Kyberuhat tavoittavat automaation

Samankaltaiset tiedostot
Suomen kybervaste. Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos

Vesihuolto päivät #vesihuolto2018

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Suojaamattomien automaatiolaitteiden kartoitus 2016

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Verkostoautomaatiojärjestelmien tietoturva

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA

Verkostoautomaatiojärjestelmien tietoturva

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen automaatioverkkojen haavoittuvuus

Varmaa ja vaivatonta viestintää kaikille Suomessa

Tutkimus web-palveluista (1996)

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Kyberturvallisuudesta

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Esineiden, palveluiden ja ihmisten internet

- ai miten niin?

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA

VALVO JA VARAUDU PAHIMPAAN

TIETOPAKETTI EI -KYBERIHMISILLE

- ai miten niin?

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari Rikoskomisario Timo Piiroinen Keskusrikospoliisi

- ai miten niin?

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Fingrid Oyj Omaisuuden hallinnan teemapäivä. Näkökulmia urakoitsijan laadunhallintaan / Kimmo Honkaniemi, Mikko Luoma

Hans Aalto/Neste Jacobs Oy

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Haavoittuvuusanalyysi

- ai miten niin?

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Agora Center - Monitieteiset projektit

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

Mobiililaitteiden tietoturva

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

CERT-CIP seminaari

Ajatuksia tietoverkkosodankäynnistä poikkitieteellisenä tutkimuskohteena

Laatu syntyy tekemällä

Medivire Työterveyspalvelut Oy

Maanpuolustuksen tieteellinen neuvottelukunta

Globaalit arvoketjut Pk-yrityksen näkökulmasta*)

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

Scanfil Kannattavaa kasvua

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Kyberturvallisuus ja -rikollisuus. Laitinen Kari, Polamk & POHA Tulevaisuustutkimusseuran seminaari, Jyväskylä

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Kansallinen ydinturvallisuuden tutkimusohjelma SAFIR2010

Teollisuuden kriittiset menestystekijät. Tuotanto-automaation. automaation haasteet. Answers for Industry. Page 1 / 13

98. kadettikurssi maasotalinja

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi,

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Norton Internet Security

Turvallinen etäkäyttö Aaltoyliopistossa

Pääesikunta, logistiikkaosasto

Viestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT

Kyberturvallisuus kiinteistöautomaatiossa

PK-yrityksen tietoturvasuunnitelman laatiminen

Sähköriippuvuuden riskit

Kuntalaisten palaute haltuun

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Tekniset vaatimukset Tikon 6.4.1

Forte Netservices Oy. Forte Client Security Services

Pk-yritysbarometri, syksy Alueraportti, Pohjois-Pohjanmaa Toimitusjohtaja Marjo Kolehmainen

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

MIKÄ TEKEE KAUPUNGISTA TURVALLISEN

- ai miten niin? Web:

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Lausuntolomake Pvm: Standardiehdotus: ISO 2789 käännös

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Turvallisuus-ohjelma Kansainvälistä liiketoimintaa turvallisuusratkaisuista

CSC Tieteen tietotekniikan keskus Oy

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Koululainen ja maailman kriisit - Miten voimme ymmärtää maailman menoa ja miten voimme siihen vaikuttaa?

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Transkriptio:

Kyberuhat tavoittavat automaation Mikko Särelä, Seppo Tiilikainen,Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.fi

Mitä "kyber" tarkoittaa Historia: Kybereo (kreik.): ohjata, hallita κυβερνήτης (kybernētēs): ohjaaja Kybernetiikka: säätötekniikka Nykyään: Kyber: tieto- ja tietokonejärjestelmiin liittyvä (Kyberturvallisuusstrategia 2013) Kyber: digitaalisiin järjestelmiin liittyvä (prof. Jukka Manner 2012) Kattaa myös automaation ja sulautetut järjestelmät

Automaatio ja tietoturva Tietoturva: suojaa tietoa väärinkäytöksiltä Yleisratkaisu: estä pääsy lukemaan tietoa, Jos lukeminen sallittua, estä tiedon muuttaminen Automaatio toteuttaa prosessia Yleisratkaisu: prosessin on toimittava ja oltava ohjattavissa kaikissa tilanteissa Turvallisuus suojaa ihmisiä ja laitteita vahingoilta Automaatiojärjestelmissä heikko sisäinen suojaus Automaation tietotekninen turvallisuus perustuu järjestelmien saavuttamattomuuteen Erillään Internetistä Palomuurien takana Vahva pääsynhallinta

Mitä Suomen Internetistä löytyy? 3700 laitetta 60% laitteista on olemassa tunnettu haavoittuvuus Kevät 2013 553 Building automation 97 Industrial devices 2818 141 44 Heavy duty industrial devices SCADA/large infrastructures Seppo Tiilikainen, Aalto

Suomen Internet Tärkeitä teollisuuden järjestelmiä (ICS, SCADA): 141 laitetta 553 muuta teollisuusautomaatiolaitetta, useimmat etähallinnan yhteyskäytäviä Hieman yli 2800 rakennusautomaatiojärjestelmää, suurin osa web-käyttöliittymiä. (mm. asuintaloja, kauppoja, pankin toimisto, jäähalli, vankila) Jälkitarkastuksessa löytyi näistä 1968 laitetta onlinetilassa (tavoitettavissa)

Miten laitteita etsitään? Internetin osoitteisiin voidaan lähettää tietoliikennepaketteja ja katsoa mitä saadaan vastaukseksi Porttiskannaus Jos osoitteessa on kone, eri protokollaosoitteiden vastauksista voidaan tunnistaa käyttöjärjestelmä ja versio Fingerprinting Shodan on julkinen hakukone, jota voidaan käyttää tähän

Shodan http://www.shodanhq.com/ Käy Internetin osoitteita läpi kuten muut hakukoneet Tallettaa tiedon eri tietoliikenneporteista saatavista vastauksista Protokolla Ohjelmistoversio yms. tietoa Mahdollistaa kohteen tunnistamisen sen palveluiden perusteella Shodan ei ole kattava, skannaa satunnaisesti vain osan verkosta

Shodanin käyttö Hakusanalla "EnergyICT" löytyy RTU -webliittymiä Etenkin Elster EnergyICTn tuotteita http://energyict.com/

Shodanin käyttö Haku "SpiderControl 200 OK" löytää SpiderControlin käyttöliittymiä http://spidercontrol.net/ "200 OK" viitaa siihen, että palvelin suostuu kommunikoimaan

Suomi hyvin edustettuna Percentage of found automation devices(overall 132 775) FR 1.91 0.9 FI JP 2.48 2.71 0.8 0.7 0.6 GB 2.79 0.5 SE DE 3.13 4.15 0.4 0.3 0.2 CA 4.39 0.1 ES 4.76 0 FI SE ES CA US FR GB DE JP US 41.1 Automaatiolaitteiden osuus kaikista maan laitteista (%) 0 10 20 30 40 50 Löydettyjä automaatiolaitteita / 1000 asukasta Seppo Tiilikainen, Aalto

Kansallinen hakukone KATSE Aallossa toteutetaan Shodania vastaava toiminnallisuus Suomen verkon kartoittamiseksi Haluamme että tieto pysyy Suomen sisällä Tukee viranomaistoimintaa Palaute järjestelmien omistajille Rajoituksena rikoslain 38. luku ja tietomurto Saamme ottaa yhteyttä verkossa olevaan koneeseen Emme saa kokeilla tunnettuja oletussalasanoja tai haavoittuvuuksia Pyrimme vastaamaan kansallisen kyberturvallisuuden yhteen ydinkysymykseen: "Miten haavoittuva Suomi on?"

Kriittisen infrastruktuuri riippuvuudet Banking and finances Other energy Industry Transportation and logistics Communications and information Immediate impact National defense Government services Food production Food delivery Electricity Impact within hours Water Impact within days Emergency services Health services Kuinka nopeasti yhteiskunta hajoaa

Kyberhyökkäys: Stuxnet Täsmähyökkäysohjelmisto, räätälöity itsekopioiva mato Kohteeseen USB-tikulla Kohde: Iranin Natanzin uraaninrikastuslaitos Tavoite: hidastaa Iranin ydinohjelmaa Tunkeutui SCADA-ohjausjärjestelmään, uudelleenohjelmoi PLCkontrollerit Suorittaja: USA Israelin avustamana Vaikutus: Iranin ydinohjelman hidastaminen usealla vuodella Valtiollinen operaatio, jolla selkeä strateginen tavoite

Arvio Stuxnetin projektiryhmästä 22-30 henkilöä Lähde: Kaspersky

Teollisuusautomaatio kohteena [NIST SP 800-82]

Uhka: Modulaarinen hyökkäysohjelma (kyberase ) Dropper-paketti Ohjausjärjestelmä - aseen toimintojen hallinta ja kohdistaminen - raportointi hallintapalvelimille - lisämodulien nouto, asennus ja käynnistys Hallintapalvelimet Murtautumismodulit - haavoittuvuudet Lavetti Mobiliteetti & asennus Kiistettävä yhteys Kyberase Taistelukärjet - tiedustelu - sabotaasi - yms. Operaation johto

Kyberoperaatiot Module library Weapons assembly -platform components -payloads Internet Dropper Plausible deniability I C&C Operations center Controller Entry host Actual target

Kyberuhan lähteet Uhkaaja Motivaatio Tavoite Valtio taloudellinen, vaikutusvalta vastustajan toimien estäminen, informaation kerääminen Rikollisuus taloudellinen tiedon myynti eteenpäin, kiristys, pääsy varsinaiseen kohteeseen Yritykset taloudellinen kilpailijan häiritseminen, informaation kerääminen Terroristit Muut poliittisesti aktiiviset tahot (hacktivismi) yhteiskuntajärjestyksen muuttaminen valta yleinen epäjärjestys, vastustajien vahingoittaminen vastustajan saaminen huonoon valoon, informaatio Utelias ihminen kokeilunhalu painella nappuloita ja katsoa mitä tapahtuu Työntekijä oma etu, kosto taloudellista hyötyä, vahinkoa organisaatiolle

Suomen kybervaste Valtioneuvosto KRP tutkii rikoksia PV ei toimivaltaa rauhan aikana HVK ennakoiva varautuja CERT-FI keskeinen viestijä Kohde Yksityiset firmat: osaamista maksavalle Anna Leppänen, TY & PolAMK ja Timo Kiravuo, Aalto

Suomen kyberpuolustus ja -turvallisuus Kyberturvallisuusstrategia 2013 ja aiempi julkishallinnon linjaus jakaa vastuut hallinnonaloittain Viestintäviraston CERT-FI -toiminto kerää ja jakaa tietoa ja toimii aktiivisesti tietoturvaongelmien ratkaisemisessa Huoltovarmuuskeskus ohjaa oman toimialansa yrityksiä kehittämään turvallisuuttaan ja rahoittaa osan CERT-FI:n toiminnasta N. 80% kriittisestä infrastruktuurista on yksityisen sektorin hallinnassa Poliisi selvittää rikoksia ja priorisoi rikoksen vakavuuden mukaan Puolustusvoimat suojaa omat järjestelmänsä ja kehittää sotilaallisia kyberkykyjä, ei näe itseään toimijana rauhan aikana Viranomaisilla on omaa analyysikapasitettia, mutta merkittävä osa hyökkäyksien teknisestä analyysikyvystä on yksityisellä sektorilla Käytännössä em. tahot tekevät aktiivista yhteistyötä, paljolti ad-hocpohjalta Kyberturvallisuusstrategiassa määriteltyä organisaatiota ei ole vielä testattu tositoimissa

Entä suojaus? Normaalit tietoturvatekniikat ja -käytännöt Ei "hopealuotia" Uhkien teknologia ei ole olennaisesti muuttunut Uhkien intensiteetti on noussut Valtio toimijana Järjestäytynyt rikollisuus tarjoaa kaupallisena palveluna Kohteena muukin kuin tieto Jatkossa yhä useampi laite on verkossa kiinni Rakennus- ja teollisuusautomaatio, "Internet of things", ajoneuvot...

Yhteenveto Suomi on haavoittuva Osaava hyökkääjä voi aiheuttaa merkittävää vahinkoa yhteiskunnan kriittiselle infrastruktuurille Automaatiojärjestelmät osa kokonaishaavoittuvuutta Suomen turvallisuustilanne on hyvä Suomi ei ole aktiivisen uhan kohteena Nyt on hyvä ajankohta nostaa turvallisuustasoa Normaalien kehitystoimenpiteiden myötä Kohtuullisin kustannuksin