, joita trendeiksikin voisi nimittää. Haittaohjelmatartunnat suomalaisissa IP-osoitteissa CERT-FI Autoreporter on CERT-FI:n vuodesta 2006 alkaen tuottama palvelu, joka kokoaa automaattisesti suomalaisia verkkoja koskevia haittaohjelma- ja tietoturvaloukkaushavaintoja ja raportoi niistä verkkojen ylläpitäjille. Tammimaaliskuussa järjestelmä käsitteli noin raporttia, joissa esiintyi eri IP-osoitetta. Alla olevassa tilastossa on esitetty alkuvuoden päivittäiset CERT-FI Autoreporterin käsittelemät haittaohjelmatartunnat. Tilasto ei ota huomioon sitä, esiintyykö sama haittaohjelman saanut kone raportissa useampana peräkkäisenä päivänä vai onko kyseessä joukko erillisiä tapauksia. Raporteissa esiintyvien IP-osoitteiden lukumäärä ei suoraan kerro yksittäisten haittaohjelmatartunnan saaneiden tietokoneiden lukumäärää. Tämä johtuu siitä, että laajakaistaliittymissä käytetään yleisesti vaihtuvia (dynaamisia) IP-osoitteita. Lisäksi yritysverkoissa on yleistä, että yhden julkisen IPosoitteen takaa voi löytyä useita tietokoneita. Kuva 2. Autoreporter-tilastot 1Q/2013. Päivämäärät ovat tilastossa muodossa vvvvkk-pp. Maaliskuun lopulla tilastossa näkyvä piikki johtuu erään teleyrityksen asiakkailla esiintyneiden, roskapostin välittämiseen käytettävien haittaohjelmatartuntojen suuresta määrästä. Teleyrityksen nopean reagoinnin ansiosta päivittäisten haittaohjelmahavaintojenmäärä laski nopeasti takaisin keskimääräiseen 600 tartunta tapaukseen. Tietoturvakatsaus 1/
11 Yleisimmät haittaohjelmat olivat tammi-maaliskuussa ZeuS (42 %) ja Conficker (16 %). Vuonna 2012 yleisimmät haittaohjelmat olivat myös ZeuS 35 %:n ja Conficker 18 %:n osuuksilla. Zeus-haittaohjelma urkkii verkkopankkitunnuksia pankkipalveluja käytettäessä. Vuonna 2012 Autoreporterin kautta lähetettiin runsaat raporttia. Alkuvuoden lukumäärän perusteella voi arvioida, että raporttien kokonaismäärä tulee kasvamaan vuonna Kiristyshaittaohjelma Reveton Jos tietokone ei käynnisty normaalisti, vaan näytölle tulee ilmoitus, joka vaatii maksua lukituksen poistamiseksi, kyseessä on todennäköisesti kiristyshaittaohjelma (ransomware). Uskottavuutensa lisäämiseksi haittaohjelman ilmoitus on yleensä kirjoitettu poliisin nimissä. Lukituksen syyksi ilmoitetaan esimerkiksi käyttäjän väitetty vierailu laittomilla sivustoilla. Kiristyshaittaohjelmatartunnan voi saada esimerkiksi vierailemalla aikuisviihdesivustoilla. Kuva 3. Kuvaruutukaappaus lukitusilmoituksesta (lähde: F-Secure weblog) Todellisuudessa poliisi ei toimi näin, joten älä maksa. Haittaohjelmasta on liikkeellä lukuisia eri versioita, siksi ajantasaisia ja kaikkiin versioihin purevia puhdistusohjeita on lähes mahdotonta laatia. Ellei oma tietotaito riitä, saastunut kone on hyvä puhdistuttaa atk-huoltoliikkeessä. Kyseessä on 2000-luvun ilmiö, joka on aiheuttanut käyttäjille ongelmia jo useiden vuosien ajan muun muassa Suomessa, Venäjällä sekä Pohjois- ja Etelä-Amerikassa. Haittaohjelma tunnetaan myös nimellä Reveton. Kiristyshaittaohjelmasta liikkuu erilaisia versioita eri maihin ja eri kielialueille. Ilmoituksen sisältö vaihtelee sen mukaan, mihin maahan haittaohjelmaa on levitetty. Yhdysvalloissa käyttäjän koneen lukitsijan väitetään olevan FBI, Tietoturvakatsaus 1/
12 Argentiinassa taas PFA (Police Federal Argentine). Revetonia ja muita kiristyshaittaohjelmia kehitetään jatkuvasti, jotta tekijöiden rikollinen mutta tuottoisa toiminta voisi jatkua mahdollisimman pitkään. Helmikuussa 2013 Espanjan poliisi pidätti rikollisryhmän, jonka levittämä kiristyshaittaohjelma on päätynyt myös suomalaisten tietokoneisiin. Maailmanlaajuisesti pidätyksen merkitys jäänee melko vähäiseksi, koska samalla tavalla toimivia ryhmiä on muitakin. Ilmiön tunnettuudesta huolimatta esimerkiksi CERT-FI:n asiakaspalveluun tulee yhä viikoittain yhteydenottoja, joissa pyydetään neuvoja Revetonin lukituksen purkamiseksi. Aiheesta on julkaistu useita Tietoturva nyt! -uutisia, ja sitä on myös käsitelty CERT-FI:n 2012 vuosikatsauksessa. Käyttäjätietojen kalastelu CERT-FI:n tietoon tulee säännöllisesti käyttäjätietojen kalasteluyrityksiä, joilla pyritään urkkimaan esimerkiksi Twitterin ja Facebookin kirjautumistietoja. Mikroblogipalvelu Twitterissä on kiertänyt viestejä, joissa kysellään "Did you see this pic of you?". Viestissä on lyhytosoite, jota klikkaamalla käyttäjä päätyy sivustolle, joka näyttää erehdyttävästi Twitterin omilta sivuilta. Varastettuja kirjautumistietoja voidaan käyttää vastaavien viestien lähettämiseen muille Twitterin käyttäjille. On myös mahdollista, että myöhemmin lyhytosoitetta klikkaavan käyttäjän koneelle yritetään tartuttaa haittaohjelma. Vastaavanlaiset huijausyritykset ovat varsin yleisiä sosiaalisessa mediassa. Usein klikkauksilla yritetään kuitenkin ohjata käyttäjä asentamaan jokin Facebookin sovellus tai antamaan urkintasivustolle oikeuden käyttää palveluun tallennettuja yhteystietoja. Haavoittuvuuksia yleisesti käytetyissä ohjelmistoissa Yleisesti käytetyistä ohjelmistoissa löydetään jatkuvasti uusia haavoittuvuuksia. Niiden avulla voidaan esimerkiksi tartuttaa tietokoneeseen haittaohjelmia. Päivittämällä ohjelmistot uusimpiin julkaistuihin versioihin voidaan estää tunnettujen haavoittuvuuksien hyväksikäyttö. Java Java-ohjelmistojen haavoittuvuudet ovat toistuvasti otsikoissa. Uusilta tapauksilta ei ole vältytty myöskään alkuvuodesta Vuonna 2012 CERT-FI julkaisi Javasta yhteensä seitsemän haavoittuvuustiedotetta. Kuluvana vuonna tiedotteita on kertynyt jo neljä. Java-haavoittuvuuksia käytetään hyväksi esimerkiksi vakoiluohjelmien levittämisessä. Java on laaja laitteistoriippumaton ohjelmointikieli ja ohjelmistoalusta, joka on Tietoturvakatsaus 1/
13 saanut alkunsa vuonna Oraclen mukaan Java-alusta on käytössä noin neljässä miljardissa laitteessa aina hisseistä tietokoneisiin. Yleisyytensä vuoksi Java on hakkerille tehokas ja helppo kohde tieturva-aukkojen löytämiseksi ja lopulta niiden hyväksikäytölle. CERT-FI on kehottanut poistamaan Javan oman tietokoneen selaimesta, jollei sen käyttö ole välttämätöntä. Jos esimerkiksi verkkopankin käyttö ilman Javaa on mahdotonta, CERT-FI on suositellut pitämään käytössä kahta eri selainta, joista vain toinen sisältää Java-lisäosan. Adoben Flash Player, Reader ja Acrobat Adobe Flash Player -ohjelmistoa käytetään esimerkiksi Youtube-videoiden toistamiseen ja www-sivujen mainosten näyttämiseen. Adoben mukaan Flash Player on asennettuna yli 500 miljoonaan laitteeseen. Näiden ohjelmien päivitykset on syytä pitää ajan tasalla, sillä niiden haavoittuvuuksia hyödynnetään aktiivisesti. Alkuvuodesta 2013 CERT-FI on julkaissut Flash Playeristä neljä ja Adobe Readeristä sekä Acrobatista kaksi haavoittuvuustiedotetta. Luvut ovat huomattavia, sillä vuonna 2012 CERT-FI julkaisi yhdeksän Flash Player- sekä kolme Reader- ja Acrobat-tiedotetta. Www-selaimet Www-selainten haavoittuvuuksia hyväksikäyttämällä voidaan haittaohjelma tartuttaa käyttäjän päätelaitteeseen vain vierailemalla saastuneella verkkosivulla. Haittaohjelmatartunnan riski pienenee huomattavasti, jos käytetään selaimen päivitettyä versiota. CERT-FI on julkaissut tammi-maaliskuussa 12 selaimia koskevaa haavoittuvuustiedotetta. Tiedotteet ovat koskeneet Google Chrome-, Internet Explorer-, Mozilla Firefox-, Safari- ja Opera -selaimia. Vuonna 2012 julkaistiin yhteensä 45 selaimia koskevaa haavoittuvuustiedotetta. Tietoturvakatsaus 1/
14 Yleisen viestintäverkon poikkeamat Suomalaisten viestintäverkot toimivat tammi-maaliskuussa hyvin. Alkuvuonna teleyhtiöt raportoivat yhteensä kolmesta kuluttaja-asiakkaisiin kohdistuneesta erittäin laajavaikutteisesta häiriöstä. Samoin alkuvuonna CERT-FI:lle toimitetuista seitsemästä tapahtumailmoituksesta ei noussut esiin uusia, vakavia tietoturvauhkia. Ilmoitukset koskivat pääosin tietomurtoja, joiden haittavaikutukset jäivät pieniksi, koska tapaukset oli havaittu ja niihin oli puututtu ajoissa. Viestintäverkkojen vika- ja häiriöilmoitukset Alkukevään aikana teleyritykset ilmoittivat Viestintävirastolle kolme kuluttajaasiakkaisiin kohdistuvaa erittäin laajavaikutteista (A-vakavuusluokka) häiriötä, joita olivat 9.1. Elisa matkapuhelinverkon häiriö 5.2. DNA kiinteiden internet-yhteyksien häiriö Elisa matkapuhelinverkon datayhteyksien häiriö Teleyritykset havaitsivat häiriöt ripeästi ja merkittävät asiakasvaikutukset poistettiin kaikissa tapauksissa noin tunnin kuluessa häiriön alkuhetkestä. Kyseisistä tapahtumista teleyritykset ovat julkaisseet verkkosivujensa häiriöilmoituksissa asiakastiedotteet ja raportoineet Viestintävirastolle asianmukaisesti. Lisäksi FST5-kanavan toimintaan Lapissa vaikutti yksi laaja häiriö ajoittuen onnekkaasti aikaan, jolloin kanavalla ei esitetty ohjelmaa. Kooste vuoden 2012 viestintäverkkojen vioista ja häiriöistä Viestintävirasto keräsi keväällä 2013 ensi kertaa teleyrityksiltä laajat tiedot viestintäverkkojen häiriöistä vuodelta Kysely koski laajuudeltaan kohtuullisia tai pieniä häiriöitä, jotka vaikuttivat tyypillisesti alle asiakkaaseen yli puolen tunnin ajan. Tätä vakavimmista häiriöistä teleyritykset ilmoittavat Viestintävirastolle jatkuvasti. Tulosten tarkempaa analysointia jatketaan ja käsitellään seuraavassa neljännesvuosikatsauksessa. Tähän mennessä tehtyjen asiakasilmoitusten perusteella teleyrityksiä työllistävät merkittävimmin häiriöt matkaviestinverkoissa ja kiinteissä laajakaistayhteyksissä. Nämä ovat myös käytetyimmät asiakaskohtaiset palvelut. Yli neljänneksen todennetuista häiriöistä ilmoitetaan korjaantuvan kuuden tunnin kuluessa häiriön alkamisesta. Lisäksi yli puolet häiriöistä korjataan kahden päivän kuluessa häiriön havaitsemisesta. Vaikeammistakin häiriöistä merkittävä osuus saadaan korjatuksi alle viikossa. Viime vuoden yli viikon kestävien häiriöiden osuutta lisäsi 2011 loppuvuoden Tapani-myrsky. Sen korjaustyöt jatkuivat vielä viikkoja vuoden 2012 puolella Tietoturvakatsaus 1/
15 korjaustöiden laajuuden ja tilaajayhteyksien suuren lukumäärän vuoksi. Osa yhteysvirheistä havaittiin ja korjattiin vasta kevät-kesällä, kun ihmiset palasivat loma-asunnoilleen. Tyypillisimmin yksittäisen häiriön taustalla ovat maanrakennustyöt, joiden seurauksena katkeaa niin tilaajajohtoja kuin verkon kaapeleitakin. Myös muut kaapelivauriot häiritsevät usein asiakkaiden yhteyksiä. Verkon laitteista kiinteiden laajakaistaverkkojen keskittimet (DSLAM, Digital Subscriber Line Access Multiplexer) voivat olla toimintakelvottomia joko luonnonilmiöiden, ohjelmisto- tai laitevikojen seurauksena. Tällöin kaikki laitteen takana olevat tilaajayhteydet katkeavat. CERT-FI-tapahtumailmoitukset Tammi-maaliskuussa 2013 CERT-FI:lle toimitettiin yhteensä kahdeksan ilmoitusta teleyrityksiin kohdistuneista tietoturvaloukkauksista, joista seitsemän luokiteltiin sähköisen viestinnän tietosuojalain (SVTsL) 21 :n mukaisiksi ja siten aiheellisiksi tapahtumailmoituksiksi. Pääosin CERT-FI:n tapahtumailmoitukset koskivat tietomurtoja, yksittäisiä ilmoituksia toimitettiin myös ohjelmistohaavoittuvuuksista. Suurin osa tapauksista oli havaittu ajoissa, siksi tietoturvaloukkausten haittavaikutukset jäivät pieniksi. Haavoittuvien tietojärjestelmien lisäksi uhkaaviin tilanteisiin ajauduttiin myös inhimillisten virheiden kuten järjestelmien väärinkytkentöjen vuoksi. Kooste vuoden 2012 tietoturvapoikkeamista Teleyritykset raportoivat vuonna 2012 Viestintävirastolle 40 tietoturvaloukkausta tai tietoonsa saamaa tietoturvauhkaa, jotka ylittivät ilmoituskynnyksen. Vuoden aikana merkittävimpiä tietoturvaloukkauksia olivat teleoperaattorin toimitiloihin tehty murto, teleoperaattorin nimipalvelimiin kohdistunut tietomurto sekä operaattorin hallintaverkossa paljastunut haittaohjelmatartunta. Merkittävää oli myös palvelunestohyökkäysten kohdistuminen useisiin mediataloihin sekä tapaukset, joissa DNS-palvelimia käytettiin hyökkäystehon vahvistukseen. Myös VoIP-vaihteisiin kohdistuneet tietomurrot jatkuivat vuoden aikana ja aiheuttivat taloudellista vahinkoa tilaaja-asiakkaille ja teleyrityksille. Viestintävirasto julkaisi kaksi ohjetta VoIP-palvelujen tietoturvalliseen käyttöön. Viime vuosina yleistyneet haktivistityyppiset palvelunestohyökkäykset eli kansalaistottelemattomuuden ilmaiseminen tietoliikenteen ja tietojärjestelmien häirinnän keinoin näkyivät teleyritysten omissa ja ennen kaikkea asiakkaiden järjestelmissä. Tietoturvakatsaus 1/
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotTietoturvakatsaus 2/2013
Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotTIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotAjankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö
Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
LisätiedotVuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotWindows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...
LisätiedotTCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Lisätiedot23.9.2014. Kyberturvallisuuskatsaus
23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten
LisätiedotLiittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
Lisätiedot10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotToimeentulotuen sähköinen asiointi - Käyttöohje 29.1.2016 1
Toimeentulotuen sähköinen asiointi - Käyttöohje 1 Tuetut selaimet Internet Explorer 11 tai uudempi. Microsoft on päättänyt Internet Explorerin (IE) versioiden 8, 9 ja 10 tuen. Mozilla Firefox 3.5. tai
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI HERVANNAN TIETOTORI Insinöörinkatu 38 33721 Tampere 040 800 7805 tietotori.hervanta@tampere.fi PÄIVITÄ TIETOKONEESI 2(17) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
Lisätiedot#kybersää helmikuu 2018
#kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotTurvallisempaa tietokoneen ja Internetin käyttöä
Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista
LisätiedotOhje vanhemmille - näin alkuun Päikyssä
Ohje vanhemmille - näin alkuun Päikyssä Tunnuksen aktivointi ensimmäinen sisäänkirjautuminen Päikkyyn Huoltajana sinulle on luotu tunnus varhaiskasvatusyksikön toimesta matkapuhelinnumerosi perusteella.
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
LisätiedotOpen Badge -osaamismerkit
Open Badge -osaamismerkit Merkin vastaanottaminen 2 "#$%&'()$*+,''-.,-$/0.1 "#$%&&'$ =>;+?.@@'A$/,+%'*1B%%B0,$%@B+-.%$% C 2>D./E'B1B-.%$%;+?.@@'&'()$&'F0#'F0..% G C>"#$%&'()$H'F1+/I,1'-IJ%%$1I%"#$%&'()$*+,''-.,-$/0.%
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotSuojaamattomien automaatiolaitteiden kartoitus 2016
Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa
LisätiedotVisma Nova. Visma Nova ASP käyttö ja ohjeet
Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai
LisätiedotWEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com
WEBINAARI 3.11.2015 Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan? Petri Mertanen, Super Analytics - @mertanen Jarno Wuorisalo, Cuutio - @jarnowu Tomi Grönfors, Brandfors - @groenforsmethod
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Lisätiedotpikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa
1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotUTIFLEET-VARAUSJÄRJESTELMÄ KÄYTTÄJÄN OHJE. Gospel Flight ry
UTIFLEET-VARAUSJÄRJESTELMÄ Gospel Flight ry Versio 1.0 Hyväksytty Tekijä 1.11.2005 Tarkastanut 1.11.2005 Hyväksynyt Juha Huttunen 3.11.2005 Helia UTIFLEET-TIETOJÄRJESTELMÄ 2 SISÄLLYS 1 SOVELLUKSEN KÄYTTÖOIKEUDET
LisätiedotOHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys
Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotHome Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
LisätiedotHistoriaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotKyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotDNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa
LisätiedotSÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotXEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotMALWAREBYTES ANTI-MALWARE
MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-
LisätiedotPalvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotKyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen
Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät
LisätiedotAvointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna
1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotDNA Netti. DNA Netti - Käyttöohje v.1.0
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotKyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
LisätiedotToimeentulotuen sähköinen asiointi - Käyttöohje
Toimeentulotuen sähköinen asiointi - Käyttöohje 1 Huomioitavaa palvelun käytöstä Tämä käyttöohje koskee ainoastaan Espoon sosiaalipalveluista haetun toimeentulotuen sähköistä asiointia. Kelasta haetun
Lisätiedot#kybersää maaliskuu 2018
#kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotMoodle opiskelijan opas. Verkko oppimisympäristön käyttö
Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...
LisätiedotPoista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma
Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan
Lisätiedot2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron
Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)
Lisätiedot