KYBERMAAILMA JA TIEDUSTELU

Samankaltaiset tiedostot
PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT

Kyberturvallinen oppimisympäristö

KYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

KYBERMAAILMA JA TIEDUSTELU

Mikä on internet, miten se toimii? Mauri Heinonen

Tietotunti klo 12 ja 17. Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

MUUTTUNUT TURVALLISUUSTILANNE JA UHKAKUVAT

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Pk-yritysbarometri, syksy 2018

Pk-yritysbarometri, syksy 2018

MUUTTUNUT TURVALLISUUSTILANNE JA UHKAKUVAT

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Kybermaailman haaste. Hybridiaikakaudella

Onko meitä petetty, mihin voi enää luottaa?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Kyberturvallisuus ja tietosuoja

TEEMME KYBERTURVASTA TOTTA

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Liiketoimintaa metsäkonetiedosta?

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

TEEMME KYBERTURVASTA TOTTA

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Pilvipalvelujen tietoturvasta

Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet,

TIETOTURVAOHJE ANDROID-LAITTEILLE

LUONNOS. Sotilastiedustelulainsäädännön valmistelu. lainsäädäntöjohtaja Hanna Nordström työryhmän puheenjohtaja Kuulemistilaisuus

Alatunniste

Suomalaisten Some-käyttö monipuolistunut Instagram & Twitter nousussa

Mobiililaitteiden tietoturva

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Miten toimintaympäristömme muuttuu? Digitalisaatio ja globalisaatio talouden uusina muutosvoimina

Tietokoneiden ja mobiililaitteiden suojaus

Sijoittaminen digitaalisen darwinismin aikakaudella

KYBERVAKOILU uhka kansalliselle turvallisuudelle?

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

Tietoturvavinkkejä pilvitallennuspalveluiden

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Office 365 OneDrive Opiskelijan ohje 2017

SoLoMo InnovaatioCamp Ari Alamäki HAAGA-HELIA Tietotekniikan koulutusohjelma Ratapihantie Helsinki haaga-helia.

MTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta

Asio Notification ( Asio N ) App

Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape

Digitalisaatio ja kyberpuolustus

Juha Peltomäki JAMK/Teknologia

Internetpalvelut. matkalla Mikko Sairanen

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

TEEMME KYBERTURVASTA TOTTA

Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet,

Tiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

Digitaalinen talous ja kilpailukyky

DIGITALISAATIO JA TEKOÄLY

Jukka Miiluvaara ecom Posti Group Julkinen - Public

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Viestinnän tulevaisuus

Siviilitiedustelulainsäädäntö. Marko Meriniemi lainsäädäntöneuvos

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.

DNA:n Koululaistutkimus 2016: Teini-ikäisten puhelimenkäyttö

Liiketoiminnan siirtäminen uusille IT alustoille

Älypuhelimien ja tablettien käyttötottumusten analyysi

Matkailutoimialan aamu Design Hill, Halikko Riikka Niemelä

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Tablet-tietokoneen ja älypuhelimen peruskäyttö Jorma Flinkman

Muutokset haastavat verottajaa ja

Käyttöohje HERE Maps painos FI

DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä

KULUTTAJIEN MUUTTUNUT OSTOKÄYTTÄYTYMINEN

Tietosuojakäytäntö Affordia Oy:ssä v

MATKAILUPALVELUJEN SÄHKÖINEN MYYNTI JA MARKKINOINTI. Pia Behm, CEO/Owner

Facebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry

Aloittelijasta Internet markkinoinnin sankariksi. Artem Daniliants / LumoLink

PLAY. TP1 Musiikkikasvatusteknologia SOME Sosiaalinen media musiikin oppimisessa ja opettamisessa v1.2

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Webinaarin osallistujan ohje

EU:n digiagenda eli hypetyksestä ja höpötyksestä sorvin ääreen. Sirpa Pietikäinen Europarlamentaarikko 2017

Konesalien rakentamisen suomalaisen kilpailukyvyn kehittäminen. Markkinanäkymät Vesa Weissmann

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Smartpost Click & Collect

Käyttöohje Social News

Työ muuttuu. muututko sinä? Pohjois-Savon SOTE-hanke Pohjois-Savon sairaanhoitopiiri KUOPION YLIOPISTOLLINEN SAIRAALA

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

VERKKOMARKKINOINNIN MAHDOLLISUUDET Tietoa ja tuottoa pienteurastamoihin -hanke

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Pk-yritysbarometri, syksy 2018

Langattoman kotiverkon mahdollisuudet

Venäjänkielinen Internet eli Runet. Kouvola Sähköinen kauppa ja sosiaalinen media Venäjällä

YHTEYSTIETOJEN HAKU. Automaattihaku. Manuaalihaku

mobile PhoneTools Käyttöopas

Tietotalo Insight. Digitaalinen markkinointi. Beacon FAQ: Vastaukset yleisimpiin kysymyksiin beaconeista

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Näkökulmia sosiaalisen median hyödyntämiseen Lions-toiminnassa

5G Nopeasta tiedonsiirrosta älykkäisiin verkkoihin

DNA Netti. DNA Netti - Käyttöohje v.1.0

Transkriptio:

KYBERMAAILMA JA TIEDUSTELU Professori, ST, ev evp. Martti Lehto 10.4.2018 JYU. Since 1863. 1

Tulevaisuuden kybermaailma Hybridioperaatiot TIEDUSTELU Informaatiovaikuttaminen Epäsymmetrisyys Uudet teknologiat Kyberoperaatiot JYU. Since 1863. 9.4.2018 2

Kybermaailman domainit Kaikki millä voi tehdä rahaa: - Tilitiedot - Luottokortti - Lunnaat - Identiteetti Kyberrikollisuus Kybervaikuttaminen Kyberterrorismi Kybervakoilu Kaikki millä on informaatiohyötyä: - Valtiosalaisuudet - Sotilassalaisuudet - Taloudelliset salaisuudet - Liiketoimintasalaisuudet Kaikki mikä lamauttaa yhteiskunnan: - YET: Yhteiskunnan elintärkeät toiminnat - Kriittinen infrastruktuuri - Kriittinen informaatioinfrastruktuuri JYU. Since 1863. 9.4.2018 3

Aika Data Mikä on muuttunut? Verkko Älykkyys Robotiikka JYU. Since 1863. 9.4.2018 4

WannaCry kiristysohjelman leviäminen 12.5.2017 JYU. Since 1863. 9.4.2018 5

WannaCry kiristysohjelman levinneisyys 15.5.2017 JYU. Since 1863. 9.4.2018 6

ARPANET Internetin äiti 1966: DARPA investoi $1M ARPANET:iin 1969: 4 toimijaa 1970: 9 toimijaa 1971: Ensimmäinen email 1980: 200 toimijaa (kansainvälinen) 1983: ARPANET otti käyttöön TCP/IP Regulaatio ARPANET US Department of Defence Advanced Research Projects Agency Arkkitehtuurin perusteet Rakennetaan olemassa olevan verkon päälle Ei takuuta Kotikutoinen päästä Ei laadunvarmistusta päähän kommunikaatio Ei turvallisuutta Ei mallia verkkopalveluiden tuottamisesta JYU. Since 1863. 9.4.2018 7

2017 lopussa maailmassa n. 8,4 miljardia verkkoon kytkettyä laitetta. Kuluttaja-markkinan osuus 66%. Vuonna 2020: yli 20 miljardia. Matkapuhelinten käyttäjiä maailmassa on yli 4,77 miljardia (73 %). Kybermaailma 2018 Vuonna 1998 3,6 % maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 3,885 miljardia (51,7 %). Päivittäin maailmalla: - Lähetetään yli 200 miljardia sähköpostiviestiä, - Lähetetään 500 miljoonaa twiittiä - Käytetään Googlen hakukonetta 3,5 miljardia kertaa. Facebookissa on yli 2,07 miljardia käyttäjää JYU. Since 1863. 9.4.2018 8

Paikannuspalvelut Internetpalvelut Internetverkkoja, alustoja, palveluita, laitteita JYU. Since 1863. 9.4.2018 9

Yhdysvallat Kiina Venäjä Google Baidu Yandex Whatsapp Wechat Telegram YouTube Youku Amazon AliBaba Avito Instagram Nice Twitter Weibo Futubra Uber DidiKuaidi Yandex-Uber Expedia C-trip Aviasales Apple Pay Alipay Payonline Facebook Renren VKontakte Kybermaailma 2025? Internet China Net RuNet JYU. Since 1863. 9.4.2018 10

Big Data Googlen hallituksen puheenjohtaja Eric Schmidt totesi puheessaan, että 5 eksabittiä (10 18 ) dataa on luotu ihmiskunnan alkuajoista vuoteen 2003 mennessä. Nyt yhtä paljon dataa syntyy joka toinen päivä. Tuotamme 2.5 kvintiljoonaa (2.5 10 18 ) tavua informaatiota joka päivä. NY Stock Exchange: 1TB/päivässä The Large Hadron Collider (CERN), 150 milj. Sensoria: 22 PB vuodessa (2012) Facebook: 40 miljardia kuvaa, 4PB JYU. Since 1863. 9.4.2018 11

Artificial intelligence is the future, not only for Russia, but for all humankind. Whoever becomes the leader in this sphere will become the ruler of the world. President Vladimir Putin 4.9.2017 JYU. Since 1863. 9.4.2018 12

Mega-tietomurrot Yahoo: 500 miljoonaa käyttäjätietoa, 3 Mrd.? Friend Finder Network: 412 miljoonaa käyttäjätietoa Equifax: 143 miljoonaa käyttäjätietoa Anthem: 78 miljoonaa potilastietoa Target: 70 miljoonaa asiakastietoa Ashley Madison attack: 32 miljoonaa asiakastietoa US Office of Personnel Management: 22 miljoonaa henkilötietoa US T-Mobile: 15 miljoonaa asiakastietoa JYU. Since 1863. 9.4.2018 13

400 000 uutta haittaohjelmaa joka päivä Globaali haittaohjelmatuotanto JYU. Since 1863. 9.4.2018 14

Kybertiedustelu/vakoilu Kybervakoilu: hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. JYU. Since 1863. 9.4.2018 15

Kybertiedustelu/vakoilu ECHELON on usean maan valvontajärjestelmä (Yhdysvallat, UK, Kanada, Australia ja Uusi-Seelanti) Sen toimintaan on kuulunut puheluiden, telekopioyhteyksien ja datayhteyksien kuuntelu globaaleissa runkoverkoissa, linkki- ja satelliittiyhteyksillä. Sen tarkoitus on kerätä suuria määriä lähes satunnaista tietoliikennettä, josta yritetään poimia hyödyllistä tietoa avainsanasuodatuksen avulla. JYU. Since 1863. 9.4.2018 16

Kybertiedustelu/vakoilu PRISM (US-984XN) on USA:n Kansallisen turvallisuusviraston (NSA) terroristien paljastamiseen tarkoitettu tiedusteluohjelma (2007). Ohjelman kautta NSA:lla on tarvittaessa pääsy eri palveluntarjoajien tietoihin, kuten tunnistetietoihin sekä näiden palvelujen kautta lähetettyihin sähköpostiviesteihin, asiakirjoihin ja valokuviin. JYU. Since 1863. 9.4.2018 17

Kybertiedustelu/vakoilu Vuonna 1996 Venäjällä rakennettiin SORM-1 -järjestelmä valvomaan puhelinyhteyksiä (Sistema Operativno-Rozisknih Meroprijatnij) Vuonna 1998 järjestelmä korvattiin SORM-2:lla, jolla voidaan seurata sekä puhelin- että internetyhteyksiä. FSB:n väitetään seuraavan reaaliaikaisesti mm. luottokorttimaksuja, sähköpostiviestejä ja muuta internetin käyttöä. SORM-3:n (2014) väitetään pystyvän keräämään informaatiota kaikista viestintävälineistä. SOMINT:ä varten on Semanttinen arkisto, jota FSB ja sisäministeriö käyttää avointen lähteiden, kuten esimerkiksi median, blogien, internetin ja sosiaalisen median seuraamiseen. JYU. Since 1863. 9.4.2018 18

Avoin WLAN 11.1.2015 Sälen Ruotsin piraattipuolueen nuortenjärjestön puheenjohtaja Gustav Nipe loi puolustus- ja turvallisuuskonferenssiin wlan-verkon nimeltä Öppen Gäst. Moni konferenssivieras erehtyi kirjautumaan huijausverkkoon. Nipe onnistui seuraamaan arviolta sadan poliitikon, toimittajan ja tietoturvaasiantuntijan netin käyttöä. Hän pystyi seuraamaan, millä sivuilla verkon käyttäjät vierailivat ja myös lukemaan heidän sähköposti- ja tekstiviestejään.

Vakoilutukiasemat Yhdysvalloissa on löydetty 17 salaista tukiasemaa, jotka kykenevät hienostuneeseen vakoiluun ja haittaohjelmien levittämiseen. Tutkijoiden mukaan ne voi havaita vain järeillä laitteilla. Heinäkuu 2014 Oslosta löydetty vakoiluun käytettäviä tukiasemia. Joulukuu 2014 JYU. Since 1863. 9.4.2018 20

Stingray Stingray-laite on tarkoitettu mobiilin tietoliikenteen häiritsemiseksi ja ihmisten seuraamiseksi puhelinten kautta. Laitteet teeskentelevät olevansa tukiasema ja nappaavat puhelinten tunnistekoodeja, seuraavat puhelinten sijaintia ja jopa kaappaavat puheluja ja tekstiviestejä. 3.4.2018 JYU. Since 1863. 9.4.2018 21

Matkapuhelin hyökkäyskohteena SS7-protokollaa väärinkäyttämällä on mahdollista: Käyttäjän sijainnin selvittäminen ja seuraaminen Puheluiden salakuuntelu ja nauhoittaminen Radioliikenteessä käytetyn salauksen purkaminen Liittymän irti kytkeminen matkapuhelinverkosta eli viestinnän estäminen ja Liittymän laskutuksen manipuloiminen petoksellisesti. JYU. Since 1863. 9.4.2018 22

Kiina pakottaa muslimivähemmistön asentamaan puhelimiinsa vakoilusovelluksen tottelemattomia uhkaa pidätys Terrorismin pelko on saanut kiinalaisviranomaiset reagoimaan uhkaan. Maassa asuvan muslimivähemmistön tulee asentaa Android-sovellus, jolla hallitus voi vahtia näiden tekemisiä. Kieltäytyminen johtaa pidätykseen korkeintaan 10 päiväksi. Jingwang-nimellä tunnettu Android-sovellus kerää tietoja käyttäjästään. Sen avulla viranomaiset toivovat havaitsevansa ne muslimit ja hallituksen toimintaa arvostelevat toisinajattelijat, jotka katselevat älypuhelimillaan kiellettyjä dokumentteja tai sähköisiä e-kirjoja. Kiellettyjen asioiden listalla ovat myös uskonnolliset tai terroristiset videot sekä kuvamateriaali, Softpedia kirjoittaa. Tiedonkeruuta voidaan helpottaa Jingwang kerää tietoja muun muassa langattomista verkoista, laitteen imei-koodin (puhelimen yksilöivä: International Mobile Equipment Identity) sekä tietoja sim-kortin sisällöstä. Lisäksi viranomaiset voivat valvoa sen avulla käyttäjän käymiä pikaviestikeskusteluja. JYU. Since 1863. 9.4.2018 23

Päästä-päähän salaus Monet viestintäohjelmat salaavat viestit vain sinun ja heidän palvelimiensa välillä, mutta WhatsAppin täysi salaus varmistaa, että vain sinä ja henkilö, jonka kanssa keskustelet, voi lukea viestejä - ei kukaan muu. Ei edes WhatsAppin henkilökunta. Saksalaiset tietoturvatutkijat löysivät keinon, jonka avulla he pääsevät soluttautumaan mihin tahansa keskusteluryhmään. Kuka hyvänsä hallitsee WhatsAppin keskustelun palvelinta voi vaivattomasti lisätä ihmisiä mihin tahansa ryhmään, vaikka ne olisivat asetuksiltaan täysin yksityisiä. JYU. Since 1863. 9.4.2018 24

Kyberoperaatioiden evoluutio NetTraveler skywiper/flame 2012 Shady RAT 2011 USA Office of Personnel Management tietomurto Regin 1.0 Regin 2.0 2013 2014 Toiminnassa vuodesta 2007 2015 Toiminnassa vuodesta 2008 Remsec 2016 Toiminnassa vuodesta 2008 Toiminnassa vuodesta 2004 Toiminnassa vuodesta 2011 Stuxnet Code Red, Blaster, Sasser and Slammer worms 2000 2010 Hyökkäys kriittiseen infrastruktuuriin Hyökkäys internettiä vastaan JYU. Since 1863. 9.4.2018 25

Kansalainen ja tiedon kokoaminen Erilaisten digitaalisten palveluiden käyttäjinä olemme antaneet luvan tietojen kokoamiseen, jakamiseen ja käyttämiseen. JYU. Since 1863. 9.4.2018 26

Paras tiedustelukohde ikinä Puheen tunnistus Sormenjäljen tunnistus Kasvojen tunnistus JYU. Since 1863. 9.4.2018 27

Sijainti Google Maps näyttää nyt sijaintisi muille Google Maps -palvelu saa uuden ominaisuuden: sijainnin jakamisen. Käyttäjä voi jakaa reaaliaikaisesti oman sijaintinsa haluamilleen henkilöille, kuten ystäville tai perheenjäsenille. Google Earth on karttapalvelu, joka yhdistää satelliitti- ja ilmakuvia sekä paikkatietoja muodostaen kolmiulotteisen kuvan. Google Earthin alkuperäinen nimi oli Earth Viewer, jonka kehitti Keyhole, Inc. Google osti ohjelman 2004 ja siitä muodostui Google Earth 2005. JYU. Since 1863. 9.4.2018 28

Sopimus, jonka olet tehnyt Sisältösi Google Mapsissa ja Google Earthissa. Google Mapsiin tai Google Earthiin lähettämääsi, lataamalla lähettämääsi tai tallentaamasi tai niistä vastaanottamaasi Sisältöä valvotaan Googlen Yleisten käyttöehtojen mukaisesti, osiossa "Sisältösi Palveluissamme" eritellyt käyttöoikeudet mukaan lukien. Kun lataat, lähetät tai tallennat sisältöä Palveluihin tai niiden kautta tai vastaanotat sisältöä Palveluista tai niiden kautta, annat Googlelle (ja yhteistyökumppaneillemme) maailmanlaajuisen oikeuden käyttää, ylläpitää, tallentaa, jäljentää, muokata, välittää, julkaista, esittää ja levittää kyseistä sisältöä, asettaa sitä julkisesti esille sekä luoda siitä johdannaisteoksia (esimerkiksi teoksia, jotka syntyvät kääntämällä, sovittamalla tai tekemällä teokseen muita muutoksia, joiden avulla sisältö saadaan toimimaan Palveluissa paremmin). Tämä käyttöoikeus on tarkoitettu yksinomaan Palveluiden ylläpitämiseksi, markkinoimiseksi ja parantamiseksi sekä uusien palveluiden kehittämiseksi. Tämä käyttöoikeus pysyy voimassa vaikka lopettaisit Palveluiden käytön, ja se koskee esimerkiksi yritystietoja, jotka olet lisännyt Google Mapsiin. JYU. Since 1863. 9.4.2018 29

Tietoja kuluttajien sijainnista kerääviä majakoita on maailmassa 8 miljoonaa. Vuonna 2020 niitä on jo puoli miljardia. Majakoita asennetaan parhaillaan kaikkialle, missä ihmiset viettävät aikaa: ravintoloihin, kauppoihin, urheilustadioneille, kenkäosastolle tai hotellin aulaan, missä ne sulautuvat sisustukseen. Niitä on valvontakameroissa, lampuissa, kattopaneeleissa. Majakka vastaanottaa tunnisteen, kun puhelimesi saapuu kantaman alueelle. Algoritmi taas tietää, kenestä on kyse. Kun lataat Instagramin, AirBnb:n tai Facebookin kaltaisen sovelluksen, joudut hyväksymään käyttöehdot ja sallit paikantamisen. Älypuhelimesta seurantalaite JYU. Since 1863. 9.4.2018 30

JYU. Since 1863. 9.4.2018 31

Henkilötiedot analyysin kohteena Facebook: Jopa 2,7 miljoonan eurooppalaisen tiedot annettu Cambridge Analyticalle. YLE 6.4.2018 Sosiaalisen median palvelu Facebook neuvotteli useiden amerikkalaissairaaloiden kanssa niiden potilastietojen käyttämisestä tutkimusprojektiinsa. Yhtiön tarkoituksena oli yhdistää saamansa potilastiedot itse käyttäjistään keräämän datan kanssa ja tutkia, voisiko se auttaa sairaaloita löytämään helpommin hoitoa kaipaavia ihmisiä. CNBC 5.4.2018 JYU. Since 1863. 9.4.2018 32

Henkilötiedot analyysin kohteena Kaikkea meistä kerättyä tietoa voidaan hyödyntää tulevaisuuden ennustamiseen. DATA + ÄLYKÄS ANALYTIIKKA JYU. Since 1863. 9.4.2018 33

ebank etravel etraffic, eaccommodation eworld ebusiness eentertainment emedia ehealth eassistant epartner JYU. Since 1863. 9.4.2018 34

Haavoittuvuuksia Teknologian puutteet suhteessa hyökkäysteknologiaan Puutteet ihmisten osaamisessa ja toimintatavoissa Puutteet organisaatioiden turvallisuusprosesseissa ja - johtamisessa Puutteet organisaatioiden toiminnan jatkuvuuden turvaamisessa tai toipumisessa JYU. Since 1863. 9.4.2018 35

Sisäiset vs. ulkoiset uhat Source: IBM Think 2018 JYU. Since 1863. 9.4.2018 36

Kyberturvallisuutta eniten muokkaavat voimat Kyberturvallisuutta eniten muokkaavat voimat: - Yhä laajeneva kyberhyökkäysala - Hyökkääjien osaamisen parantuminen - Kyberrikollisuuden teollistuminen - Tietovuodot JYU. Since 1863. 9.4.2018 37

Kybertiedustelulla tuotetaan tietoa kybertoimintaympäristön toimijoiden järjestelmien ja verkkojen kokoonpanoista ja haavoittuvuuksista sekä arviota toimijoiden kyvyistä toteuttaa tietoverkko-operaatioita. Tavoitteena on luoda tarvittava tilannetietoisuus. Kybertiedustelu Tilannetietoisuus on kaiken toiminnan perusta

Sotilastiedustelulaki Sotilastiedustelulaki antaa selkeät ja riittävän tarkkarajaiset perusteet toimintaan. Laki määrittää riittävällä tarkkuudella sotilastiedustelun kohteet ja tiedusteluun liittyvän suhteellisuusperiaatteen, Tietoliikennetiedustelussa tiedustelu kohdennetaan tuomioistuimen luvassa määrättyihin viestintäverkon osiin, kuten Suomen rajan ylittävän valokaapelin sisältämään yksittäiseen kuituun, kuitupariin tai aallonpituuteen (kanavaan) Vain pieni osa liikenteestä seulotaan tuomioistuimen myöntämien hakuehtojen perusteella. JYU. Since 1863. 9.4.2018 39

Sotilastiedustelulaki Tiedustelumenetelmiä käytetään, kun niillä voidaan perustellusti olettaa saatavan tietoa tiedustelutehtävän kannalta ja lisäksi menetelmien käytölle on asetettu ajallisia rajoituksia (keräyslupa myönnetään vain rajoitetuksi ajaksi, 6 kk). Laissa on kuvattu seikkaperäisesti eri tiedustelumenetelmät, päätöksentekoprosessi ja toimintaan liittyvä laillisuusvalvonta. JYU. Since 1863. 9.4.2018 40

Uhkamaailman monimutkaistuminen: Hybridiuhat Informaatiooperaatiot, Kyberoperaatiot Toimintaympäristö- ja nykytila-analyysi Riippuvuus erilaisista digitaalisista verkoista ja niiden antamista palveluista. Digitalisaation eteneminen Keinoäly, Robotiikka, Automaatio IoT Työntekemisen digitalisaatio Dark Net Laajeneva kyberhyökkäysala Pahuuden konvergenssi 9.4.2018

Kiitos www.jyu.fi/it 9.4.2018