Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj



Samankaltaiset tiedostot
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Vaivattomasti parasta tietoturvaa

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Kattava tietoturva kerralla

Tietoturva SenioriPC-palvelussa

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Sisällys. 1. Energiatehokkuudesta. 2. Energiatehokkuusindikaattorit kansantalouden makrotasolla

F-SECURE SAFE. Toukokuu 2017

Tietokoneiden ja mobiililaitteiden suojaus

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Julkishallinnon tietoturvatoimittaja

Muokkaa otsikon perustyyliä napsauttamalla

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet Timo Lehtimäki Johtaja Viestintävirasto

TIETOTURVAOHJE ANDROID-LAITTEILLE

Mainosvuosi 2015 TNS

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

1 YLEISKUVAUS Tietoturva Viruksen torjunta Palomuuri Roskapostin suodatus Selainsuojaus...

Sisällys. Q taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät vuodelle 2013

F-Secure Anti-Virus for Mac 2015

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TEEMME KYBERTURVASTA TOTTA

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

TIETOTURVALLISUUDESTA

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

TEEMME KYBERTURVASTA TOTTA

Luku 1: Aloittaminen...3

TILINPÄÄTÖS 2014 JA NÄKYMÄT

Finwe KÄYTTÖOHJE.

Tietoturvainfo Koskenkylän koulun oppilaiden vanhemmille

F-Secure Oyj Yhtiökokous Toimitusjohtajan katsaus, Kimmo Alkio,

PROBYTE GSM ALARM #6d

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Kyberturvallisuus kiinteistöautomaatiossa

HELPPOUDEN VOIMA. Business Suite

Lentoliikenteen taloudellinen merkitys Suomelle

Varmuuskopiointi Perusteet ja miksi ja miten

KA107 Erasmus+ globaali liikkuvuus myönnöt korkeakouluittain, hakukierros 2019

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

Sisällys. Q taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Loppuvuoden näkymät

Turvapaketti Omahallinta.fi ka ytto ohje

Tablet-tietokoneen ja älypuhelimen peruskäyttö Jorma Flinkman

Joka kodin tietoturvaopas.

Case Arla: Luomu meillä ja maailmalla. Nnenna Liljeroos

Digitalisaatio ja tuottavuuden uusi ulottuvuus

ICC Open Market Index Ennakkotiedot ICC OPEN MARKET 2013 INDEX

Forte Netservices Oy. Forte Client Security Services

Tietoturvasta, Moodle, sähköpostista

MobiAmmu

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

I. Rannekkeen esittely

Jäljitä piilossa olevat virukset

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa Mitä tietoturva on?

Yhteistyökumppaniksi Toyota Tsusho Nordic/ Toyota Tsusho Corporationille?

Käyttöjärjestelmät(CT50A2602)

Tietokoneiden ja mobiililaitteiden tietoturva

BiiSafe Buddy Ohje. (C) Copyright 2017

MALWAREBYTES ANTI-MALWARE

Enemmän irti kännykästä - Vodafone Push . Anssi Okkonen

Mobiililaitteiden tietoturva

Omahallinta.fi itsepalvelusivusto

Patoturvallisuuslainsäädännön ja muun lainsäädännön ohjeistus häiriötilanteiden hallintaan

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Kuntarekry.fi. case: pilvipalvelut KL-Kuntarekry Oy / Tuula Nurminen

Sisältö. EeNet koulutus seurojen pääkäyttäjille

Doro Care Electronics vahvistin puhelimet ja apuvälineet

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Useimmin kysytyt kysymykset

Alihankinta messut Teema koneenrakentaminen Petri Katajamäki ja Pekka Lappalainen

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

mobile PhoneTools Käyttöopas

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Kuvio 1 Matematiikan kansalliset suorituspistemäärät

Kaikki myyntilaskut sähköisenä yhden operaattorin kautta. Merja Hauskamaa, ISS Palvelut, Taloushallinto

F-Secure virustorjuntaohjelmiston käyttö

kytkemisestä päälle (eikä 30 sekunnin kuluessa, jolloin se etsii GSMsignaalia).

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY

DENVER SBT-10BLACK. Bluetooth Selfie -tuki

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Käyttövalmiiksi asennus & päivitys älypuhelin

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Talouskasvu jakaantuu epäyhtenäisesti myös vuonna 2017

Sisällysluettelo. Moi Vastaajan käyttöohje 1/6

Q Osavuosikatsaus Matti Hyytiäinen, toimitusjohtaja

Diplomityöseminaari Teknillinen Korkeakoulu

Maksujärjestelmäsimulaattori SUOMEN PANKKI FINLANDS BANK BANK OF FINLAND

Office Synchronizer Julkaisutiedot. Versio 1.61

Tuplaturvan tilaus ja asennusohje

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Transkriptio:

Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa 718 henkilöä (12/2008) Liikevaihto 113 M Liikevoitto 24,3 M Tarjoaa ensimmäisenä yrityksenä maailmassa teknologian, joka pystyy suojaamaan asiakkaan 60 sekunnissa uuden uhkan ensivahvistuksesta Sivu 2

Tämän päivän uhkakuvien taustaa Taloudellinen hyötyminen Kohdistus ja piiloutuminen Räjähdysmäinen kasvu Sivu 3

Haittaohjelmakoodin lähteet Sivu 4

Tilanne tulevaisuudessa PC-maailmassa

Haittanäytteiden määrä per vrk Sivu 6

Haittaohjelmien määrän kehittyminen 18 000 000 16 000 000 14 000 000 12 000 000 10 000 000 8 000 000 6 000 000 4 000 000 2 000 000 0 Sivu 7

Leviämistavat Verkkomadot Lataukset (drive-by-download) Käyttöjärjestelmä- ja ohjelmistohaavoittuvuuksien hyödyntäminen Sosiaalinen urkinta (Social Engineering) Huom! Sähköpostimadot tai -troijalaiset kadonneet Sivu 8

Esimerkki leviämistekniikoista - Downadup MS08-067 Haavoituttuvuus Server-palvelussa, julkaistu lokakuussa 2008 Autorun-toiminnallisuuden hyödyntäminen Heikkojen salasanojen murtotekniikat ADMIN$-jakoihin Sivu 9

Case Downadup/Conficker Other; 289888 Indonesia; 21263 Argentina; 36070 Romania; 39156 Italy; 39712 South Korea; 39731 Ukraine; 63939 India; 64035 China; 152016 Brazil; 120197 Russia; 139934 Sivu 10

Downadupin aiheuttamat haasteet Palvelujen toimimattomuus Automaattiset päivitykset Virheraportointi Tietoturvakomponentit Varmistukset Järjestelmän palautuspisteiden tuhoutuminen Microsoftin ja tietoturvayriysten sivulle pääsy estetty Käyttäjätunnusten lukkiintuminen Verkko-ongelmat Puhdistustoimenpiteiden vaativuus omaa luokkaansa! Sivu 11

Näytteiden keräily ja analysointi Näytteiden keräily ja analysointi Näytteiden keräily ja analysointi Viimeisimmät vaiheet uhkamaailmassa - vaikutukset tietoturvateknologiaan 1 Massoittain tuotetut haittaohjelmat 2 Massoille räätälöidyt piilotekniikkaa sisältävät haittaohjelmat 3 Yksilölliset ja kohdistetut haittaohjelmat + + Tunnistepohjainen havainnointi Ennakoivat tekniikat Yleiset tunnisteet Rootkit-tunnisteet Laajennettu ennakoivuus Reaaliaikainen verkkopohjainen tunnistepalvelu Sivu 12

Reaaliaikainen verkkopohjainen suojaus Ohjelmisto suorittaa verkkokyselyn - automaattisesti Tulos on kaikkien DeepGuard 2.0 tekniikkaa käyttävien saatavilla kaikkialta - automaattisesti Ennakoiva tekniikka havaitsee epänormaalin käyttäytymisen - automaattisesti Analysointi suoritetaan verkkopohjaisesti ja tulos julkaistaan - automaattisesti Sivu 13

Uhat mobiilimaailmassa?

Tekniset riskit vs. käyttöriskit Sähköpostit Business-sovellukset Kontaktit Sms/mms-viestit Kuvat Haittaohjelmat Vakoojasovellukset Matkapuhelimen häviäminen/varkaus Sivu 15

Turvatonta matkapuhelimen käyttöä Lähde: DigiToday Sivu 16

Tilanne tänään Mitä olemme nähneet tähän mennessä? viruksia matoja troijalaisia kohdistettuja vakoiluohjelmia Mitä emme ole vielä nähneet? Rootkit-tekniikoita (piilohaittaohjelmia) mobiileja botnettejä automaattisesti leviäviä matoja (ilman käyttäjän hyväksyntää) laajamittaista käyttöä taloudellisen voiton tavoittelemiseen Haittaohjelmatyypit Spyware Virus Trojan Sivu 17

Haittaohjelma määrät matkapuhelimissa Sivu 18

Tapahtuma 20.8.2008 Tietoturvaa siis tarvitaan! Sivu 19

Miten valmistajat reagoivat? Puhelimien valmistajat: Bluetooth rajapintaan parannuksia Symbian: Symbian Signed esiteltiin 3rd puhelimissa Sivu 20

Vakoiluohjelmat matkapuhelimissa Lähde: Iltalehti Sivu 21

Ohjelmiston poisto Sivu 22

Haittatekniikat tulevaisuudessa? Saastuneita puhelimia käytetään hyväksi online-pelien maksuissa Habbo Hotel ja muut sms-maksun hyväksyvät palvleut Online-pelien tunnukset varastetaan haittaohjelma varastaa kirjautumistunnukset, jotta tekijä voi varastaa rahat ja tuotteet Saastuneista puhelimista lähetetään sms-/mms-viestejä viestit aiheuttavat kustannuksia, matkapuhelimet bottiverkkona? Sivu 23

SymbOS/Yxe (18.2.2009) Ensimmäinen Symbian Series 60 3rd Edition -mato Social Engineering houkutus - Sexy View tai Play Boy Pysäyttää yleisesti käytössä olevat debug-ohjelmat ja AppManagerin Kerää tietoja ja yrittää lähettää ne http-yhteydellä Lähettää sms-viestejä puhelinmuistioon - levittäminen Sivu 24

Huolehdi matkapuhelimestasi Matkapuhelin katoaa Yksi joka 12 sekunti Yksi joka kolmas minuutti Yksi joka toinen tunti Maa Englanti Australia Singapore Lähde: www.cnet.com Sivu 25

Puhelin katoaa mitä sitten? Etälukitus, SMS-viestillä Etätyhjennys, SMS-viestillä Varkaussuoja Sivu 26

Käytännön toimenpiteet Päivitykset Täysin (tai osittain) automatisoidut päivityskäytännöt Auditoinnit Turvatekniikat Uhkatekniikat muuttuvat koko ajan => niin myös turvatekniikat Viimeisimmät versiot käyttöön heti! Käyttäjät Tietoturvavalistus ja -koulutus Parhaisiin tietoturvakäytäntöihin suostutteleminen Sivu 27