Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa 718 henkilöä (12/2008) Liikevaihto 113 M Liikevoitto 24,3 M Tarjoaa ensimmäisenä yrityksenä maailmassa teknologian, joka pystyy suojaamaan asiakkaan 60 sekunnissa uuden uhkan ensivahvistuksesta Sivu 2
Tämän päivän uhkakuvien taustaa Taloudellinen hyötyminen Kohdistus ja piiloutuminen Räjähdysmäinen kasvu Sivu 3
Haittaohjelmakoodin lähteet Sivu 4
Tilanne tulevaisuudessa PC-maailmassa
Haittanäytteiden määrä per vrk Sivu 6
Haittaohjelmien määrän kehittyminen 18 000 000 16 000 000 14 000 000 12 000 000 10 000 000 8 000 000 6 000 000 4 000 000 2 000 000 0 Sivu 7
Leviämistavat Verkkomadot Lataukset (drive-by-download) Käyttöjärjestelmä- ja ohjelmistohaavoittuvuuksien hyödyntäminen Sosiaalinen urkinta (Social Engineering) Huom! Sähköpostimadot tai -troijalaiset kadonneet Sivu 8
Esimerkki leviämistekniikoista - Downadup MS08-067 Haavoituttuvuus Server-palvelussa, julkaistu lokakuussa 2008 Autorun-toiminnallisuuden hyödyntäminen Heikkojen salasanojen murtotekniikat ADMIN$-jakoihin Sivu 9
Case Downadup/Conficker Other; 289888 Indonesia; 21263 Argentina; 36070 Romania; 39156 Italy; 39712 South Korea; 39731 Ukraine; 63939 India; 64035 China; 152016 Brazil; 120197 Russia; 139934 Sivu 10
Downadupin aiheuttamat haasteet Palvelujen toimimattomuus Automaattiset päivitykset Virheraportointi Tietoturvakomponentit Varmistukset Järjestelmän palautuspisteiden tuhoutuminen Microsoftin ja tietoturvayriysten sivulle pääsy estetty Käyttäjätunnusten lukkiintuminen Verkko-ongelmat Puhdistustoimenpiteiden vaativuus omaa luokkaansa! Sivu 11
Näytteiden keräily ja analysointi Näytteiden keräily ja analysointi Näytteiden keräily ja analysointi Viimeisimmät vaiheet uhkamaailmassa - vaikutukset tietoturvateknologiaan 1 Massoittain tuotetut haittaohjelmat 2 Massoille räätälöidyt piilotekniikkaa sisältävät haittaohjelmat 3 Yksilölliset ja kohdistetut haittaohjelmat + + Tunnistepohjainen havainnointi Ennakoivat tekniikat Yleiset tunnisteet Rootkit-tunnisteet Laajennettu ennakoivuus Reaaliaikainen verkkopohjainen tunnistepalvelu Sivu 12
Reaaliaikainen verkkopohjainen suojaus Ohjelmisto suorittaa verkkokyselyn - automaattisesti Tulos on kaikkien DeepGuard 2.0 tekniikkaa käyttävien saatavilla kaikkialta - automaattisesti Ennakoiva tekniikka havaitsee epänormaalin käyttäytymisen - automaattisesti Analysointi suoritetaan verkkopohjaisesti ja tulos julkaistaan - automaattisesti Sivu 13
Uhat mobiilimaailmassa?
Tekniset riskit vs. käyttöriskit Sähköpostit Business-sovellukset Kontaktit Sms/mms-viestit Kuvat Haittaohjelmat Vakoojasovellukset Matkapuhelimen häviäminen/varkaus Sivu 15
Turvatonta matkapuhelimen käyttöä Lähde: DigiToday Sivu 16
Tilanne tänään Mitä olemme nähneet tähän mennessä? viruksia matoja troijalaisia kohdistettuja vakoiluohjelmia Mitä emme ole vielä nähneet? Rootkit-tekniikoita (piilohaittaohjelmia) mobiileja botnettejä automaattisesti leviäviä matoja (ilman käyttäjän hyväksyntää) laajamittaista käyttöä taloudellisen voiton tavoittelemiseen Haittaohjelmatyypit Spyware Virus Trojan Sivu 17
Haittaohjelma määrät matkapuhelimissa Sivu 18
Tapahtuma 20.8.2008 Tietoturvaa siis tarvitaan! Sivu 19
Miten valmistajat reagoivat? Puhelimien valmistajat: Bluetooth rajapintaan parannuksia Symbian: Symbian Signed esiteltiin 3rd puhelimissa Sivu 20
Vakoiluohjelmat matkapuhelimissa Lähde: Iltalehti Sivu 21
Ohjelmiston poisto Sivu 22
Haittatekniikat tulevaisuudessa? Saastuneita puhelimia käytetään hyväksi online-pelien maksuissa Habbo Hotel ja muut sms-maksun hyväksyvät palvleut Online-pelien tunnukset varastetaan haittaohjelma varastaa kirjautumistunnukset, jotta tekijä voi varastaa rahat ja tuotteet Saastuneista puhelimista lähetetään sms-/mms-viestejä viestit aiheuttavat kustannuksia, matkapuhelimet bottiverkkona? Sivu 23
SymbOS/Yxe (18.2.2009) Ensimmäinen Symbian Series 60 3rd Edition -mato Social Engineering houkutus - Sexy View tai Play Boy Pysäyttää yleisesti käytössä olevat debug-ohjelmat ja AppManagerin Kerää tietoja ja yrittää lähettää ne http-yhteydellä Lähettää sms-viestejä puhelinmuistioon - levittäminen Sivu 24
Huolehdi matkapuhelimestasi Matkapuhelin katoaa Yksi joka 12 sekunti Yksi joka kolmas minuutti Yksi joka toinen tunti Maa Englanti Australia Singapore Lähde: www.cnet.com Sivu 25
Puhelin katoaa mitä sitten? Etälukitus, SMS-viestillä Etätyhjennys, SMS-viestillä Varkaussuoja Sivu 26
Käytännön toimenpiteet Päivitykset Täysin (tai osittain) automatisoidut päivityskäytännöt Auditoinnit Turvatekniikat Uhkatekniikat muuttuvat koko ajan => niin myös turvatekniikat Viimeisimmät versiot käyttöön heti! Käyttäjät Tietoturvavalistus ja -koulutus Parhaisiin tietoturvakäytäntöihin suostutteleminen Sivu 27