Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!



Samankaltaiset tiedostot
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Lokitietojen käsittelystä

PK-yrityksen tietoturvasuunnitelman laatiminen

Kohdistetut hyökkäykset

Pilvipalveluiden arvioinnin haasteet

Varmaa ja vaivatonta viestintää kaikille Suomessa

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Integral Reactive PALVELUKUVAUS

Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tutkimus web-palveluista (1996)

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

F-SECURE SAFE. Toukokuu 2017

Julkishallinnon tietoturvatoimittaja

Tiedonsiirtonopeuden vaihteluvälit

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät ; Jyväskylä

TeliaSonera Identity and Access Management

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Case Tietoja varastava haittaohjelma

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

1 YLEISKUVAUS Laajakaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Digital by Default varautumisessa huomioitavaa

FuturaPlan. Järjestelmävaatimukset

TIETOTURVAA TOTEUTTAMASSA

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Yritysturvallisuuden perusteet

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Muokkaa otsikon perustyyliä napsauttamalla

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

VALVO JA VARAUDU PAHIMPAAN

Harri Koskenranta

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Vihdin kunnan tietoturvapolitiikka

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

OMAVALVONTASUUNNITELMA

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

TIETOSUOJA JA TIETEELLINEN TUTKIMUS

Tietoturvaa verkkotunnusvälittäjille

TORI-siirtoprojektit. Toukokuu 2014

Poikkeavuuksien havainnointi (palvelinlokeista)

KAUPAN TURVALLISUUSPÄIVÄ Turvatekniikka ja sen luomat mahdollisuudet Jan Hietanen

Fennian tietoturvavakuutus

Hankinnan problematiikka

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Mobiililaitteiden tietoturva

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Standardit tietoturvan arviointimenetelmät

Riskienhallinta. Minna Lehmuskero Johtaja, analyysitoiminnot Tela

Kymenlaakson Kyläportaali

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Lokipolitiikka (v 1.0/2015)

Ajankohtaista sisäisestä turvallisuudesta. Hamina Kia Vertio Sisäasiainministeriö

Oulun Maanmittauskerho ry. Tietosuojaseloste

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Sähköinen asiointi ja palvelut Miten tästä eteenpäin?

Valmius ja jatkuvuudenhallinta soterakenteissa Sari Vuorinen. Projektipäällikkö Kuntaliitto

MAL sopimusmenettely. Tampere, Seutufoorumi Matti Vatilo, YM

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

TIETOPAKETTI EI -KYBERIHMISILLE

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

Tähtitieteen käytännön menetelmiä Kevät 2009

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Päätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Hans Aalto/Neste Jacobs Oy

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Kiinteistöjen turvallisuuden paras suojakeino. EcoStruxure Security Expert. se.com/fi/ecostruxure-security-expert

EKSOTE Sähköisen asioinnin seminaari

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

KYLIEN TURVALLISUUSSUUNNITTELU Miten se tehdään? Mitä se vaatii onnistuakseen? TAATUSTI TURVASSA huolehtiva kyläyhteisö

Tietoturvallisuuden johtaminen

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Tietoturvan haasteet grideille

TEEMME KYBERTURVASTA TOTTA

Miten seurata työtä perusterveydenhuollossa Kuka vastaa laadusta, voiko sitä mitata?

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

TEEMME KYBERTURVASTA TOTTA

Johtamisen standardit mitä ja miksi

TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA

Transkriptio:

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti kohdistuvia hyökkäyksiä, jotka on helppo havaita ja helppo torjua. Miksi? Mittarit, mittarit, mittarit... Ei edes yritetä rakentaa turvallisia ympäristöjä, vaan jätetään suojautuminen ohjeiden varaan. Miksi? 1

Nykytilanne: Rakennetaan siltoja... minimivaatimuksin. Koitetaan tunnistaa kameravalvonnalla jokainen, joka tulee sillan luo tunnetun sivuleikkurin kanssa. Jätetään turvallinen ylitys ohjeistuksen varaan. Tekotavoista Palvelunestohyökkäykset. Hyökkäykset, jotka kohdistuvat julkisiin palveluihin tai aiheuttavat reaalielämän vahinkoa. Tietorikokset, joissa viranomaisen tietoa kaapataan tai muutetaan oikeudetta. 2

Hyökkäysvektoreista 1/2 Kohdistetuissa hyökkäyksissä käytetään: protokollia, jotka organisaatio päästää ulkoa sisäverkkoon (SMTP, HTTP) haittaohjelmia, joita virustorjunta ei tunnista hyväksi kollaboraatioverkostoja järkevältä kuulostavia ja/tai tunnereaktioita herättäviä viestejä Hyökkäysvektoreista 2/2 Suunta selkeästi kohti työasemia Kaappausta ei tehdä suoraan ulkoverkosta Tyypillinen hyökkäysvektori on haavoittuva ohjelma, jota ottaa syötteitä ulkoa tai käsittelee ulkoa tullutta koodia Palvelimet (harvinaisempaa) Posti(nluku)ohjelmistot ja WWW selaimet apuohjelmineen ja kirjastoineen Toimisto ohjelmat (MS Office, Acrobat) 3

Huomioita varautumisesta Varautumisen tarkoitus: Hyökkäyksen havaitsemisen ja hyökkäyksiltä suojautumisen mahdollistaminen Varautuminen Suojattavan tiedon tunnistaminen Suojattavan tiedon tunnistaminen Salassapidettävä tieto Eheänä pidettävä tieto Kiinnostava tieto Missä edellämainittuja käsitellään? 4

Varautuminen Omien järjestelmien kartoitus Missä on helposti hyväksikäytettäviä kohteita? Kohteita, jotka saavat syötteitä tai koodia ulkopuolelta Palvelimet, WWW selaimet, postiohjelmat, toimisto ohjelmistot Missä on erityisen haavoittuvia kohteita? Kohteita, joiden päivittäminen ei sopimus tai sovellusteknisistä syistä onnistu Varautuminen Informaation kulun hallinta Verkon osiointi! Erikseen: Muita uhkaavat kohteet (läppäriverkot) Eri tarkkuudella seurattavissa olevat kohteet (viestintäverkot vs. muut verkot) Verkkoliikenteen salaaminen Ylläpitäjien keskinäisen kommunikaation turvaaminen 5

Havaitsemisessa olennaista Havaitsemisen tarkoitus: Vahinkojen rajaus Näytön keruu rikosprosessiin ja tietoturvaprosessin kehittämiseksi Automatiikka ei havaitse kohdistettuja hyökkäyksiä. Havaitseminen ~ anomalian tunnistaminen Anomalian tunnistaminen ~ normaalitilan tunteminen Havaitsemisen reunaehdot Organisaatiolla on oikeus suojata tietopääomaansa Viranomaisella on velvollisuus suojata tieto (JulkL 18 ) Koskee myös julkista tehtävää hoitavaa säätiötä Viestintälainsäädäntö kuitenkin rajoittaa liikenteen seurantaa olennaisesti. Jos organisaatio on osapuolena: seuranta on mahdollista työelämän tietosuojalain menettelyin. välittäjänä: seuranta mahdollista lähinnä viestintäpalvelun toteuttamiseksi 6

Suojautumisessa olennaista Suojautumisen tavoite: Kohdistetun hyökkäyksen vaikeuttaminen Suojautumisella aiheutetun vaivan oltava järkevässä suhteessa suojausintressiin. Vaivan rajaamista auttavat Suojattavan tiedon tunnistaminen Suojattavien järjestelmien tunnistaminen Verkon osiointi ja palveluiden järkevä sijoittaminen Suojautumisen menetelmistä Liikennerajoitukset (perustellut, mind) Operatiivisen ja viestintäverkon FYYSINEN erottaminen Järjestelmien rakentaminen turvallisuuskriteerein Ylläpitoprosessi auditointeineen ja tiheine päivityssykleineen Suoritusympäristön rajaukset Vastuiden kohdentaminen 7

Teesikertaus Muistakaa tietoturvallisuuden taikasauvojen rajallisuus: Suojausta ei saa jättää ohjeistuksen varaan! Teknologian ja toteutusten oltava parempia. Suojausta ei saa jättää virustorjunnan varaan silti automatiikka auttaa havaintojen jäsentämisessä. Suojausta ei saa jättää ulkopalomuurin varaan silti 27.5.2009 Kvantitatiiviset mittarit mittaavat väärää kohdetta. Olkaa varovaisia viestintäliikenteen havainnoinnissa! Kiitos! sari <piste> kajantie <ät> poliisi <piste> fi 8