Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy



Samankaltaiset tiedostot
Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Salausmenetelmät (ei käsitellä tällä kurssilla)

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

DDoS oikeastiko ongelma? Sami J. Mäkinen

Forte Netservices Oy. Forte Client Security Services

OSI ja Protokollapino

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tikon Ostolaskujenkäsittely versio SP1

Tietoliikenteen perusteet. Tietoturvasta

KYMP OY Verkkoliiketoiminta. Metro Ethernet palvelut

DNA LAAJAKAISTA TUOTEKUVAUS

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Siirtyminen IPv6 yhteyskäytäntöön

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenne II (2 ov)

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

TIETOKONEET JA VERKOT v.1.4

[Investing in the Data Center Business]

T Tietokoneverkot kertaus

Salaus ja tietoturva teollisen internetin ratkaisuissa

Laajakaistaverkot kaikille. Juha Parantainen

Järjestelmäarkkitehtuuri (TK081702)

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

ECOMM 2015 valittuja paloja

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

RPAS Miehittämätön ilmailu Suomessa

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Hyökkäysten havainnoinnin tulevaisuus?

1 VUOKRATTAVAT TUOTTEET TOIMITUSAIKA PALVELUKUVAUKSET Analoginen 2- johdinyhteys, tavanomainen laatu (O)...

LAPSET JA NUORET VAIKUTTAJINA MEDIASSA: PEDAGOGISIA NÄKÖKULMIA

TURVALLISUUS- JÄRJESTELMÄ

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Yhteisöllisyyden toteuttaminen verkko-opetuksessa

3 miltä NäyTäN? HakukoNeHaku SoSiaaliNeN TiedoNHaku... 99

Security server v6 installation requirements

Mittausverkko Finland WSN-TUTKIMUSTULOSTEN KAUPALLISTAMINEN. Wirepas Oy. Jarmo Lehto Toimitusjohtaja

Citrix NetScaler. Timo Lindfors Ironnet oy

Antti Vähälummukka 2010

Kyberturvallisuudesta

Varmaa ja vaivatonta viestintää kaikille Suomessa

Wakaru Solver. Wakaru Teknologiapalvelut

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Sami Hirvonen. Ulkoasut Media Works sivustolle

DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä

MOODI2015 Nuorten tieto- ja neuvontatyön kehittämispäivät Oulu

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

MITÄ ULKOMAINONTA MAKSAA? Ja mitä sillä rahalla oikeasti saa?

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

CT30A3500 Tietoturvan Perusteet : Verkon turva

ASIAKASKÄYTTÄYTYMISEN MUUTOS JA SEN MITTAAMINEN

Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot

DNA Welho / Hki

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus

Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Siirto- ja verkkokerrokset. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Tietoturvallisuuden ja tietoturvaammattilaisen

Käyttöjärjestelmät(CT50A2602)

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Työt - Ohje Aliurakoitsijalle Työntekijän Ilmoittamiseen Verottajaa Varten Ilman Ajokirjauksia

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

pilvipalvelu tarkoittaa?

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

KORKEAKOULUJEN ICT-PÄIVÄT PALVELUNESTOHYÖKKÄYSTEN TORJUNNAN TYÖKALUPAKKI

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Tärinäntorjuntaohjelman laatiminen

Directory Information Tree

Transkriptio:

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy

Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde

Hyökkäystyypit - tekniset BoT verkot eli haittaohjelmalla saastutetut laitteet Harmittomia epäaktiivisina Odottavat ohjauskäskyjä kontrollikoneista Web sivustot joille asennettu hyökkäysohjelma Päivittämättömät käyttöjärjestelmät ja sovellukset (SQL, Apache, julkaisujärjestelmät) Usein konesaleissa joissa on kapasiteettia huomattavasti Liikenne Pakettikoot yleensä pieniä ICMP / DNS reflektorit UDP flood TCP syn (3-way handshake), HTTP GET yms Sovellustason liikenne esim. tietokantakyselyt

Hyökkäystyypit tekijät ja uhrit, syyt Uhrit Media (TV, lehdet, foorumit) Politiikka (kampanjat, vaalit, mielipiteet) Finanssisektori, pankit (=edustaa julkista valtaa?) (Uhka)peli sivustot (pokeri) Tekijät Haktivistit (tietoteknisesti orientuneet aktivistit) Rikolliset Militaristiset tahot, tiedusteluorganisaatiot Motivaattorit Näkyvyys, huomion saaminen omalle asialle, protesti Raha suoraan (kiristys) tai välillisesti esim. kilpailuhaittaa tuottamalla Huomion vieminen toisaalle jonkun oleellisen asian sijaan

Teleyrityksen mahdollisuudet rajoittaa Kaikki liikenne tulee ja lähtee teleyrityksen verkoista Kohteet teleyrityksen liittymäasiakkaat tai palvelinsalit Lähteet teleyrityksen yhteenliittämispisteet tai palvelinsalit Tilaajayhteydellä rajoittaminen on karkeaa Rajoitetaan kaikkea liikennettä joko suodattaen tai jonotuksella Estetään (valittu) liikenne kokonaan Televerkoissa rajoittaminen kompleksista Mistä liikenne tulee (kun satoja yhteenliittämispisteitä)? Miten rajoitetaan vain oikeita lähteitä ja kohteita? Kuinka kauan toimenpiteitä jatketaan ja miten seurataan? Miten todennetaan tapahtuma ja tehdyt toimenpiteet?

Tyypilliset rajoittamisen keinot Tilaajayhteydet ja lähiverkkolaitteet Palomuurit, IDS/IPS järjestelmät Palveluiden hajautus eri verkkoihin ja usealle operaattorille Televerkot Rajoitetaan asiakasverkon (kohteen) leviämistä reittitauluissa Liikenteen suodatus mahdollisimman lähellä lähdettä Maantieteellisesti rajaten (maanosa, valtio) Liikennetyypittäin (ml. pakettikoko) Blacklist/whitelist käytäntö Liikenteen ohjaus vaihtoehtoisille reiteille, välimuistien kautta tai roskakoriin Liikenteen ohjaus pakettipesureille (oma verkko tai pilvipalvelu) Liikenteen sormenjäljen jakaminen muille teleyrityksille estämistä varten

case esimerkki TDC DoS Protection

Arbor Atlas Verkonmonitorointi järjestelmä Kerätään näytteitä liikenteestä Näytteet analysoidaan Esitetään graafisesti Verkon käyttötilastoja Maantieteellisesti Operaattoreittain Sovelluksittain, myös haittaliikenne IPv4 / IPv6 Hyökkäysliikenteen torjunta Tunnistaminen ja heikennys (mitigointi) Suodatus Yhdistettävissä pakettipesureihin

TDC DoS Protection Seuranta Pesu Ilmaisu Ohjaus Hälytys! Kontakti! 21.9.2012 TDC DoS Protection 12

TDC DoS Protection - seuranta TDC verkkopesuri TDC probe PAIX (New York, Palo Alto) Equinix (New York, Ashburn) TDC seuraa liikennevuodataa kaikissa internetpeering pisteissään Seuranta voidaan tehdä IPosoitteen tarkkuudella Seurannassa olevan kohteen liikenne ohjataan verkkopesurin kautta heikennystä varten Heikennys vaikuttaa vain saapuvaan liikenteeseen Heikennystä säädetään hyökkäyksen aikana Collector, Command, Control 21.9.2012 TDC DoS Protection 13

TDC DoS Protection Pesu Esimerkki 21.9.2012 TDC DoS Protection 14

TDC DoS Protection Raportointi Objektikohtainen kuukausiraportti Sisältää myös havaitut vähemmän vakavat liikennepiikit Joka heikennyksen jälkeen raportti: Havaittu hyökkäys, sen lähde ja kesto Käytetyt heikennysmekanismit 21.9.2012 TDC DoS Protection 15

AS3292 DDoS 11.9.2012 - esimerkki

Case 497909

Case 497909 lähde

Case 497909 kohde

Yhteenveto ja varautuminen Palvelunestohyökkäykset ovat arkipäiväisiä teleyrityksille Maailmassa tuhansia hyökkäyksiä menossa joka ainoa päivä Gbps aivan normaalia, 100G+ harvinaisempaa (max. >300G) Teleyrityksiä ei kiinnosta < 10Gbps haittaliikenne Teleyritykset eivät suodata liikennettä mielellään, edes pyynnöstä Hyökkäyksiin voi varautua Joissain palomuureissa ja IDS/IPS laitteissa DDoS suodatukset mahdollisia Liikenteen monitorointi ja pakettipesurit teleyrityksiltä Palveluiden hajautus esim. Anycast tekniikalla Asianmukainen suunnittelu ja palveluiden sijoitus Todennäköiset kohteet konesaleihin joissa kapasiteettia VPN yhdyskäytävät ja muut kriittiset erilleen todennäköisistä kohteista Suodata pois liikenne jota et tarvitse