Kybermaailman haaste ja miten siihen vastataan? Aapo Cederberg

Samankaltaiset tiedostot
Kybermaailman haaste. Hybridiaikakaudella

Kyberturvallisuus modernin organisaation menestystekijänä. Aapo Cederberg CEO

Kyberturvallisuuden johtaminen Pertti Jalasvirta

KYBERVAKOILU uhka kansalliselle turvallisuudelle?

Kyberturvallisuuden haasteet markkinoinnille

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

MEETING PEOPLE COMMUNICATIVE QUESTIONS

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

Choose Finland-Helsinki Valitse Finland-Helsinki

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Information on preparing Presentation

Results on the new polydrug use questions in the Finnish TDI data

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Salasanan vaihto uuteen / How to change password

The role of 3dr sector in rural -community based- tourism - potentials, challenges

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Capacity Utilization

Export Demand for Technology Industry in Finland Will Grow by 2.0% in 2016 GDP growth 2016/2015, %

Security server v6 installation requirements

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Smart specialisation for regions and international collaboration Smart Pilots Seminar

anna minun kertoa let me tell you

Security server v6 installation requirements

Miehittämätön meriliikenne

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

SELL Student Games kansainvälinen opiskelijaurheilutapahtuma

Strateginen Kyber-tilannekuva

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto

Korkeakoulujen tietohallinto ja tutkimus: kumpi ohjaa kumpaa?

AYYE 9/ HOUSING POLICY

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine Centre for Language and Communication Studies

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Information on Finnish Language Courses Spring Semester 2017 Jenni Laine

Verkkokauppatilasto Perustietoa verkkokauppaseurannasta sekä verkko-ostaminen 2014/H1

Other approaches to restrict multipliers

The Finnish healthcare service grid and access in rural Finland

NAO- ja ENO-osaamisohjelmien loppuunsaattaminen ajatuksia ja visioita

AFCEA PVTO2010 Taistelija / S4

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

EU DIGITAL EUROPE MITEN SAAMME NOPEUTETTUA TAVOITELTUA MUUTOSTA? CSC Markku Markkula COR RAPPORTEUR ON DIGITAL EUROPE

HOITAJAN ROOLI TEKNOLOGIAVÄLITTEISESSÄ POTILASOHJAUKSESSA VÄITÖSKIRJATUTKIJA JENNI HUHTASALO

Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

IFAGG WORLD CUP I, CHALLENGE CUP I and GIRLS OPEN INTERNATIONAL COMPETITION 1 st 2 nd April 2011, Vantaa Finland

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla

1. Liikkuvat määreet

Gap-filling methods for CH 4 data

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

TIETEEN PÄIVÄT OULUSSA

Increase of opioid use in Finland when is there enough key indicator data to state a trend?

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

Miten strategiset muutokset saadaan parhaiten aikaan - Tunnista myös kompastuskivet

Pricing policy: The Finnish experience

Supplies

Suomen Potilasturvallisuusyhdistys SPTY ry

Supplies

Perinteisesti käytettävät tiedon (datan) tyypit

Turvallisuustoimijoiden ekosysteemi Alustat - tilaaja toimittaja-vuoropuhelutilaisuus Sami Kilkkilä Liiketoimintajohtaja

Uusia kokeellisia töitä opiskelijoiden tutkimustaitojen kehittämiseen

Data protection template

Collaborative & Co-Creative Design in the Semogen -projects

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

UX NÄKÖKULMA - KONECRANES

Social and Regional Economic Impacts of Use of Bioenergy and Energy Wood Harvesting in Suomussalmi

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

HAY GROUPIN PALKKATUTKIMUS

Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä

Efficiency change over time

This notice in TED website:

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Use of spatial data in the new production environment and in a data warehouse

HISTORIAPOLITIIKKA VTT SUVI KANSIKAS EUROOPPA-TUTKIMUKSEN KESKUS HELSINGIN YLIOPISTO

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

DIGITAL MARKETING LANDSCAPE. Maatalous-metsätieteellinen tiedekunta

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

Rekisteröiminen - FAQ

Innovation Platform Thinking Jukka P. Saarinen Mika M. Raunio Nadja Nordling Taina Ketola Anniina Heinikangas Petri Räsänen

KONEOPPIMINEN SISÄLLÖNTUOTANNOSSA CASE NESTE

Travel Getting Around

MUSEOT KULTTUURIPALVELUINA

Curriculum. Gym card

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Mitä Master Class:ssa opittiin?

Ajettavat luokat: SM: S1 (25 aika-ajon nopeinta)

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

EUROOPAN PARLAMENTTI

Information on Finnish Courses Autumn Semester 2017 Jenni Laine & Päivi Paukku Centre for Language and Communication Studies

The BaltCICA Project Climate Change: Impacts, Costs and Adaptation in the Baltic Sea Region

make and make and make ThinkMath 2017

Siirtymä maisteriohjelmiin tekniikan korkeakoulujen välillä Transfer to MSc programmes between engineering schools

CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!

EKOSYSTEEMIT INVEST IN TYÖKALUNA?

Transkriptio:

Kybermaailman haaste ja miten siihen vastataan? Aapo Cederberg

PELI MUUTTUU Digitaalisuus muuttaa yhteiskuntaa ja sen pelisääntöjä. Nettijättien palvelut ja toimintamallit muuttavat yhteiskuntaamme - suunta ei välttämättä ole ihmisten ja yhteiskunnan parhaaksi. Sama peli eri säännöt.

Globaali politiikka kyberilmiöiden taustalla

KYBERMAAILMAN TRENDIT - POLIITTINEN Valtiollisiin kyberhyökkäyksiin liittyvä poliittinen hienotunteisuuden ja diplomatian aika on ohi Tiukentuneet linjaukset Luottamuskriisi Protektionismi Kansallinen turvallisuus

KYBERMAAILMAN TRENDIT - TEKNINEN Tekniset haavoittuvuudet yhä haastavampia: SPECTRE, MELTDOWN, WiFi, Bluetooth Uusia tulee, varmasti! Lisääntyvä huomio lisää kiinnostusta. Tekoälyn ja automatiikan lisääntyminen +/-

KYBERMAAILMAN TRENDIT - JURIDINEN Lainsäädäntö laahaa digitaalisen murroksen perässä Lainsäädäntö myös muuttaa pelikenttää globaalisti USA, Venäjä, Kiina ja EU Liikesalaisuuslaki astui voimaan 15.8.2018 GDPR tulkintoja odotellaan: Ruotsi 66 tapausta? Tulossa: EU tekijänoikeusdirektiivi, eprivacy? Lainsäädäntö tekoälyn käytöstä? Luo myös mahdollisuuksia + / -

Russian AI objective Artificial intelligence is the future, not only for Russia, but for all humankind. Whoever becomes the leader in this sphere will become the ruler of the world. - President Vladimir Putin, 4.9.2017

Game is hard on the national level The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America s technology supply chain, according to extensive interviews with government and corporate sources. - Bloomberg Businessweek, Oct 8.2018 Illustrator: Scott Gelber for Bloomberg Businessweek

They are already in! On aika muuttaa ajattelua emme ole enää suojassa. 99 päivää yrityksiltä Yrityksiltä kuluu keskimäärin 99 päivää havaita heihin kohdistunut kyberhyökkäys tai tietovuoto. 3 päivää hyökkääjiltä Hyökkäystestauksia tekevältä RedTeam ryhmältä kului noin 3 päivää aikaa saada haltuun pääkäyttäjän oikeudet. Lähde: Mandiant M-Trends 2017 - FireEye

KYBERVAKOILU ON TÄRKEÄ AIHE Kybervakoilu haastaa koko yhteiskuntaa. Vaikuttaa myös kansalliseen turvallisuuteen. Vakava uhka suomalaiselle tietopääomalle. Kybermaailma muuttuu koko ajan haaste kasvaa Keskustelua ja tietoisuutta kybervakoilusta tulee lisätä.

Perinteinen tiedustelu vs. kybertiedustelu PERINTEINEN TIEDUSTELU HUMINT - henkilötiedustelu SOTILASKOHTEET OSINT julkiset lähteet VALTIOHALLINTO SIGINT signaalitiedustelu YRITYKSET KYBERTIEDUSTELU CYINT kybertiedustelu SOCMINT sosiaalisen median lähteet KOKO KANSAKUNTA

Tiedustelu ennen ja nyt NYT ENNEN PROFIILI JA VAIKUUTAMISKANAVAT ONLINE PROFIILIN MUODOSTAMINEN 6 kk 1 v VAIKUTTAMINEN ON MAHDOLLISTA ALOITTAA REAALIAIKAISESTI VAIKUTTAMISEN KANAVAT 1 2 v TOIMENPITEET 1v

Laillisen tiedon muuttuminen laittomaksi Riski tiedon väärinkäyttöön kasvaa. Tiedonkeruu palvelun tarjontaan ja kehitykseen Laillisen ja laittoman välinen raja hämärtyy. Tiedon jalostus mm. markkinointikäyttöön Tiedon hankinta laillisin ja laittomin keinoin

CyberCaliphate e-terrorism is likely to capture the imagination and loyalties of a whole new generation. There will be a call for e-citizens to join the cyber caliphate. This is new rising threat, that security forces will have to respond.

CyberCaliphate Virtual resilient environment that will remain even if the physical land is destroyed. List of possibilites how to participate. Share knowledge and materials (e-learning). Tools for cyber attacks. - Abu-Mohammad al-adnani, 2016

Yritysvakoilu on suunnitelmallista toimintaa Yrityksesi on potentiaalinen ostokohde Yritykselläsi on syvää erikoisosaamista Yrityksesi hallussa on turvallisuuskriittistä tietoa Yrityksesi toimii merkittävässä roolissa yhteiskunnan häiriöttömän toiminnan kannalta tai on tällaisen yrityksen tai viranomaisen yhteistyökumppani Kybervakoilu on vakava uhka suomalaiselle tietopääomalle. Jos tuotekehitystiedot varastetaan toiseen maahan, yritys voi menettää koko tulevaisuutensa. - Antti Pelttari, Suojelupoliisin päällikkö

HEALTHCARE INDUSTRY IS PROFITABLE Reasons Why Healthcare Is a Target of Cyber Attacks Cybersecurity maturity is still at an early state in healthcare Healthcare data tends to be richer in both volume and value than financial services or retail data Medical identity fraud usually takes longer to detect than other types of fraud Cybercriminals are becoming increasingly sophisticated in their attack approaches and use of malware State actors are also interested in medical data.

SINGAPORE HEALTHCARE DATABREACH The operator of the country's largest group of healthcare institutions, SingHealth revealed that nonmedical personal data of 1.5 million patients had been "accessed and copied", including their national identification number, address, and date of birth. In addition, outpatient medical data of 160,000 patients were compromised. What was found troubling is the fact that it took a week after data had been breached before the first sign of "unusual activity" was detected on July 4, 2018, by the Integrated Health Information Systems (IHiS), which is responsible for running Singapore's public healthcare institutions' IT systems.

NORWEGIAN HEALTHCARE BREACH Norwegian healthcare authorities failed General Data Protection Regulation requirements for notifying those affected by a personal data breach by waiting a week before disclosing a breach discovered on 8 January 2018 On 15 January 2018, Health South-East RHF, a healthcare organization that manages hospitals in Norway s southeast region, confirmed that that healthcare records of 2.9 million citizens may have been exposed, seven days after being notified of the breach by HelseCERT, the country s computer emergency response team for the healthcare sector.

150 MILLION MYFITNESSPAL ACCOUNTS COMPROMISED BY A MASSIVE DATA BREACH Hackers stole data of more than 150 million users of a wildly popular fitness and dietary tracking app MyFitnessPal, as announced by its parent company Under Armour on Thursday, March 29. The breached data includes usernames, email addresses, and hashed passwords. Under Armour claims that none of the financial information was affected by the data breach. The details about how Under Armour was breached are not available yet, but it would not be surprising to find that the company is joining Yahoo, Uber, Equifax, and others who have been exploited via identity and access, shared Tom Kemp, CEO of Centrify

THE FIRST PACEMAKER MOUNTED MALWARE Latest variation on the terrifying theme depends not on manipulating radio commands, as many previous attacks have, but on malware installed directly on an implanted pacemaker. 2018 August 9th Rios and Butts say that they've discovered a chain of vulnerabilities in Medtronic's infrastructure that an attacker could exploit to control implanted pacemakers remotely, deliver shocks patients don't need or withhold ones they do, and cause real harm.

MOTIVATIONS BEHIND CYBER ATTACKS IN THE FUTURE HEALTHCARE ECOSYSTEM There are multiple organized and non-organized operators that are targeting different parts of the ecosystem. However, the main target in the future will most likely be the patient data.

PROVIDING DRIVING LICENSE INFORMATION AROUSED CONCERN Trafi reported on Sunday that they have temporarily removed the driver information service. But in the evening it seemed like the removal was not quite successful. The service worked still in the evening at the Trafi's Englishlanguage pages With the information found in the service you where able to retrieve new information from other services. By combining these informations it was virtually possible to draw detailed conclusions from different people It was also possible to see the validity and scope of the license. For example, there is concern about the fact that a person's birth date can be determined from the end of the driving time

ATTACK SOURCES BY INDUSTRY A human factor is a major risk in the healthcare ecosystem. This may indicate problems in the security policy compliance, lack of security awareness and training.

Vanhentunut laite HUS:in riesana Helsingin ja Uudenmaan sairaanhoitopiirissä marraskuussa 2017 ilmenneet tietoliikenneongelmat liittyivät potilastietojärjestelmän kannalta tärkeään runkokytkimeen, joka on ollut toiminnassa 8 vuotta yhtäjaksoisesti. Yli 20 sairaanhoitopiirin järjestelmää pimeni verkkoyhteyshäiriön vuoksi ja häiritsi sairaanhoitopiirin toimintaa kahtena peräkkäisenä päivänä. Ongelmat haittasivat erityisesti potilastietojärjestelmiä, laboratorio- ja kuvantamisjärjestelmiä sekä automatisoitua lääkkeen jakamista. Vaikutuksia oli lähes kaikkien potilaiden hoitoon ja erityisesti vaarantui vakavasti sairaiden potilaiden hoito. 4.2.2019-25 -

HUS mokasi potilas tietojen kanssa HUS:n potilaskirjeiden lähettämisestä vastaa yritys nimeltä Ropo Capital. Virheen taustalla on Bonon mukaan palveluntarjoajan inhimillinen erehdys tietojen tulostamisen yhteydessä. Viidelle potilaalle on lähetetty maaliskuun alussa heidän omien sairauskertomustietojen lisäksi satojen muiden potilaiden sairauskertomustietoja. Virheelliset lähetykset sisälsivät yhteensä 526 henkilön tietoja. HUSista lähtee vuosittain 2,7 miljoonaa kirjettä potilaille. 4.2.2019-26 -

How to lead Cyber security CYBERWATCH SITUATIONAL AWARENESS INSIDER RISK OUTSIDER RISK LEADERSHIP RISK MANAGEMENT CYBER SECURITY

The Vulnerability Challenge in the Healthcare Ecosystem It is important to define vulnerabilities and risks in all levels of the ecosystem covering people, process, technology, data and in addition governance.

CYBERWATCH - STRATEGINEN ANALYYSI IHMISET JOHTAMINEN TEKNOLOGIA PROSESSIT

CYBERWATCH FINLAND Monimutkaisesta kybermaailmasta parempaa kokonaisvaltaista ymmärrystä Cyberwatch Finland tuottaa hybridi- ja kybermaailmasta strategisen tason tilannekuvaanalyyseja, suomalaisille päättäjille hyödyllisiksi havainnoiksi ja johtopäätöksiksi, e-koulutuspalveluita sekä konsultointia kybertietoisuuden ja -osaamisen parantamiseksi.

Cyberwatch analyysit

CYBERWATCH - TRUST BEYOND HORIZON New threats and vulnerabilities will arise, but cyber security is most of all an enabler of reliable and innovative digital environment for people and organisations.

Kiitos! Kysyttävää? www.cyberwatch.fi