Maaliskuu 2019 #KYBERSÄÄ

Samankaltaiset tiedostot
Huhtikuu 2019 #KYBERSÄÄ

Tammikuu 2019 #KYBERSÄÄ

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

#kybersää 09/2018 #kybersää

#kybersää 08/2018 #kybersää

#kybersää maaliskuu 2018

Kybersää. Heinäkuu

#kybersää marraskuu 2017

#kybersää 06/2018 #kybersää

#kybersää helmikuu 2018

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

#kybersää 04/2018 #kybersää

Kybersää. Syyskuu

#kybersää 05/2018 #kybersää

#kybersää tammikuu 2018

#kybersää 07/2018 #kybersää

#kybersää 10/2018 #kybersää

Kyberturvallisuus yritysten arkipäivää

#kybersää 11/2018. rauhallinen huolestuttava vakava

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Maksaminen tulevaisuudessa Turvallisesti kohti murrosta. Talous- ja Palkkahallintopäivät Danske Bank

TIETOTURVAKATSAUS 1/

Tietoturvavinkkejä pilvitallennuspalveluiden

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Ajankohtaiset kyberuhat terveydenhuollossa

Tietokoneiden ja mobiililaitteiden suojaus

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Digiturvallisuus klo tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Tietoturvailmiöt 2014

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen

Kyberhygieniaopas. Kuinka pitää huolta kyberturvallisuudesta?

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Luottamusta lisäämässä

TIETOTURVAKATSAUS 3/2009

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Turvallinen netin käyttö

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mobiililaitteiden tietoturva

TEEMME KYBERTURVASTA TOTTA

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Tietokoneiden ja mobiililaitteiden tietoturva

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

OpenSSL Heartbleed-haavoittuvuus

Fi-verkkotunnus yksilöllinen ja suomalainen

Live demo miten tietomurto toteutetaan?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Kyberturvallisuuskatsaus

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

PK-yrityksen tietoturvaopas

Varmaa ja vaivatonta viestintää kaikille Suomessa

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Kyberturvallisuuden implementointi

Verkostoautomaatiojärjestelmien tietoturva

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

HALLITSE HAAVOITTUVUUKSIA

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

TEEMME KYBERTURVASTA TOTTA

Rekisteri- ja tietosuojaseloste

Tamico Yrityssähköposti

Webinaarin sisällöt

CERT-FI tietoturvakatsaus 2/2012

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet Timo Lehtimäki Johtaja Viestintävirasto

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Microsoft Online Portal. Järjestelmänvalvojan perusopas

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

Julkaistu Helsingissä 14 päivänä huhtikuuta /2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015

Kymenlaakson Kyläportaali

Transkriptio:

Maaliskuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne voi olla: rauhallinen huolestuttava vakava

Varoitus 02/2018: Office 365 -tunnuksia kalastellaan aktiivisesti Suomalaisten yritysten ja organisaatioiden työntekijöiden sähköpostitunnuksia ja -viestejä varastetaan edelleen. Varoitus aiheesta on ollut voimassa kesästä 2018. Kyberturvallisuuskeskus julkaisi huhtikuun alussa oppaan Office 365 -tuotteiden tietoturvaominaisuuksista, joiden käyttöä suositellaan. Käyttäjätunnuksia ja salasanoja kalastellaan sähköpostitse ja huijaussivujen avulla. Yksi viimeaikainen menetelmä on ollut toimittaa kalastelulinkki pdf-liitetiedoston sisällä. Monivaiheinen tunnistaminen (MFA) voidaan myös ohittaa, jos Office 365 on asetettu tukemaan kirjautumista myös vanhoilla sovelluksilla (ns. legacy support). Hyökkääjät kirjautuvat käyttäjätileille ja seuraavat yritysten sähköpostiliikennettä. He pyrkivät saamaan tietoa organisaatioiden liikesalaisuuksista tai maksuliikenteestä sekä kalastelemaan muiden työntekijöiden tai yhteistyökumppanien tunnuksia. Varastettuja tunnuksia käytetään erilaisiin laskutuspetoksiin. Ajantasaisimmat tiedot varoituksesta: https://www.kyberturvallisuuskeskus.fi/fi/ office-365-sahkopostin-tietojenkalasteluja-tietomurrot-erittain-yleisia-havaitsesuojaudu-tiedota Julkaisimme oppaan uhkan torjumiseksi: https://www.kyberturvallisuuskeskus.fi/fi/ node/2532

Top 5 -kyberuhat 1 Tietojenkalastelu on erittäin yleistä, ja viestin vastaanottajan voi olla vaikea havaita huijausta. Tätä hyödynnetään myös kohdistetuissa hyökkäyksissä ja vakoilussa. 3 2 Epäselvä vastuunjako Avoimeen verkkoon liitetään palvelutoimittajan, laitteita, joiden tietoturvaa tai alihankkijoiden ja tilaajan välillä suojaamista ei ole huomioitu tai heikentää tietoturvan hallintaa. suojaustoimet ovat puutteellisia. Tietoturvan laiminlyönnit altistavat esimerkiksi häiriöille. 4 Edistyneemmät rikollisryhmät etsivät kohteikseen isoja organisaatioita, joiden toimintaa haittaamalla voidaan yrittää kiristää huomattavia summia rahaa. 5 Puutteellinen elinkaaren- ja lokienhallinta heikentää organisaatioiden kykyä havaita ja reagoida poikkeamiin. Top 5 -kyberuhkiin nostetaan Kyberturvallisuuskeskuksen näkökulmasta merkittävimpiä pidemmän aikavälin ilmiöitä.

Kybersään johtopäätökset Tietoturvan edistyminen 1. Ilmoituskynnyksen madaltuminen tietoturva-asioissa ja varmuuden vuoksi ilmoittaminen kehittää varautumista ja parantaa tietoturvaa. Tietoturvan kehitystarpeet 1. Tietomurtojen ja -vuotojen taustalta löytyy usein yksinkertaisia syitä ja helposti paikattavia puutteita, eli perusta ei useinkaan ole kunnossa. 2. Ylen Docstop: Team Whack -dokumenttisarja tuo tietoturvan lähelle arkea ja avaa aihetta ymmärrettävällä tavalla. 2. Tietojenkalastelu koskettaa kaikkia ja on jatkuvaa: siihen pitää varautua niin yritysmaailmassa, tutkimus- ja oppilaitoksissa kuin julkishallinnossakin. 3. Varautuminen palvelunestohyökkäyksiin on parantunut, eikä niillä saada näkyviä vaikutuksia aikaa yhtä helposti. 3. Tietoturvaan liittyvässä vastuunjaossa on usein puutteita tai roolit eivät ole kaikille osapuolille selvät.

Kybersää maaliskuu 2019 Verkkojen toimivuus Toimivuushäiriöiden määrä väheni tammi-helmikuuhun verrattuna. Useissa Euroopan maissa on havaittu palvelunestohyökkäyksiä, joiden tarkoituksena oli vaalihäirintä. Kotimaassa palvelunestohyökkäysten tilanne oli rauhallinen. Tietomurrot & -vuodot Norsk Hydroon kohdistunut tietomurto aiheutti suuret taloudelliset tappiot. Kalasteltuja tunnuksia (esim. Office 365) käytetään usein nopeasti tietomurroissa. Haittaohjelmat & haavoittuvuudet Paljon kriittisiä haavoittuvuuksia päivitettäväksi. Ransomware-toiminta kehittyy. Vakoilu Myös laitevalmistajia hyödynnetään toimitusketjuhyökkäyksissä. Suojelupoliisin tietoon tuli vuonna 2018 useita verkkovakoilutapauksia, joiden taustalla on todennäköisesti ollut valtiollinen taho. Huijaukset ja kalastelut Tietojenkalasteluun on räätälöity entistä uskottavampia portaaleja. Toimitusjohtajahuijaukset ovat taas nousussa, ja niissä on käytetty murrettuja Office 365 - sähköpostitilejä. IoT ja automaatio 20 % ICS-laitteiden haavoittuvuuksista on kriittisiä. Fidelixin taloautomaatiojärjestelmissä haavoittuvuuksia, Aiheetta käsitelty YLE:n Docstop: Team Whack ohjelmassa. Suomessa paljon julkiseen internetiin näkyviä IoT-laitteita.

Verkkojen toimivuus

Verkkojen toimivuus Maaliskuussa toimivuushäiriöiden määrä laski Tammi- ja helmikuussa yleisissä viestintäpalveluissa oli tavanomaista enemmän toimivuushäiriöitä. Maaliskuu oli palvelunestohyökkäysten osalta rauhallinen Kyberturvallisuuskeskukseen raportoitiin vain muutamasta palvelunestohyökkäyksestä. Tulevat eduskunta- ja europarlamenttivaalit saattavat olla palvelunestohyökkäysten kohteena Useissa eurooppalaisissa maissa on vaalien yhteydessä nähty palvelunestohyökkäyksiä, joilla on pyritty häiritsemään mm. tulospalvelun tai puolueiden verkkosivujen toimintaa.

Merkittävien toimivuushäiriöiden määrä kuukausittain 8 7 6 5 4 3 2 1 0 Satojatuhansia käyttäjiä (A) Kymmeniätuhansia käyttäjiä (B) Tuhansia käyttäjiä (C) Tässä tilastossa on esitetty ainoastaan merkittävät toimivuushäiriöt. Niitä on vuosittain 70 200 ja määrä on laskenut useiden vuosien ajan. Teleyritykset korjaavat satoja pieniä toimivuushäiriöitä päivittäin. Kaikkien häiriötilanteiden määrä on 200 000 450 000 kappaletta vuodessa. Niiden määrä riippuu teleyrityksen tilastointitavasta.

Palvelunestohyökkäykset ja niillä uhkailu Lyhyet alle 15 minuutin hyökkäykset ovat yleisimpiä (80 %). Kappalemääräisesti niitä nähdään tuhansia vuodessa. Noin 57 % kaikista nähdyistä hyökkäyksistä ovat volyymiltään yli 1 Gbit/s. Organisaatioiden kannattaakin varautua vähintään tämän volyymin hyökkäyksiin riskiarviossaan. Yli 10 Gbit/s hyökkäysten osuus on kasvanut vuoden 2018 puolivälistä alkaen, ja niitä nähdään Suomessa jo päivittäin. Palvelunestohyökkäysten kuvaajat kerätään suoraan teleyrityksiltä, koska Viestintävirastoon ilmoitetaan vain murto-osa tapahtuneista palvelunestohyökkäyksistä. Suurimpia Suomessa viime aikoina havaittuja palvelunestohyökkäyksiä (lähde: teleyritykset) 2019/Q1: n. 162 Gbit/s (kesto 9 min) 2018/Q4: n. 45 Gbit/s (kesto 6 min) 2018/Q3: n. 89 Gbit/s (kesto 30 min) 0,1-1 Gbit/s 1-10 Gbit/s 10-100 Gbit/s > 100 Gbit/s Suomeen kohdistuneiden palvelunestohyökkäysten volyymi. 1-15 min 16-30 min 31-60 min 61-120 min > 120 min Suomeen kohdistuneiden palvelunestohyökkäysten kesto.

Tietomurrot & -vuodot

Tietomurrot & -vuodot Office 365:n ja muiden pilvipalveluiden esimerkiksi kalastelulla haltuun saatuja tunnuksia käytetään tietomurroissa nopeasti tunnusten saamisen jälkeen. Maailmalla on ollut useita teollisuusyrityksiin kohdistuneita tietomurtoja. Murtojen yhteydessä on käytetty varsin yleisiä tunkeutumistyökaluja, joiden avulla kohteeseen on asennettu kiristyshaittaohjelmia. Tietomurrot ovat ns. Big Game Hunting toimintaa, jossa etsitään suuria toimijoita esimerkiksi kiristyksen kohteiksi. Norsk Hydro on tästä tunnetuimpana esimerkkinä. Avoimien etätyöpöytäyhteyksien (esim. RDP) käyttö tietomurroissa on yleistynyt. Murroissa hyödynnetään haltuun saatuja tunnuksia. Taloyhtio.info ja Tallier.info joutuivat tietomurron kohteeksi. Mahdollista tietovuotoa ja sen laajuutta selvitetään parhaillaan.

Suojautumisohjeita tietomurtojen varalta Käytä eri salasanaa jokaisessa palvelussa. Muista päivittää käyttöjärjestelmä ja käyttämäsi ohjelmistot Säilytä salasanoja turvallisesti. Vaihda salasanasi, jos epäilet tai tiedät sen joutuneen vääriin käsiin. Käytä monivaiheista tunnistamista, jos käyttämissäsi palveluissa sellainen on mahdollista.

Haittaohjelmat & haavoittuvuudet

Kyberturvallisuuskeskuksen tekemät haittaohjelmahavainnot Haittaohjelmatyyppi IoT-haittaohjelmat Tilanne Muodostavat merkittävän osan Suomessa tehdyistä havainnoista. Kiristyshaittaohjelmat Kiristyshaittaohjelmahavainnot ovat vähentyneet, mutta on edelleen yksittäisiä havaintoja palvelinten tietoja salanneesta haittaohjelmasta. Etähallittavat haittaohjelmat (RAT) Louhijat Tietoja varastavat haittaohjelmat Etähallittavia haittaohjelmia on raportoitu muutamia tapauksia. Ei merkittävää louhija-aktiviteettia. Suomessa ei levitetä aktiivisesti käyttäjätunnuksia tai rahaliikenteen välitykseen liittyvien tietojen varastamiseen tähtääviä haittaohjelmia. Käyttäjätunnuksia kuitenkin kalastetaan aktiivisesti ja myös kohdistetusti. Mobiilihaittaohjelmat Mobiilihaittaohjelmatapauksista on havaintoja.

Haittaohjelmat Haitallista sisältöä sähköpostiliitteissä ja jaetuissa linkeissä. Aiemmin vähenemään päin ollut kiristyshaittaohjelmabisnes on löytänyt uusia muotoja: "Big Game Hunting": Organisaation sisälle tunkeudutaan haavoittuvuuksien avulla ja pyritään levittämään haittaohjelmaa Active Directory:n (AD) avulla laajalle organisaatiossa. Kiristyshaittaohjelmien leviäminen on tehostunut, ja niiden mukana tulee salasanoja varastavia ohjelmia. Julkisuudessa olleen tiedon perusteella uhrit ovat maksaneet lunnaita enemmän kuin aiemmin, joten rikollinen liiketoiminta on kasvussa. LockerGoga-kiristyshaittaohjelmasta useita havaintoja maailmalla. Uutisotsikoihin viittaavissa roskapostituskampanjoissa ohjataan vastaanottajia haittaohjelman sisältäviin linkkeihin.

Haavoittuvuudet Viime kuussa julkaistua WinRAR-pakkausohjelmiston haavoittuvuutta käytetään laajalti hyväksi eri kampanjoissa. Maaliskuun aikana on julkaistu paljon päivityksiä kriittisiin haavoittuvuuksiin eri ohjelmistoissa. Tutkijat löysivät uusia haavoittuvuuksia LTE-ympäristöistä. Haavoittuvuuksia hyödyntämällä voidaan mm. estää palvelun saatavuus käyttäjiltä, väärentää tekstiviestejä tai vakoilla ja muuttaa tietoliikennettä. Google Chromen ja Microsoftin nollapäivähaavoittuvuuksia käytettiin yhdessä laajalti hyväksi. (CVE-2019-5786) Sveitsiläisestä online-äänestysjärjestelmästä löydettyä haavoittuvuutta hyödyntämällä voi yksi henkilö väärentää koko vaalituloksen. Useita kriittisiä haavoittuvuuksia Magento-verkkokauppa-alustassa, johon on saatavilla päivitykset. Lisätietoja: Haavoittuvuus 6/2019

Vakoilu

Vakoilutilanteessa ajankohtaista Verkkovakoilu voi kohdistua myös kohdetta lähellä oleviin tahoihin Suojelupoliisin kertoo vuosikirjassaan, että sen tietoon tuli vuonna 2018 useita verkkovakoilutapauksia, joiden taustalla on todennäköisesti ollut valtiollinen taho. Kohteina ovat olleet niin Suomen valtio kuin yritykset ja yksityishenkilötkin. ASUS haittaohjelmalevityksen välikappaleena Tietokonevalmistaja ASUSin päivityksiä jakelevan palvelimen kautta levitettiin takaoven sisältävää ohjelmistoversiota arviolta puoleen miljoonaan Windowslaitteeseen. Hyökkääjät olivat kuitenkin kiinnostuneita vain noin 600 laitteesta, jotka tunnistettiin MAC-osoitteiden perusteella ja joihin ladattiin toinen haittaohjelma. Espanjan puolustusministeriö vakoilun kohteena Espanjan puolustusministeriön verkossa havaittiin tietoa varastava haittaohjelma. Lehtitietojen mukaan haittaohjelman tavoitteena olisi ollut puolustusteknologiaan liittyvien tietojen varastaminen. Taustalla on epäilty olevan valtiollinen toimija.

Huijaukset ja kalastelut

Huijaukset ja kalastelut Varoitus Office 365 -palvelun tietomurroista tietojenkalastelun avulla on edelleen aktiivinen. Viime aikoina kalasteluviesteissä on käytetty vilpillisiä Sharepoint-linkkejä ja eri tiedostonjakopalveluita. Kyberturvallisuuskeskukselle raportoitiin maaliskuussa 50 tietojenkalastelun yritystä, 25 onnistunutta tietomurtoa ja 6 murretulla sähköpostitilillä tehtyä huijausta. Toimitusjohtajahuijaukset kohdistuvat kaikenlaisiin organisaatioihin kansainvälisistä pörssiyrityksistä pieniin kansalaisjärjestöihin. Maaliskuussa myös ministeriöt ja virastot ovat olleet laskuhuijausten kohteina. Yliopistojen ja tiedeyhteisöjen käyttäjätunnuksia kalastellaan suhteellisen paljon. Pääsy akateemisiin palveluihin on joissakin maissa virallisesti hankalaa, joten tunnuksilla on kysyntää pimeillä markkinoilla. Eri pankkien nimissä on jälleen lähetetty suuri määrä tietojenkalasteluviestejä, joilla rikolliset yrittävät saada haltuunsa pankkitunnuksia. Kyberturvallisuuskeskus poisti verkosta 21 kalastelukampanjaan liittyvää verkkosivua. Säästöpankin nimissä huijataan entistä uskottavammilla PSD2-direktiiviaiheisilla viesteillä. Apple ID -tunnusten kalastelu kääntyi alkuvuodesta taas nousuun. Sähköpostilla ja tekstiviesteillä on lähetetty linkkejä tilausansoihin, joissa kuluttajia houkutellaan Lidl:n lahjakortilla. Myös virtuaalivaluutta-aiheinen huijauskampanjointi on runsasta.

Käsiteltyjä huijaustapauksia 2018/09 2019/03 350 300 250 200 Kiristyshuijaus Toimitusjohtajahuijaus Tilausansa Kalastelu 150 100 50 0 syys loka marras joulu tammi helmi maalis

IoT ja automaatio

IoT ja automaatio 20 prosentissa teollisuusautomaatiolaitteista on kriittisiä haavoittuvuuksia. Yli puolet teollisuusautomaatiojärjestelmistä löydetyistä haavoittuvuuksista arvioitiin vakaviksi tai kriittisiksi. Fidelixin taloautomaatiojärjestelmissä löydetty ja korjattu haavoittuvuuksia. Tapaus esitelty myös Ylen Docstop: Team Whack ohjelmassa. Suomessa näkyy paljon kuluttajien IoT-laitteita, jotka on kytketty julkiseen internetiin. Monien laitteiden huonon tietoturvan vuoksi niitä voidaan hyödyntää esimerkiksi palvelunestohyökkäyksiin, roskapostin lähettämiseen tai muuhun rötöstelyyn. Esimerkki väärinkäytöstä Yhdysvalloissa: https://www.bitdefender.com/box/blog/iotnews/8-year-old-scared-death-hacked-nest-security-camera-warns-missile-attack/ Kannattaa estää internetistä tulevat yhteydenotot esimerkiksi kotireitittimen palomuuritoiminnolla. Kysy ohjeita internetpalveluntarjoajaltasi.

Tietoturva-alan kehitys

Oikeudelliset asiat EU ja Eurooppa EU:n parlamentti on hyväksynyt ns. EU:n kyberturvallisuusasetuksen, joka etenee seuraavaksi neuvoston hyväksyttäväksi http://www.europarl.europa.eu/news/fi/press-room/20190307ipr30694/ep-hyvaksyi-eu-nkyberturvallisuuslain-ja-puuttuu-kiinan-teknologiauhkaan Euroopan tietosuojaneuvosto on lausunut mm. yleisen tietosuoja-asetuksen ja sähköisen viestinnän tietosuojalainsäädännön yhteensovittamisesta https://tietosuoja.fi/artikkeli/-/asset_publisher/sahkoisen-viestinnan-tietosuojalainsaadanto-javaalivaikuttaminen-euroopan-tietosuojaneuvoston-taysistunnon-teemoina EU:n komission on antanut suosituksen energia-alan kyberturvallisuudesta (EU) 2019/553 https://eur-lex.europa.eu/legal-content/fi/txt/pdf/?uri=celex:32019h0553&from=fi EU:n komissio on antanut radiolaitedirektiiviä täydentävän delegoidun asetuksen, joka koskee älypuhelimista hätäviestin mukana toimitettavien sijaintitietojen saataville asettamista https://eur-lex.europa.eu/legal-content/fi/txt/?qid=1554725962519&uri=celex:32019r0320

Oikeudelliset asiat kotimaa Hyväksyttyjä lakeja Eduskunta on hyväksynyt lain sotilastiedustelusta, lain tietoliikennetiedustelusta siviilitiedustelussa sekä niihin liittyvät lait. Eduskunta on hyväksynyt lain julkisen hallinnon tiedonhallinnasta sekä siihen liittyvät lait. Säädöskokoelmassa julkaistuja Muuta Laki sähköisen viestinnän palveluista annetun lain 304 :n muuttamisesta (350/2019), voimaan 1.5.2019 datan vapaata liikkuvuutta tukevat viranomaistehtävät Laki digitaalisten palvelujen tarjoamisesta (306/2019, ns. saavutettavuuslaki), voimaan 1.4.2019 laki koskee myös vahvan sähköisen tunnistuspalvelun tarjoajaa (3.1 ) Laki Digi- ja väestötietovirastosta (304/2019), voimaan 1.1.2020 Vahvasta sähköisestä tunnistamisesta ja sähköisistä luottamuspalveluista annetun lain (617/2009) muutokset (412/2019), voimaan 1.4.2019 https://www.lvm.fi/-/vahvaa-sahkoista-tunnistamista-koskevat-lakimuutokset-voimaan-1003082 Sähköisen viestinnän palveluista annetun lain kokonaisuudistus etenee. Katso tallenne seurantaryhmän 1. kokouksesta -> https://www.youtube.com/watch?v=dyax_r11ib0 Liikenne- ja viestintävirasto on tehnyt tulkintakannanoton ajokortin käytöstä tunnistusvälineen uusimis-, korvaamis- ja uudelleenaktivointitilanteissa (dnro Traficom/106/09.02.00/201, 25.3.2019). Suomen kyberturvallisuusstrategia 2019 on ollut lausuttavana -> https://www.lausuntopalvelu.fi (suljetut) Suojelupoliisin vuosikirjassa 2018 käsitellään mm. kybervakoilua -> https://www.supo.fi/julkaisut/esitteet

Kyberasioihin liittyvää uutisointia maailmalta Suomi allekirjoitti aiejulistuksen nopean toiminnan kyberjoukkoihin osallistumisesta. Aiejulistuksen allekirjoitti puolustusministeri Jussi Niinistö työvierailullaan Liettuaan. Aiejulistuksen on allekirjoittanut seitsemän joukkoihin osallistuvaa, ja kuusi tarkkailijamaina osallistuvaa EU-maata. Ruotsi kehittää hyökkäyksellistä kyberkyvykkyyttä. Asiasta kertoo Ruotsin armeijan komentaja. Hyökkäyksiä harjoitellaan erillisessä harjoitusympäristössä. Kyberhyökkäysten harjoittelu on herättänyt kuitenkin keskustelua, sillä niiden tekeminen on lähtökohtaisesti laitonta. Viron ulkomaantiedustelu julkaisi vuosikatsauksensa Katsaus käsittelee isolta osin Venäjää. Ulkomaantiedustelu arvioi, että europarlamenttivaalit ovat todennäköinen Venäjän vaikuttamisen kohde. Lisäksi katsauksessa linkitetään useita vuoden 2018 aikana julki tulleita kohdistettuja kyberhyökkäyksiä Venäjään.

www.kyberturvallisuuskeskus.fi