Tietoturvakatsaus 1/

Koko: px
Aloita esitys sivulta:

Download "Tietoturvakatsaus 1/2013 14.6.2013"

Transkriptio

1 Tietoturvakatsaus 1/

2 Sisällysluettelo Kooste Vuosiraportista Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa... 6 Valtioiden organisaatioihin kohdistettuja haittaohjelmahyökkäyksiä... 6 Levittämistapa... 7 Haittaohjelmatartunnan tunnistaminen... 7 Haittaohjelmien levinneisyys... 7 Havainnot Suomessa... 7 Haittaohjelmahyökkäykset Etelä-Koreassa... 7 Palvelunestohyökkäykset Tšekin tasavallassa... 7 Palvelunestohyökkäykset Spamhausia vastaan... 8 Varmennejärjestelmien ongelmat... 8 Tapaus TURKTRUST... 8 Tapaus Diginotar... 9 Tapaus Comodo... 9 Pitkäkestoiset tietoturvailmiöt Haittaohjelmatartunnat suomalaisissa IP-osoitteissa Kiristyshaittaohjelma Reveton Käyttäjätietojen kalastelu Haavoittuvuuksia yleisesti käytetyissä ohjelmistoissa Java Adoben Flash Player, Reader ja Acrobat Www-selaimet Yleisen viestintäverkon poikkeamat Viestintäverkkojen vika- ja häiriöilmoitukset Kooste vuoden 2012 viestintäverkkojen vioista ja häiriöistä Tietoturvakatsaus 1/2013 2

3 CERT-FI-tapahtumailmoitukset Kooste vuoden 2012 tietoturvapoikkeamista Tietoturvakatsaus 1/2013 3

4 Tietoturvakatsaus 1/2013 Ensimmäisen vuosineljänneksen aikana CERT-FI käsitteli tietoturvatapausta sekä 34 merkittävää televerkkojen häiriötapausta. CERT-FI:n rekisteröimät tietoturvatapaukset jakautuivat seuraavasti: Kuva 1. CERT-FI:n käsittelemät tapaukset tammi-maaliskuulta 2013 Katsauksessa käsitellään muun muassa automaatiojärjestelmien tietoturvaaukkoja sekä valtionhallintoon kohdistettua vakoiluhaittaohjelmatapausta nimeltään Red October, jonka maailmanlaajuisista liikkeistä Kaspersky Lab raportoi tammikuussa. Katsauksessa nostetaan esiin myös keskeisiä ulkomailla tapahtuneita verkkohyökkäyksiä. Toistuvista ilmiöistä mainittakoon Zeus ja Conficker, jotka olivat maamme yleisimmät haittaohjelmat niin vuonna 2012 kuin myös tammi-maaliskuussa Poliisin nimissä kiertävä kiristyshaittaohjelma ei myöskään näytä laantumisen merkkejä. Toistuvina ilmiönä esiintyivät myös haavoittuvuudet yleisesti käytetyissä ohjelmistoissa kuten Javassa, Adoben Flash Playerissä sekä www-selaimissa. Suomalaisten viestintäverkot toimivat tammi-maaliskuussa hyvin. Alkuvuonna teleyhtiöt raportoivat yhteensä kolmesta kuluttaja-asiakkaisiin kohdistuneesta erittäin laajavaikutteisesta häiriöstä. Häiriöt keskittyivät pääasiassa matkaviestinverkon palveluihin. Merkittäviä pitkäkestoisia tai luonnonilmiöiden seurauksena useisiin teleyrityksiin vaikuttaneita häiriöitä ei alkuvuonna ollut lainkaan. Samoin alkuvuonna CERT-FI:lle toimitetuista seitsemästä Tietoturvakatsaus 1/2013 4

5 tapahtumailmoituksesta ei noussut esiin uusia, vakavia tietoturvauhkia. Ilmoitukset koskivat pääosin tietomurtoja, joiden haittavaikutukset jäivät pieniksi, koska tapaukset oli havaittu ja niihin oli puututtu ajoissa. Kooste Vuosiraportista 2012 Vuoden 2012 yleisimpiä tietoturvauhkia olivat palvelunestohyökkäykset ja haittaohjelmatartunnat. Varsinkin mediaan kohdistuneet palvelunestohyökkäykset, ohjelmistojen haavoittuvuudet, tietomurrot ja kiristyshaittaohjelmatartunnat työllistivät CERT-FI:tä. Viestintäverkkojen häiriöistä merkittävin yksittäinen tapaus koski tykkylumen aiheuttamaa sähköverkon häiriötä, joka aiheutti ongelmia useamman teleyrityksen matkaviestinverkoissa. Alkuvuoden uudet tietoturvailmiöt Automaatiojärjestelmien tietoturva Aalto-yliopiston tutkijat etsivät TEKES:in rahoittamassa DiSCI-projektissa verkosta saavutettavia automaatiojärjestelmiä Shodan-hakukoneella. Shodan luotaa internetiä löytääkseen avoimia laitteita, ottaa yhteyttä yleisimpiin portteihin löydetyissä laitteissa ja tallentaa saadut vastaukset tietokantaan. Shodanin tietokannasta voi etsiä tietoa sen läpikäymistä järjestelmistä avainsanoilla, joita voivat olla tietyt TCP- tai UDP-portit tai järjestelmän tunnisteet kuten valmistajan nimi. Suomalaisia automaatiojärjestelmiä tutkimuksessa löydettiin hieman alle Laitteiden joukossa on ollut muun muassa teollisuusautomaatiojärjestelmiä, kiinteistöhallintajärjestelmiä ja verkkokameroita. IP-osoitteet on luovutettu CERT- FI:lle, joka on ilmoittanut tiedot edelleen laitteiden ylläpitäjille. Ylläpitäjät voivat poistaa suojaamattomat järjestelmät verkosta tai parantaa niiden suojaustasoa niin, että niihin ei pääse ottamaan yhteyttä kaikkialta. Suuri osa löydetyistä automaatiolaitteista on kytketty internetiin tietoisesti. On kuitenkin hyvä muistaa, että heikkojen salasanojen ja haavoittuvuuksien vuoksi laitteisiin voidaan murtautua. Shodan-palvelun avulla voi löytää myös haavoittuvia ohjelmistoja vertaamalla niitä esimerkiksi yhdysvaltalaisen ICS-CERTin haavoittuvuustiedotteisiin. Osa haavoittuvuustutkijoista ja laitteistojen testaajista ei toimi niin sanotun "responsible disclosure" periaatteen mukaisesti, jolloin tieto haavoittuvista automaatioohjelmistoista ja laitteistoista julkaistaan verkkoon niin, ettei ohjelmistovalmistajalla ole mahdollisuutta tai aikaa julkaista ohjelman korjaavaa päivitystä. Verkossa olevat avoimet laitteet altistuvat ohjelmistohaavoittuvuuksien lisäksi tietomurroille. Laitteistoissa voi olla perinteisen selainhallintaliittymän lisäksi myös esimerkiksi telnet-hallintaliittymä, jonka käyttöoikeuksia hallinnoidaan erillisillä tunnuksilla ja salasanoilla. Ohjelmistojen osana voidaan myös käyttää erilaisia kirjastoja, joista ajoittain löydetään ohjelmistohaavoittuvuuksia. Laitteistossa ajettava palvelinohjelmisto voidaan haavoittuvuuksia hyväksikäyttämällä saattaa palvelunestotilaan, jolloin sen käynnistäminen uudelleen voi pahimmassa tapauksessa vaatia virtojen kytkemistä pois ja takaisin päälle. Tietoturvakatsaus 1/2013 5

6 UPnP-haavoittuvuudet kodin viihdelaitteissa Päivittämättömät kodin viihdelaitteet voivat olla haavoittuvia, ja pahimmassa tapauksessa niitä voidaan käyttää hyväksi rikollisessa toiminnassa. CERT-FI on julkaissut aiheesta haavoittuvuustiedotteen "UPnP-haavoittuvuus miljoonissa kotiverkkojen reitittimissä" Etenkin kotikäyttöön tarkoitetuissa laitteissa (äly-tv:t, mediatoistimet, digiboxit, adsl- ja usb-modeemit) käytetään usein niin sanottua Universal Plug and Play -protokollaa (UPnP). Protokollan avulla esimerkiksi älytelevisio ottaa vastaan internetistä muiden laitteiden kuten mediatoistimien kutsupyyntöjä UDP-portista UPnP-tuki on oletusarvoisesti päällä Microsoft Windows-, Mac OS X- ja monissa Linuxkäyttöjärjestelmän versioissa. Jos laitteelle lähetetään tietyllä tavalla muokattuja paketteja, voidaan laitteen ohjelmisto saada kaadettua tai suoritettua laitteessa haitallista ohjelmakoodia. Tällä tavalla hyökkääjä voi saada laitteen hallintaansa tai muuttaa sen asetuksia. Suojaamattomina kodin laitteet ovat haavoittuvia ja yhtä lailla turvattomia kuin tietokone ilman kattavaa tietoturvaohjelmistoa. Tämän vuoksi on turvallisinta olettaa, että haavoittuvuus koskee omaa laitetta ja toimia sen mukaisesti. Suojautuminen haavoittuvuudelta voi olla kotikäyttäjälle työlästä ja edellyttää perehtymistä laitteen toimintaan. Ensisijaisesti on syytä varmistaa, ettei UPnP-palvelu ole saavutettavissa internetistä. Asetus löytyy useimpien laitteiden hallintakäyttöliittymästä. CERT-FI:n tietoon on tullut, että joidenkin laitteiden UPnP-palvelu ei kytkeydykään pois päältä, vaikka hallintanäkymässä siltä näyttäisi. Jos UPnP:lle ei ole erityistä tarvetta, on suositeltavaa kytkeä se kokonaan pois päältä. Jos UPnP:tä käyttävän laitteen ja internetin välissä on palomuuri, kannattaa sen avulla estää kokonaan yhteydet UDP-porttiin Haavoittuvuuden korjaaminen onnistuu vain päivittämällä laitteen ohjelmisto korjattuun versioon. Sekin tapahtuu tavallisesti saman hallintasivuston kautta. Vanhempiin laitteisiin korjauspäivitystä ei ole välttämättä edes saa. Tietoja ohjelmistopäivityksistä ja haavoittuvuuden korjaamisesta kannattaa etsiä laitteen valmistajan omilta tukisivuilta. Valtioiden organisaatioihin kohdistettuja haittaohjelmahyökkäyksiä Havainnot ennalta määritettyyn kohteeseen suunnatuista haittaohjelmatartunnoista ovat olleet kasvussa viime vuosina. Alkuvuodesta venäläinen tietoturvayhtiö Kaspersky Lab julkaisi kahteen haittaohjelmaan liittyen raportteja, joissa kerrottiin muun muassa valtionhallinnon organisaatioihin ja tutkimuslaitoksiin kohdistetuista haittaohjelmakampanjoista. Tammikuussa kerrottiin Red October -vakoiluohjelmasta (Rocra) ja helmikuussa Miniduke-haittaohjelmasta. Tietoturvakatsaus 1/2013 6

7 Levittämistapa Haittaohjelmien päätarkoituksena on ollut varastaa tiedostoja kohdeorganisaation tietokoneilta ja tietokoneisiin kytketyiltä älypuhelimilta. Molempia haittaohjelmia on levitetty sähköpostin liitetiedostojen välityksellä. Red Octoberissa käytettiin Word- ja Excel-tiedostoja, Minidukessa PDF-tiedostoja. Tiedostot sisälsivät haitallista koodia, joka hyödynsi tunnettuja ohjelmistohaavoittuvuuksia. Haittaohjelmatartunnan tunnistaminen CERT-FI on julkaissut molemmista haittaohjelmista tiedot hyökkäyksissä hyväksikäytetyistä ohjelmistohaavoittuvuuksista Tietoturva nyt! -artikkeleissa. Sekä Red Octoberin että Miniduken käyttämien komentopalvelimien tiedot on julkistettu. Lisäksi tartuntayritysten tunnistamiseksi Kaspersky Lab -raportit sisältävät esimerkkejä sähköpostiviesteistä ja liitetiedostoista, joita on käytetty haittaohjelmien levitykseen. Näiden tietojen perusteella on mahdollista havaita haittaohjelmatartunnat sellaisissa organisaatiossa, jotka epäilevät omien tietojärjestelmiensä vaarantuneen. Haittaohjelmien levinneisyys Kasperskyn raporttien mukaan Red October -tartuntoja on havaittu kokonaisuudessaan yli 300 yksittäistapausta useista kymmenistä valtioista, myös Suomesta. Miniduke-tartuntoja on löydetty liki 60, yhteensä 23 valtiosta, ei kuitenkaan Suomesta. Miniduke-havaintoja on tehty enimmäkseen Itä- Euroopan maissa, kun taas Red October -tartuntoja on havaittu ympäri maailmaa. Havainnot Suomessa CERT-FI otti tammikuussa yhteyttä Kasperskyyn ja pyysi tietoja Red October - raportissa mainitusta suomalaistartunnasta. Yritys toimittikin tietoja, joiden perusteella yhden suomalaisen tilaajaliittymän takana oleva tietokone olisi saanut haittaohjelmatartunnan. Samalla selvisi, että kyseessä oleva tapaus ei liittynyt Suomen julkiseen hallintoon. Haittaohjelmahyökkäykset Etelä-Koreassa Maaliskuun alussa Etelä-Korea joutui haittaohjelmahyökkäyksen kohteeksi. Kohteina oli useita pankkeja ja televisioasemia. Hyökkäyksellä ei ollut vaikutuksia Suomeen. Palvelunestohyökkäykset Tšekin tasavallassa Maaliskuun alussa merkittäviä verkkouutispalveluja joutui palvelunestohyökkäysten kohteeksi Tšekissä. Joulukuussa 2012 myös suomalaiset mediatalot joutuivat palvelunestohyökkäysten kohteiksi. Tietoturvakatsaus 1/2013 7

8 Palvelunestohyökkäykset Spamhausia vastaan Suomalaisia suojaamattomia nimipalvelimia käytettiin hyväksi yhdysvaltalaiseen palveluntarjoajaan kohdistuvassa laajassa palvelunestohyökkäyksessä maaliskuun lopulla. Hyökkäyksessä väärinkäytettiin avoimia resolverinimipalvelimia. Niiden avulla hyökkääjä kykeni vahvistamaan hyökkäysliikenteen volyymin moninkertaiseksi. Hyökkäysliikenteestä tunnistettiin yli sata suomalaista IP-osoitetta. CERT-FI on ollut yhteydessä suomalaisiin teleyrityksiin, jotta näiden hyödyntäminen palvelunestohyökkäyksessä saatiin estettyä. Hyökkäys Spamhausia vastaan loppui Väärennettyjen osoitteiden käyttäminen voitaisiin torjua siten, että kaikki internetoperaattorit toteuttaisivat ns. BCP38 (Best Current Practices -dokumentti 38 ja sen korvannut versio 84, RFC 2827 ja 3704) mukaisen suodatuksen, jolloin kunkin operaattorin verkosta voisi liikennöidä ulospäin vain sellaisilla IP-lähdeosoitteilla, jotka kuuluvat sille itselleen tai sen asiakasverkoille. Valitettavasti läheskään kaikilla ulkomaisilla operaattoreilla tällaista suodatusta ei ole käytössä. Suomalaisia verkkoja on vaikea käyttää väärennettyjen lähdeosoitteisiin perustuvissa palvelunestohyökkäysissä, koska operaattorit estävät väärennetyillä lähettäjäosoitteilla välitetyn liikenteen asiakasliittymissä Viestintäviraston määräysten 13 ja 28 mukaisesti. Varmennejärjestelmien ongelmat Varmennejärjestelmien luotettavuus perustuu teknisten ratkaisujen lisäksi suurelta osin varmentajan toiminnan luotettavuuteen. Tapaus TURKTRUST Google Chrome -selaimeen sisäänrakennettu, Googlen omia varmenteita tarkkaileva mekanismi havaitsi väärän varmenteen jouluaattona Varmenne oli luotu osoitteille *.google.com eli kaikille google.com -loppuisille osoitteille. Varmenteen myöntäjänä oli turkkilainen varmenteita myöntävä taho TURKTRUST. TURKTRUST ilmoitti myöntäneensä vahingossa kaksi keskitason varmennetta, toisen *.EGO.VOG.TR-osoitteille ja toisen e- islem.kktcmerkezbankasi.org-osoitteelle. Näistä edellistä käytettiin myöntämään varmenne *.google.com -osoitteille. Tällä hetkellä ei vielä tiedetä, minkälaisissa hyökkäyksissä varmennetta on käytetty. Oikeudettomasti luotua varmennetta voidaan käyttää hyväksi muun muassa urkintahyökkäyksissä, koska muut selaimet eivät tunnista sivua väärennetyksi. Väärennettyjen sivustojen avulla olisi voitu urkkia käyttäjiltä esimerkiksi Googlen palvelujen käyttäjätunnuksia ja salasanoja tai toteuttaa SSL-MitM - tyyppinen hyökkäys, jossa tietoliikenteen salaus voidaan purkaa käyttäjän huomaamatta. Google ja Mozilla ovat ilmoittaneet poistaneensa varmenteet selaimistaan Chromesta ja Firefoxista. Myös Microsoft on poistanut ne Tietoturvakatsaus 1/2013 8

9 luotettujen varmenteiden listalta (CTL). Päivitys asentuu kaikkiin Windowsin tuettuihin versioihin automaattisesti. Tapaus Diginotar Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun 2011 lopussa. Tunkeutuja oli kyennyt luomaan useita varmenteita eri verkkotunnuksille ja www-osoitteille. Tunkeutujalla on todennäköisesti ollut pääsy järjestelmään kuukausien ajan ennen kuin tietomurto tuli ilmi. Alankomaiden viranomaiset ottivat Diginotarin toiminnan haltuunsa tieto murron tultua julki ja Diginotarin menetettyä näin luotettavuutensa varmenteiden myöntäjänä. Kävi ilmi, että yhtiö oli lyönyt laimin tietoturvasta huolehtimisen eikä ilmoittanut tapahtuneesta viranomaisille. Yritys on sittemmin haettu konkurssiin ja lopettanut toimintansa. Tapaus Comodo Oikeudettomasti luotuja varmenteita myönnettiin myös aiemmin huhtikuussa 2011 tietoturvayritys Comodon tytäryhtiöön tehdyn tietomurron seurauksena. Hyökkääjä onnistui varastetun salasanan avulla myöntämään itselleen yhdeksän väärää SSL-varmennetta. SSL-varmenteet myönnettiin seuraaviin seitsemään verkkopalveluun: mail.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com ja "global trustee". Comodon tiedotteen mukaan ainoastaan login.yahoo.com - palveluun myönnettyä varmennetta on todistettavasti käytetty hyväksi. Hyökkäyksen paljastuttua Comodo on mitätöinyt kaikki väärät varmenteet sulkulistan avulla. Luottamus on koko varmennejärjestelmän perusta, joten varmentajille on tärkeää toimia vastuullisesti murtoepäilytilanteissa ja tiedottaa aktiivisesti hyökkäyksistä ja niiden vaikutuksista. Suomessa laatuvarmennepalveluntarjoajien ja vahvan sähköisen tunnistamispalveluntarjoajien luotettavuus perustuu osaltaan viranomaisvalvontaan. Viestintäviraston antaman määräyksen 7 mukaan laatuvarmenteita ja vahvaa sähköistä tunnistamista tarjoavien varmentajien on tehtävä ilmoitus Viestintävirastolle palvelun tietoturvaan kohdistuvista merkittävistä uhkista tai häiriöistä sekä näiden korjaamiseksi tehdyistä toimenpiteistä ilman aiheetonta viivästystä. Tietoturvakatsaus 1/2013 9

10 Pitkäkestoiset tietoturvailmiöt Tietoverkoissa käytettyjen ohjelmistojen tietoturva-aukot ovat jokapäiväisiä uhkia, joita vastaan ohjelmistotoimittajat ja koko tietoturva-ala rakentavat paikkauksia ja ohjeistavat tietokoneen käyttäjiä turvallisempaan nettikäyttäytymiseen. Uusien ja yksittäisten tietoturvailmiöiden sijaan seuraavassa keskitytään niin sanottuihin pitkäkestoisiin ilmiöihin, joita trendeiksikin voisi nimittää. Haittaohjelmatartunnat suomalaisissa IP-osoitteissa CERT-FI Autoreporter on CERT-FI:n vuodesta 2006 alkaen tuottama palvelu, joka kokoaa automaattisesti suomalaisia verkkoja koskevia haittaohjelma- ja tietoturvaloukkaushavaintoja ja raportoi niistä verkkojen ylläpitäjille. Tammimaaliskuussa järjestelmä käsitteli noin raporttia, joissa esiintyi eri IP-osoitetta. Alla olevassa tilastossa on esitetty alkuvuoden päivittäiset CERT-FI Autoreporterin käsittelemät haittaohjelmatartunnat. Tilasto ei ota huomioon sitä, esiintyykö sama haittaohjelman saanut kone raportissa useampana peräkkäisenä päivänä vai onko kyseessä joukko erillisiä tapauksia. Raporteissa esiintyvien IP-osoitteiden lukumäärä ei suoraan kerro yksittäisten haittaohjelmatartunnan saaneiden tietokoneiden lukumäärää. Tämä johtuu siitä, että laajakaistaliittymissä käytetään yleisesti vaihtuvia (dynaamisia) IP-osoitteita. Lisäksi yritysverkoissa on yleistä, että yhden julkisen IPosoitteen takaa voi löytyä useita tietokoneita. Kuva 2. Autoreporter-tilastot 1Q/2013. Päivämäärät ovat tilastossa muodossa vvvvkk-pp. Maaliskuun lopulla tilastossa näkyvä piikki johtuu erään teleyrityksen asiakkailla esiintyneiden, roskapostin välittämiseen käytettävien haittaohjelmatartuntojen suuresta määrästä. Teleyrityksen nopean reagoinnin ansiosta päivittäisten haittaohjelmahavaintojenmäärä laski nopeasti takaisin keskimääräiseen 600 tartunta tapaukseen. Tietoturvakatsaus 1/

11 Yleisimmät haittaohjelmat olivat tammi-maaliskuussa ZeuS (42 %) ja Conficker (16 %). Vuonna 2012 yleisimmät haittaohjelmat olivat myös ZeuS 35 %:n ja Conficker 18 %:n osuuksilla. Zeus-haittaohjelma urkkii verkkopankkitunnuksia pankkipalveluja käytettäessä. Vuonna 2012 Autoreporterin kautta lähetettiin runsaat raporttia. Alkuvuoden lukumäärän perusteella voi arvioida, että raporttien kokonaismäärä tulee kasvamaan vuonna Kiristyshaittaohjelma Reveton Jos tietokone ei käynnisty normaalisti, vaan näytölle tulee ilmoitus, joka vaatii maksua lukituksen poistamiseksi, kyseessä on todennäköisesti kiristyshaittaohjelma (ransomware). Uskottavuutensa lisäämiseksi haittaohjelman ilmoitus on yleensä kirjoitettu poliisin nimissä. Lukituksen syyksi ilmoitetaan esimerkiksi käyttäjän väitetty vierailu laittomilla sivustoilla. Kiristyshaittaohjelmatartunnan voi saada esimerkiksi vierailemalla aikuisviihdesivustoilla. Kuva 3. Kuvaruutukaappaus lukitusilmoituksesta (lähde: F-Secure weblog) Todellisuudessa poliisi ei toimi näin, joten älä maksa. Haittaohjelmasta on liikkeellä lukuisia eri versioita, siksi ajantasaisia ja kaikkiin versioihin purevia puhdistusohjeita on lähes mahdotonta laatia. Ellei oma tietotaito riitä, saastunut kone on hyvä puhdistuttaa atk-huoltoliikkeessä. Kyseessä on 2000-luvun ilmiö, joka on aiheuttanut käyttäjille ongelmia jo useiden vuosien ajan muun muassa Suomessa, Venäjällä sekä Pohjois- ja Etelä-Amerikassa. Haittaohjelma tunnetaan myös nimellä Reveton. Kiristyshaittaohjelmasta liikkuu erilaisia versioita eri maihin ja eri kielialueille. Ilmoituksen sisältö vaihtelee sen mukaan, mihin maahan haittaohjelmaa on levitetty. Yhdysvalloissa käyttäjän koneen lukitsijan väitetään olevan FBI, Tietoturvakatsaus 1/

12 Argentiinassa taas PFA (Police Federal Argentine). Revetonia ja muita kiristyshaittaohjelmia kehitetään jatkuvasti, jotta tekijöiden rikollinen mutta tuottoisa toiminta voisi jatkua mahdollisimman pitkään. Helmikuussa 2013 Espanjan poliisi pidätti rikollisryhmän, jonka levittämä kiristyshaittaohjelma on päätynyt myös suomalaisten tietokoneisiin. Maailmanlaajuisesti pidätyksen merkitys jäänee melko vähäiseksi, koska samalla tavalla toimivia ryhmiä on muitakin. Ilmiön tunnettuudesta huolimatta esimerkiksi CERT-FI:n asiakaspalveluun tulee yhä viikoittain yhteydenottoja, joissa pyydetään neuvoja Revetonin lukituksen purkamiseksi. Aiheesta on julkaistu useita Tietoturva nyt! -uutisia, ja sitä on myös käsitelty CERT-FI:n 2012 vuosikatsauksessa. Käyttäjätietojen kalastelu CERT-FI:n tietoon tulee säännöllisesti käyttäjätietojen kalasteluyrityksiä, joilla pyritään urkkimaan esimerkiksi Twitterin ja Facebookin kirjautumistietoja. Mikroblogipalvelu Twitterissä on kiertänyt viestejä, joissa kysellään "Did you see this pic of you?". Viestissä on lyhytosoite, jota klikkaamalla käyttäjä päätyy sivustolle, joka näyttää erehdyttävästi Twitterin omilta sivuilta. Varastettuja kirjautumistietoja voidaan käyttää vastaavien viestien lähettämiseen muille Twitterin käyttäjille. On myös mahdollista, että myöhemmin lyhytosoitetta klikkaavan käyttäjän koneelle yritetään tartuttaa haittaohjelma. Vastaavanlaiset huijausyritykset ovat varsin yleisiä sosiaalisessa mediassa. Usein klikkauksilla yritetään kuitenkin ohjata käyttäjä asentamaan jokin Facebookin sovellus tai antamaan urkintasivustolle oikeuden käyttää palveluun tallennettuja yhteystietoja. Haavoittuvuuksia yleisesti käytetyissä ohjelmistoissa Yleisesti käytetyistä ohjelmistoissa löydetään jatkuvasti uusia haavoittuvuuksia. Niiden avulla voidaan esimerkiksi tartuttaa tietokoneeseen haittaohjelmia. Päivittämällä ohjelmistot uusimpiin julkaistuihin versioihin voidaan estää tunnettujen haavoittuvuuksien hyväksikäyttö. Java Java-ohjelmistojen haavoittuvuudet ovat toistuvasti otsikoissa. Uusilta tapauksilta ei ole vältytty myöskään alkuvuodesta Vuonna 2012 CERT-FI julkaisi Javasta yhteensä seitsemän haavoittuvuustiedotetta. Kuluvana vuonna tiedotteita on kertynyt jo neljä. Java-haavoittuvuuksia käytetään hyväksi esimerkiksi vakoiluohjelmien levittämisessä. Java on laaja laitteistoriippumaton ohjelmointikieli ja ohjelmistoalusta, joka on Tietoturvakatsaus 1/

13 saanut alkunsa vuonna Oraclen mukaan Java-alusta on käytössä noin neljässä miljardissa laitteessa aina hisseistä tietokoneisiin. Yleisyytensä vuoksi Java on hakkerille tehokas ja helppo kohde tieturva-aukkojen löytämiseksi ja lopulta niiden hyväksikäytölle. CERT-FI on kehottanut poistamaan Javan oman tietokoneen selaimesta, jollei sen käyttö ole välttämätöntä. Jos esimerkiksi verkkopankin käyttö ilman Javaa on mahdotonta, CERT-FI on suositellut pitämään käytössä kahta eri selainta, joista vain toinen sisältää Java-lisäosan. Adoben Flash Player, Reader ja Acrobat Adobe Flash Player -ohjelmistoa käytetään esimerkiksi Youtube-videoiden toistamiseen ja www-sivujen mainosten näyttämiseen. Adoben mukaan Flash Player on asennettuna yli 500 miljoonaan laitteeseen. Näiden ohjelmien päivitykset on syytä pitää ajan tasalla, sillä niiden haavoittuvuuksia hyödynnetään aktiivisesti. Alkuvuodesta 2013 CERT-FI on julkaissut Flash Playeristä neljä ja Adobe Readeristä sekä Acrobatista kaksi haavoittuvuustiedotetta. Luvut ovat huomattavia, sillä vuonna 2012 CERT-FI julkaisi yhdeksän Flash Player- sekä kolme Reader- ja Acrobat-tiedotetta. Www-selaimet Www-selainten haavoittuvuuksia hyväksikäyttämällä voidaan haittaohjelma tartuttaa käyttäjän päätelaitteeseen vain vierailemalla saastuneella verkkosivulla. Haittaohjelmatartunnan riski pienenee huomattavasti, jos käytetään selaimen päivitettyä versiota. CERT-FI on julkaissut tammi-maaliskuussa 12 selaimia koskevaa haavoittuvuustiedotetta. Tiedotteet ovat koskeneet Google Chrome-, Internet Explorer-, Mozilla Firefox-, Safari- ja Opera -selaimia. Vuonna 2012 julkaistiin yhteensä 45 selaimia koskevaa haavoittuvuustiedotetta. Tietoturvakatsaus 1/

14 Yleisen viestintäverkon poikkeamat Suomalaisten viestintäverkot toimivat tammi-maaliskuussa hyvin. Alkuvuonna teleyhtiöt raportoivat yhteensä kolmesta kuluttaja-asiakkaisiin kohdistuneesta erittäin laajavaikutteisesta häiriöstä. Samoin alkuvuonna CERT-FI:lle toimitetuista seitsemästä tapahtumailmoituksesta ei noussut esiin uusia, vakavia tietoturvauhkia. Ilmoitukset koskivat pääosin tietomurtoja, joiden haittavaikutukset jäivät pieniksi, koska tapaukset oli havaittu ja niihin oli puututtu ajoissa. Viestintäverkkojen vika- ja häiriöilmoitukset Alkukevään aikana teleyritykset ilmoittivat Viestintävirastolle kolme kuluttajaasiakkaisiin kohdistuvaa erittäin laajavaikutteista (A-vakavuusluokka) häiriötä, joita olivat 9.1. Elisa matkapuhelinverkon häiriö 5.2. DNA kiinteiden internet-yhteyksien häiriö Elisa matkapuhelinverkon datayhteyksien häiriö Teleyritykset havaitsivat häiriöt ripeästi ja merkittävät asiakasvaikutukset poistettiin kaikissa tapauksissa noin tunnin kuluessa häiriön alkuhetkestä. Kyseisistä tapahtumista teleyritykset ovat julkaisseet verkkosivujensa häiriöilmoituksissa asiakastiedotteet ja raportoineet Viestintävirastolle asianmukaisesti. Lisäksi FST5-kanavan toimintaan Lapissa vaikutti yksi laaja häiriö ajoittuen onnekkaasti aikaan, jolloin kanavalla ei esitetty ohjelmaa. Kooste vuoden 2012 viestintäverkkojen vioista ja häiriöistä Viestintävirasto keräsi keväällä 2013 ensi kertaa teleyrityksiltä laajat tiedot viestintäverkkojen häiriöistä vuodelta Kysely koski laajuudeltaan kohtuullisia tai pieniä häiriöitä, jotka vaikuttivat tyypillisesti alle asiakkaaseen yli puolen tunnin ajan. Tätä vakavimmista häiriöistä teleyritykset ilmoittavat Viestintävirastolle jatkuvasti. Tulosten tarkempaa analysointia jatketaan ja käsitellään seuraavassa neljännesvuosikatsauksessa. Tähän mennessä tehtyjen asiakasilmoitusten perusteella teleyrityksiä työllistävät merkittävimmin häiriöt matkaviestinverkoissa ja kiinteissä laajakaistayhteyksissä. Nämä ovat myös käytetyimmät asiakaskohtaiset palvelut. Yli neljänneksen todennetuista häiriöistä ilmoitetaan korjaantuvan kuuden tunnin kuluessa häiriön alkamisesta. Lisäksi yli puolet häiriöistä korjataan kahden päivän kuluessa häiriön havaitsemisesta. Vaikeammistakin häiriöistä merkittävä osuus saadaan korjatuksi alle viikossa. Viime vuoden yli viikon kestävien häiriöiden osuutta lisäsi 2011 loppuvuoden Tapani-myrsky. Sen korjaustyöt jatkuivat vielä viikkoja vuoden 2012 puolella Tietoturvakatsaus 1/

15 korjaustöiden laajuuden ja tilaajayhteyksien suuren lukumäärän vuoksi. Osa yhteysvirheistä havaittiin ja korjattiin vasta kevät-kesällä, kun ihmiset palasivat loma-asunnoilleen. Tyypillisimmin yksittäisen häiriön taustalla ovat maanrakennustyöt, joiden seurauksena katkeaa niin tilaajajohtoja kuin verkon kaapeleitakin. Myös muut kaapelivauriot häiritsevät usein asiakkaiden yhteyksiä. Verkon laitteista kiinteiden laajakaistaverkkojen keskittimet (DSLAM, Digital Subscriber Line Access Multiplexer) voivat olla toimintakelvottomia joko luonnonilmiöiden, ohjelmisto- tai laitevikojen seurauksena. Tällöin kaikki laitteen takana olevat tilaajayhteydet katkeavat. CERT-FI-tapahtumailmoitukset Tammi-maaliskuussa 2013 CERT-FI:lle toimitettiin yhteensä kahdeksan ilmoitusta teleyrityksiin kohdistuneista tietoturvaloukkauksista, joista seitsemän luokiteltiin sähköisen viestinnän tietosuojalain (SVTsL) 21 :n mukaisiksi ja siten aiheellisiksi tapahtumailmoituksiksi. Pääosin CERT-FI:n tapahtumailmoitukset koskivat tietomurtoja, yksittäisiä ilmoituksia toimitettiin myös ohjelmistohaavoittuvuuksista. Suurin osa tapauksista oli havaittu ajoissa, siksi tietoturvaloukkausten haittavaikutukset jäivät pieniksi. Haavoittuvien tietojärjestelmien lisäksi uhkaaviin tilanteisiin ajauduttiin myös inhimillisten virheiden kuten järjestelmien väärinkytkentöjen vuoksi. Kooste vuoden 2012 tietoturvapoikkeamista Teleyritykset raportoivat vuonna 2012 Viestintävirastolle 40 tietoturvaloukkausta tai tietoonsa saamaa tietoturvauhkaa, jotka ylittivät ilmoituskynnyksen. Vuoden aikana merkittävimpiä tietoturvaloukkauksia olivat teleoperaattorin toimitiloihin tehty murto, teleoperaattorin nimipalvelimiin kohdistunut tietomurto sekä operaattorin hallintaverkossa paljastunut haittaohjelmatartunta. Merkittävää oli myös palvelunestohyökkäysten kohdistuminen useisiin mediataloihin sekä tapaukset, joissa DNS-palvelimia käytettiin hyökkäystehon vahvistukseen. Myös VoIP-vaihteisiin kohdistuneet tietomurrot jatkuivat vuoden aikana ja aiheuttivat taloudellista vahinkoa tilaaja-asiakkaille ja teleyrityksille. Viestintävirasto julkaisi kaksi ohjetta VoIP-palvelujen tietoturvalliseen käyttöön. Viime vuosina yleistyneet haktivistityyppiset palvelunestohyökkäykset eli kansalaistottelemattomuuden ilmaiseminen tietoliikenteen ja tietojärjestelmien häirinnän keinoin näkyivät teleyritysten omissa ja ennen kaikkea asiakkaiden järjestelmissä. Tietoturvakatsaus 1/

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Tietoturvakatsaus 2/2013

Tietoturvakatsaus 2/2013 Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

Liittymän vikadiagnosointi

Liittymän vikadiagnosointi Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Ennen varmenteen asennusta varmista seuraavat asiat:

Ennen varmenteen asennusta varmista seuraavat asiat: NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Toimeentulotuen sähköinen asiointi - Käyttöohje 29.1.2016 1

Toimeentulotuen sähköinen asiointi - Käyttöohje 29.1.2016 1 Toimeentulotuen sähköinen asiointi - Käyttöohje 1 Tuetut selaimet Internet Explorer 11 tai uudempi. Microsoft on päättänyt Internet Explorerin (IE) versioiden 8, 9 ja 10 tuen. Mozilla Firefox 3.5. tai

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Omahallinta.fi itsepalvelusivusto

Omahallinta.fi itsepalvelusivusto Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI HERVANNAN TIETOTORI Insinöörinkatu 38 33721 Tampere 040 800 7805 tietotori.hervanta@tampere.fi PÄIVITÄ TIETOKONEESI 2(17) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

#kybersää helmikuu 2018

#kybersää helmikuu 2018 #kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Turvallisempaa tietokoneen ja Internetin käyttöä

Turvallisempaa tietokoneen ja Internetin käyttöä Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista

Lisätiedot

Ohje vanhemmille - näin alkuun Päikyssä

Ohje vanhemmille - näin alkuun Päikyssä Ohje vanhemmille - näin alkuun Päikyssä Tunnuksen aktivointi ensimmäinen sisäänkirjautuminen Päikkyyn Huoltajana sinulle on luotu tunnus varhaiskasvatusyksikön toimesta matkapuhelinnumerosi perusteella.

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Open Badge -osaamismerkit

Open Badge -osaamismerkit Open Badge -osaamismerkit Merkin vastaanottaminen 2 "#$%&'()$*+,''-.,-$/0.1 "#$%&&'$ =>;+?.@@'A$/,+%'*1B%%B0,$%@B+-.%$% C 2>D./E'B1B-.%$%;+?.@@'&'()$&'F0#'F0..% G C>"#$%&'()$H'F1+/I,1'-IJ%%$1I%"#$%&'()$*+,''-.,-$/0.%

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

WEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com

WEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com WEBINAARI 3.11.2015 Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan? Petri Mertanen, Super Analytics - @mertanen Jarno Wuorisalo, Cuutio - @jarnowu Tomi Grönfors, Brandfors - @groenforsmethod

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

UTIFLEET-VARAUSJÄRJESTELMÄ KÄYTTÄJÄN OHJE. Gospel Flight ry

UTIFLEET-VARAUSJÄRJESTELMÄ KÄYTTÄJÄN OHJE. Gospel Flight ry UTIFLEET-VARAUSJÄRJESTELMÄ Gospel Flight ry Versio 1.0 Hyväksytty Tekijä 1.11.2005 Tarkastanut 1.11.2005 Hyväksynyt Juha Huttunen 3.11.2005 Helia UTIFLEET-TIETOJÄRJESTELMÄ 2 SISÄLLYS 1 SOVELLUKSEN KÄYTTÖOIKEUDET

Lisätiedot

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Turvapaketti Omahallinta.fi ka ytto ohje

Turvapaketti Omahallinta.fi ka ytto ohje Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa) (työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...

Lisätiedot

MALWAREBYTES ANTI-MALWARE

MALWAREBYTES ANTI-MALWARE MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Toimeentulotuen sähköinen asiointi - Käyttöohje

Toimeentulotuen sähköinen asiointi - Käyttöohje Toimeentulotuen sähköinen asiointi - Käyttöohje 1 Huomioitavaa palvelun käytöstä Tämä käyttöohje koskee ainoastaan Espoon sosiaalipalveluista haetun toimeentulotuen sähköistä asiointia. Kelasta haetun

Lisätiedot

#kybersää maaliskuu 2018

#kybersää maaliskuu 2018 #kybersää maaliskuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...

Lisätiedot

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan

Lisätiedot

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)

Lisätiedot