Huhtikuu 2019 #KYBERSÄÄ

Samankaltaiset tiedostot
Maaliskuu 2019 #KYBERSÄÄ

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Kybersää. Heinäkuu

#kybersää 08/2018 #kybersää

Tammikuu 2019 #KYBERSÄÄ

#kybersää 09/2018 #kybersää

Kybersää. Syyskuu

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

#kybersää 04/2018 #kybersää

#kybersää marraskuu 2017

#kybersää maaliskuu 2018

#kybersää 05/2018 #kybersää

#kybersää 06/2018 #kybersää

#kybersää helmikuu 2018

#kybersää tammikuu 2018

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

#kybersää 10/2018 #kybersää

#kybersää 07/2018 #kybersää

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

#kybersää 11/2018. rauhallinen huolestuttava vakava

Tietoturvavinkkejä pilvitallennuspalveluiden

TIETOTURVAKATSAUS 1/

Alkupiiri (5 min) Lämmittely (10 min) Liikkuvuus/Venyttely (5-10min) Kts. Kuntotekijät, liikkuvuus

Työvoima Palvelussuhdelajeittain %-jakautumat

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

Tietoturvailmiöt 2014

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden tietoturva

Luottamuksellinen sähköposti Trafissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

OpenSSL Heartbleed-haavoittuvuus

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen

Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

TIETOTURVAKATSAUS 3/2009

Fennian tietoturvavakuutus

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

TIETOTURVALLISUUDESTA

Digiturvallisuus klo tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Ajankohtaiset kyberuhat terveydenhuollossa

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Turvallinen netin käyttö

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Tietosuojaseloste. Trimedia Oy

TYÖTTÖMIEN YLEINEN PERUSTURVA TAMMIKUUSSA 2001

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa Mitä tietoturva on?

Kyberturvallisuuden implementointi

TIETOTURVAKATSAUS 1/2009

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

akonttinen.fi

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Tamico Yrityssähköposti

Kyberhygieniaopas. Kuinka pitää huolta kyberturvallisuudesta?

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Matkailun kehitys 2016

HALLITSE HAAVOITTUVUUKSIA

KOULUMATKATUKI TAMMIKUUSSA 2003

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Salatun sähköpostipalvelun käyttöohje

TIETOTURVA. Miten suojaudun haittaohjelmilta

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Muokkaa otsikon perustyyliä napsauttamalla

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

YLE Uutiset. Haastattelut tehtiin Kannatusarvio kuvaa tilannetta eduskuntavaalien puoluekannatuksessa.

ASUMISEN TUET KELASTA JOULUKUUSSA 2001

TIETOTURVAKATSAUS 2/2011

KRP Kyberkeskus Ryk. Ismo Rossi p

Varmaa ja vaivatonta viestintää kaikille Suomessa

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Palvelunestohyökkäykset

YLE Uutiset. Haastattelut tehtiin Marraskuun 2008 alusta lähtien kannatusarvio kuvaa tilannetta eduskuntavaalien puoluekannatuksessa.

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Abuse-toiminnan ajankohtaiset ilmiöt

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoturvaa verkkotunnusvälittäjille

CERT-FI tietoturvakatsaus 2/2012

Luottamusta lisäämässä

PK-yrityksen tietoturvaopas

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

JHL 495 yhdistyksen toimintasuunnitelma Järjestötoiminta. Tapahtuma/tehtävä Tavoite Kuka järjestää Milloin Talousarviossa varattu summa

Lemonsoft SaaS -pilvipalvelu OHJEET

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

T&M Autori Versio Series 60 -puhelimiin

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

Salatun sähköpostipalvelun käyttöohje

Transkriptio:

Huhtikuu 2019 #KYBERSÄÄ #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne voi olla: rauhallinen huolestuttava vakava

Varoitus 02/2018: Office 365 -tunnuksia kalastellaan aktiivisesti Suomalaisten yritysten ja organisaatioiden työntekijöiden sähköpostitunnuksia ja -viestejä varastetaan edelleen. Varoitus aiheesta on ollut voimassa kesästä 2018. Kyberturvallisuuskeskus julkaisi huhtikuun alussa oppaan Office 365 -tuotteiden tietoturvaominaisuuksista, joiden käyttöä suositellaan. Käyttäjätunnuksia ja salasanoja kalastellaan sähköpostitse ja huijaussivujen avulla. Yksi viimeaikainen menetelmä on ollut toimittaa kalastelulinkki pdf-liitetiedoston sisällä. Monivaiheinen tunnistaminen (MFA) voidaan myös ohittaa, jos Office 365 on asetettu tukemaan kirjautumista myös vanhoilla sovelluksilla (ns. legacy support). Hyökkääjät kirjautuvat käyttäjätileille ja seuraavat yritysten sähköpostiliikennettä. He pyrkivät saamaan tietoa organisaatioiden liikesalaisuuksista tai maksuliikenteestä sekä kalastelemaan muiden työntekijöiden tai yhteistyökumppanien tunnuksia. Varastettuja tunnuksia käytetään erilaisiin laskutuspetoksiin. Ajantasaisimmat tiedot varoituksesta: https://www.kyberturvallisuuskeskus.fi/fi/ office-365-sahkopostin-tietojenkalasteluja-tietomurrot-erittain-yleisia-havaitsesuojaudu-tiedota Julkaisimme oppaan uhkan torjumiseksi: https://www.kyberturvallisuuskeskus.fi/fi/ node/2532

Top 5 -kyberuhat 1 Edistyneemmät rikollisryhmät etsivät kohteikseen isoja organisaatioita, joiden toimintaa haittaamalla voidaan yrittää kiristää huomattavia summia rahaa. 2 Verkkoon liitetään laitteita ja palveluita, joiden tietoturvaa tai päivittämistä ei ole huomioitu ja suojaustoimet ovat puutteellisia. 3 Tietojenkalastelu on erittäin yleistä, ja viestin vastaanottajan voi olla vaikea havaita huijausta. Tätä hyödynnetään myös kohdistetuissa hyökkäyksissä ja vakoilussa. 4 Epäselvä vastuunjako palvelutoimittajan, alihankkijoiden ja tilaajan välillä heikentää tietoturvan hallintaa. Tietoturvan laiminlyönnit altistavat esimerkiksi häiriöille. 5 Puutteellinen elinkaaren- ja lokienhallinta heikentää organisaatioiden kykyä havaita ja reagoida poikkeamiin. Top 5 -kyberuhkiin nostetaan Kyberturvallisuuskeskuksen näkökulmasta merkittävimpiä pidemmän aikavälin ilmiöitä.

Kybersään johtopäätökset Tietoturvan edistyminen 1. Julkaistut Office 365-kovennus sekä Turvallisesti netissä -ohjeet ovat saaneet myönteisen vastaanoton. Tietoturvan kehitystarpeet 1. Tietomurtoja ja vuotoja tehdään paljon päivittämättömien järjestelmien kautta. Niiden tietoturvasta ei huolehdita. 2. Vaikka palvelunestohyökkäysten voimakkuudet ovat kasvaneet, niiden käytännön vaikuttavuus ei ole lisääntynyt. 2. Vakavista tietomurroista toipuminen vaatii ennakkosuunnittelua ja harjoittelua. Esimerkkinä varmuuskopioiden käyttö. 3. Kansalaisten tietämys yksinkertaisista huijauksista ja kiristysviesteistä on parantunut, ja ne tunnistetaan aiempaa paremmin. 3. Järjestelmien ylläpitovastuut ja ylläpitosuunnitelmat ovat usein puutteellisia, joka johtaa pitkällä aikavälillä tietoturvaongelmiin.

Kybersää, huhtikuu 2019 Verkkojen toimivuus Toimivuushäiriöitä oli erityisesti TVja radiopalveluissa. Telia korjasi Dot-liittymiensä tilausprosessin haavoittuvuuden. Eduskuntavaalien tuloksesta viestimiseen tarkoitettuun verkkopalveluun tehtiin palvelunestohyökkäys Tietomurrot & -vuodot Vilkas tietomurtojen kuukausi. Julkiseen verkkoon kytketyt päivittämättömät sovelluspalvelimet ovat usein tietomurtojen kohteena. Haittaohjelmat & haavoittuvuudet Paljon kriittisiä haavoittuvuuksia päivitettäväksi. Yritysten web-alustat kohteena. Ransomware-toiminta kehittyy edelleen. Vakoilu Yhdysvaltojen NSA:n verkkovakoilutyökaluja epäillään päätyneen kiinalaisryhmän haltuun. Lääkeyhtiö Bayer kertoi olleensa vakoilun kohteena. Venäläisen Turla-ryhmän vakoilutyökalu mahdollistaa sähköpostipalvelimen vakoilun. Huijaukset ja kalastelut Julkaisimme oppaan Office 365 - kalastelulta suojautumiseen. Tekstiviestejä käytetään entistä enemmän huijausten ja tilausansojen levittämiseen. IoT ja automaatio Uusi menetelmä haittaohjelmien havaitsemiseen sulautetuissa järjestelmistä perustuu virrankulutuksen vertailuun.

Verkkojen toimivuus

Verkkojen toimivuus Huhtikuussa toimivuushäiriöitä oli erityisesti TV- ja radiopalveluissa Huhtikuussa oli 8 merkittävää toimivuushäiriötä. Niistä viisi koski antenni-, kaapeli- tai IP-TV-palvelua tai radiopalvelua. Alkuvuoden aikana on ollut keskimäärin enemmän toimivuushäiriöitä kuin vuonna 2018 Telia korjasi Dot-liittymiensä tilausprosessissa olleen haavoittuvuuden Kun Dot-liittymä otetaan käyttöön, muualla käytössä oleva kännykkänumero siirretään uuteen liittymään. Liittymän pystyi tilaamaan, jos tiesi tiettyjä henkilötietoja puhelinnumeron aiemmasta haltijasta. Haavoittuvuuden löysi tietoturvatutkija, eikä sitä tiedetä hyödynnetyn. Nyt tilaajat todennetaan vahvaa sähköistä tunnistamista käyttäen. https://www.is.fi/digitoday/tietoturva/art- 2000006075402.html Eduskuntavaalien tuloksesta viestimiseen tarkoitettuun verkkopalveluun tehtiin palvelunestohyökkäys Palvelunestohyökkäyksen kohteena oleva palvelu ei liity äänestämiseen eikä ääntenlaskentaan, vaan tuloksesta raportoimiseen. Hyökkäyksen avulla ei voitu vaikuttaa vaalien tulokseen. Viranomaiset ovat varautuneet tämänkaltaisiin epäiltyihin kyberrikoksiin vaalien yhteydessä. Haavoittuvia palvelimia on murrettu ja sinne asetettu haittaohjelma, jolla voi tehdä muun muassa palvelunestohyökkäyksiä Verkkopalvelimelle asennetun haittaohjelman avulla voidaan saada aikaiseksi merkittäviä liikennevolyymejä. Palvelunestohyökkäysten voimakkuudet ovat kasvaneet, ja yli 10 Gbit/s:n hyökkäyksiä nähdään Suomessa jo päivittäin Hyökkäysten aiheuttamista häiriöistä ei kuitenkaan ole raportoitu Kyberturvallisuuskeskukselle tavanomaista enempää. Tämä saattaa johtua parantuneista suojautumiskeinoista.

Merkittävien toimivuushäiriöiden määrä 12 10 8 6 4 2 0 huhtikuu toukokuu kesäkuu heinäkuu elokuu syyskuu lokakuu marraskuu joulukuu tammikuu 2019 helmikuu maaliskuu huhtikuu Tuhansia käyttäjiä (C) Kymmeniätuhansia käyttäjiä (B) Satojatuhansia käyttäjiä (A) 180 160 140 120 100 80 60 40 20 0 2015 2016 2017 2018 2019 Tässä tilastossa on esitetty ainoastaan yleisten viestintäpalveluiden merkittävät toimivuushäiriöt. Niitä on vuosittain 70 200, ja määrä on laskenut useiden vuosien ajan. Pieniä toimivuushäiriöitä teleyritykset korjaavat satoja päivittäin. Kaikkien häiriötilanteiden määrä on 200 000 450 000 vuodessa. Niiden määrä riippuu teleyrityksen tilastointitavasta.

Palvelunestohyökkäykset ja niillä uhkailu Lyhyet alle 15 minuutin hyökkäykset ovat yleisimpiä (80 %). Kappalemääräisesti niitä nähdään tuhansia vuodessa. Noin 57 % kaikista nähdyistä hyökkäyksistä ovat volyymiltään yli 1 Gbit/s. Organisaatioiden kannattaakin varautua vähintään tämän volyymin hyökkäyksiin riskiarviossaan. Yli 10 Gbit/s hyökkäysten osuus on kasvanut vuoden 2018 puolivälistä alkaen, ja niitä nähdään Suomessa jo päivittäin. Palvelunestohyökkäysten kuvaajat kerätään suoraan teleyrityksiltä, koska saamme ilmoituksia vain murto-osasta tapahtuneista palvelunestohyökkäyksistä. Suurimpia Suomessa viime aikoina havaittuja palvelunestohyökkäyksiä (lähde: teleyritykset) 2019/Q1: n. 162 Gbit/s (kesto 9 min) 2018/Q4: n. 45 Gbit/s (kesto 6 min) 2018/Q3: n. 89 Gbit/s (kesto 30 min) 0,1-1 Gbit/s 1-10 Gbit/s 10-100 Gbit/s > 100 Gbit/s Suomeen kohdistuneiden palvelunestohyökkäysten volyymi. 1-15 min 16-30 min 31-60 min 61-120 min > 120 min Suomeen kohdistuneiden palvelunestohyökkäysten kesto.

Tietomurrot & -vuodot

Tietomurrot & -vuodot Selvitimme laajaa kansainvälistä tietomurtokampanjaa, joiden uhrien joukossa myös suomalaisia Selvitystyössä olemme olleet yhteydessä yli kahdeksaankymmeneen maahan. Atlassian Confluence ohjelmistossa haavoittuvuus, jota käytettiin hyväksi tietomurroissa Tiedossamme on useita suomalaisuhreja, joiden palvelimia on käytetty kryptovaluutan louhimiseen. Ulkomailla haltuun saatuja palvelimia on käytetty myös palvelunestohyökkäysten toteuttamiseen. Microsoft Office 365 tietomurtoja tapahtuu yhä säännöllisesti Tietomurroissa ja vuodoissa käytetään hyväksi tietojenkalastelulla saatuja tunnuksia. Murtojen tavoitteena on taloudellisen edun saamiseen esimerkiksi valelaskujen avulla. Suuri eurooppalainen IT-palvelutalo joutui tietomurron ja kiristyksen kohteeksi Hyökkääjä kiristi palvelutaloa haltuunsa saamien asiakastietojen paljastuksella ja julkaisi ainakin osan haltuunsa saamista tiedoista, koska kiristykseen ei suostuttu. Vilkas kuukausi tietomurto ja vuototapausten tutkinnassa Yhden tietomurron yhteydessä joitakin luottokorttitietoja joutui hyökkääjään haltuun.

Big Game Hunting Maailmalla on yleistynyt ilmiö, jota kutsutaan nimellä Big Game Hunting (suom. kirj. suurriistan metsästys ). Toiminnalle ominaista on, että rikollinen toimija tunkeutuu organisaation järjestelmiin, levittäytyy organisaation verkossa ja käynnistää kiristyshaittaohjelman siten, että tiedostojen salaus haittaa organisaation toimintaa vakavasti tai jopa lamauttaa sen. Samaan ilmiöön liittyy useita eri kiristyshaittaohjelmia, kuten LockerGoga, SamSam, Ryuk ja MegaCortex. Organisaation järjestelmiin tunkeutuminen puolestaan voi alun perin tapahtua käyttäen hyväksi haavoittuvia verkkoon avoimia palveluita, haitallisilla sähköpostien liitetiedostoilla tai esimerkiksi onnistuneen tietojenkalastelun avulla. Salauksen jälkeen organisaatiolta kiristetään lunnaita salauksen purkamiseksi. Kohteita yhdistää perinteisesti hyvä maksukyky tai toiminnan jatkumisen aikakriittisyys. Esimerkiksi tammikuussa kohteiksi joutui ranskalainen Altran ja maaliskuussa norjalainen Norsk Hydro. Yhdysvalloissa useat kunnat ja aluehallinnot ovat myös olleet kohteina. Ilmiö on hyvä huomioida riskiarvioissa. Muun muassa murtautumisen ja levittäytymisen havaitsemiseksi on hyvä varmistua siitä, että jo hankittujen ratkaisujen tietoturvaominaisuuksia hyödynnetään kattavasti. Varautumista suunnitellessa on syytä huomioida myös, että rikolliset voivat pyrkiä vaikeuttamaan toipumista salaamalla myös esimerkiksi varmuuskopiot ja käyttövaltuushallinnan.

Suojautumisohjeita tietomurtojen varalta Käytä eri salasanaa jokaisessa palvelussa. Muista päivittää käyttöjärjestelmä ja käyttämäsi ohjelmistot Säilytä salasanoja turvallisesti. Vaihda salasanasi, jos epäilet tai tiedät sen joutuneen vääriin käsiin. Käytä monivaiheista tunnistamista, jos käyttämissäsi palveluissa sellainen on mahdollista.

Haittaohjelmat & haavoittuvuudet

Kyberturvallisuuskeskuksen haittaohjelmahavainnot Haittaohjelmatyyppi IoT-haittaohjelmat Tilanne Muodostavat merkittävän osan Suomessa tehdyistä havainnoista. Kiristyshaittaohjelmat Kiristyshaittaohjelmista on muutamia havaintoja. Etähallittavat haittaohjelmat (RAT) Louhijat Tietoja varastavat haittaohjelmat Etähallittavia haittaohjelmia on raportoitu muutamia tapauksia. Louhijoita levitetty haavoittuvuuksien avulla palvelimille. Levittämisyrityksistä jonkin verran havaintoja. Käyttäjätunnuksia kuitenkin kalastetaan aktiivisesti ja myös kohdistetusti. Mobiilihaittaohjelmat Mobiilihaittaohjelmatapauksista on joitain havaintoja.

Haittaohjelmat Edelleen runsaasti haitallista sisältöä sähköpostiliitteissä ja jaetuissa linkeissä. Kasvavana ilmiönä haitallista sisältöä sisältävät roskapostiviestit. Yrityskäytössä olevia web-alustoja, jotka ovat usein avoinna internetiin, on haavoittuvuuksia hyödyntämällä käytetty mm. kryptominingiin, palvelunestohyökkäyksiin sekä kiristyksiin (ks. haavoittuvuudet).

Haavoittuvuudet Microsoftin Edge- ja Internet Explorer -selaimissa korjaamaton XSS-haavoittuvuus (Haavoittuvuus 7/2019). Huhtikuun aikana on jälleen julkaistu paljon päivityksiä kriittisiin haavoittuvuuksiin eri ohjelmistoissa. WPA3-protokollasta löydettyjen haavoittuvuuksien vuoksi hyökkääjä voi saada haltuunsa salatuiksi tarkoitettuja tietoja (DragonBlood). VPN-istuntokohteiset evästeet ovat usein suojaamattomina järjestelmässä. Evästeiden avulla hyökkääjä voisi kaapata VPN-istunnon. Oraclelta ylimääräinen päivitys Weblogic-ohjelmiston haavaan. Atlassian Confluencen haavoittuvuutta käytetään aktiivisesti hyväksi usein samalla toimintamallilla kuin Weblogic-haavoittuvuutta (TTN-artikkeli 13.04.2019). Broadcom WiFi piirisarjan ajureissa useita haavoittuvuuksia, joita hyödyntämällä voidaan pahimmillaan suorittaa koodia kohdejärjestelmässä.

Vakoilu

Vakoilutilanteessa ajankohtaista NSA:n työkaluja päätyi kiinalaisten haltuun Yhdysvaltojen NSA:n verkkovakoilutyökaluja epäillään päätyneen ulkopuolisten haltuun jo ennen niin kutsutun Shadow Broker -ryhmän tekemiä paljastuksia. Tietoturvayhtiö Symantecin mukaan on todennäköistä, että kiinalaiset saivat työkaluja haltuunsa NSA:n hyökättyä kiinalaisten järjestelmiin ja hyödynsivät niitä itse. Lääkeyhtiö Bayer vakoilun kohteena Saksalainen lääkeyhtiö Bayer kertoi huhtikuun alussa tunkeutumisesta järjestelmiinsä. Perusteellisen tutkinnan päätteeksi yhtiö oli poistanut hyökkääjän järjestelmistään maaliskuun lopussa. Yhtiön mukaan hyökkäystyyppi viittaa kiinalaisryhmä Wicked Pandaan. Hyökkäyksessä käytettiin kehittynyttä WINNTI-haittaohjelmaa. Venäläinen Turla-ryhmä vakoili sähköpostipalvelimia Vakoilukampanjassa hyödynnettiin erityisesti Microsoft Exchange -sähköpostipalvelimia varten räätälöityä LightNeuron-vakoilutyökalua, joka mahdollisti Exchange-palvelimen hallinnan takaoven avulla ja mm. sähköpostien muuntamisen.

Huijaukset ja kalastelut

Huijaukset ja kalastelut Varoitus Office 365 -palvelun tietomurroista tietojenkalastelun avulla on yhä voimassa Käyttäjätunnusten kalastelu on jälleen kasvussa ja sen avulla tehdään uusia tietomurtoja lähes päivittäin. Kyberturvallisuuskeskus julkisti kattavan ohjeen Office 365 -ympäristön suojaamiseen: https://www.kyberturvallisuuskeskus.fi/fi/node/2532 Tiedostonjakopalveluita käytetään levittämään vilpillisiä PDF-tiedostoja ja linkkejä kalastelusivuille. Tekstiviestejä käytetään entistä enemmän myös pankkihuijauksiin Pankkitunnuksia kalastellaan tekstiviesteillä ja yritetään ohittaa vahva tunnistautuminen. Huhtikuussa erityisesti postin nimissä lähetetyt saapumisilmoitukset ovat johtaneet tilausansoihin Myös Lidlin, Prisman ja Yliopiston apteekin nimillä lähetettiin tilausansoihin johtavia tekstiviestejä. Pornokiristyshuijaukset ovat jälleen lisääntyneet Huijausviestejä on lähetetty niin yksityisiin kuin organisaatioiden sähköposteihin, ja niissä huijari väittää saaneensa uhrin koneen haltuunsa ja kiristää lunnaita muka tallentamastaan arkaluonteisesta materiaalista. Lähettäjänä voi näkyä viestin vastaanottaja itse. Lähettäjäkenttä on helppo väärentää. Kiristysviesti on liitetty mukaan kuvana, jotta tekstipohjainen suodatin ei huomaa sitä. Kaikki kiristysviestissä väitetty on huijausta. Mitään lunnaita ei ole syytä maksaa.

Käsiteltyjä huijaustapauksia 2018/10 2019/04 350 Kiristyshuijaus 300 Toimitusjohtajahuijaus 250 200 Tilausansa Kalastelu 150 100 50 0 loka marras joulu tammi helmi maalis huhti

IoT ja automaatio

IoT ja automaatio Tutkijat ovat kehittäneet uuden tekniikan tunnistaa sulautetuissa järjestelmissä olevia haittaohjelmia. Uusi menetelmä vertaa järjestelmän virrankulutusta tunnettuun, puhtaan järjestelmän virran kulutukseen. On löydetty vähintään kaksi miljoonaa IoT-laitetta, joissa on käytössä tietty P2P-teknologia ilnkp2p ja jotka ovat haavoittuvuuksia hyödyntämällä otettavissa hallintaan. Korjausta ei ole saatavilla, siksi esimerkiksi haavoittuvia kameroita voidaan käyttää käyttäjien vakoiluun.

Tietoturva-alan kehitys

Kyberasioihin liittyvää uutisointia maailmalta Virossa järjestettiin huhtikuussa laaja kyberharjoitus Virossa järjestettiin laaja kolmepäiväinen 'Locked Shields -kyberturvallisuusharjoitus. Kyseessä on vuosittainen harjoitus, jonka järjestäjänä toimii NATOn kyberpuolustuskeskus. Harjoituksessa oli pelaavia organisaatioita 23 eri maasta. Harjoitusympäristöön kuuluu noin 4000 virtualisoitua järjestelmää ja yli 2500 tietoturvapoikkeamaa. Harjoitukseen osallistui arviolta yli tuhat asiantuntijaa. Kiinaa epäillään teollisuusvakoilusta Ruotsissa Ruotsin kokonaismaanpuolustuksen tutkimuslaitos yhdistää raportissaan Ruotsiin kohdistuvan teollisuusvakoiluun Kiinaan. Kyseessä on Dagens Nyheterin mukaan ensimmäinen kerta, kun ruotsalaisviranomaiset yhdistävät julkisesti Kiinan valtionhallinnon teollisuusvakoiluun. Raportin mukaan Ruotsi on erityisen haavoittuvainen teollisuusvakoilulle mm. avoimen talouden ja digitalisaation korkean asteen vuoksi. Kyberpoikkeamien trendeissä muutoksia aiempaan verrattuna Maailmalla kybertapahtumien määrä on laskenut viime vuonna toissavuoteen nähden, mutta viime vuonna nähdyt hyökkäykset ovat olleet kehittyneempiä. Hyökkäyksiä myös kohdennetaan paremmin. Esimerkiksi kriittisiä toimijoita vastaan tehdyissä kyberhyökkäyksissä nähtiin merkittävä nousu edellisvuoteen verrattuna. Lähitulevaisuudessa 5G:n mahdollistama kehitys kasvattaa myös hyökkäyspinta-alaa, ja lisää yhteiskunnan haavoittuvuutta.

www.kyberturvallisuuskeskus.fi