- ai miten niin?
- miksi ihmeessä?
Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
Cyber Defence Kyberturvallisuus - miksi ihmeessä? Puolustus- ja sotatoiminta Kyberturvallisuuden menetelmiä ja teknologioita käytetään enenevässä määrin valtiollisten toimijoiden puolustus- ja sotatoiminnassa Cyber Warfare
Kyberturvallisuus - miksi ihmeessä? Onnettomuudet ja vahingot Tiedon saatavuus (availability), luotettavuus (integrity) ja luottamuksellisuus (confidentiality) voivat vaarantua myös vahingon tai onnettomuuden seurauksena.
Kyberturvallisuus on kilpailuetua - ai miten niin?
Mitä kyberturvallisuus itseasiassa on? Artikkelista From information security to cyber security, 26.11.2012, Rossouw von Solms, Johan van Niekerk
Mitä kyberturvallisuus itseasiassa on? Kyberturvallisuus Kokonaisturvallisuus - Tilaturvallisuus - Laiteturvallisuus - Henkilöturvallisuus -
Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus suojaa yrityksen tai toimijan Kyberrikollisuudelta Omaa assettia Hallinnassa tai saatavilla olevaa assettia vahingoilta onnettomuuksilta
Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus toteutuu Tietojärjestelmissä Vaihe 1 Menetelmä a Menetelmä b Vaihe 2 Menetelmä c Vaihe 3 Menetelmä d Menetelmä e Menetelmä f Prosesseissa ja menetelmissä Viestinnässä ja kommunikaatiossa
Kyberturvallisuus ja liiketoiminta Kyberturvallisuus on riskien hallinnan prosessi (risk management process) ja vaatii jatkuvaa johtamista ja mittaamista KYBERTURVALLISUUDEN JOHTAMINEN TUNNISTA TURVATTAVAT ASSETIT TUNNISTA ASETTEIHIN KOHDISTUVAT UHAT VALITSE TÄRKEIMMÄT UHAT JOITA VASTAAN TULEE SUOJAUTUA TUNNISTA JA TOTEUTA UHKIA VASTAAN TARVITTAVAT VASTATOIMET REAGOI TOTEUTUNEISIIN UHKIIN RISKIENHALLINTA
Kyberturvallisuus ja liiketoiminta (jatk.) Kyberturvallisuus on mahdollisuus (opportunity) Ennustettavuus Differointi Lisäarvo Hallinnoitavuus Luotettavuus Laatu
rakennus- ja prosessiteollisuudessa
Liiketoiminnan kehittäminen, jatkuvuus ja riskien hallinta Päätöksenteko olemassa olevan ymmärryksen ja tiedon pohjalta mutta tieto onkin tietoverkossa, sähköisissä suunnitelmissa, pilvessä/pilvissä. tehdäänkö päätös oikeiden ja riittävien tietojen perusteella? ja kuka tiedon itseasiassa omistaa?
Case study SHODAN-hakukone Kehittänyt John Matherly (2009 alk.) Skannaa internettiin kytkettyjä laitteita ja selvittää mitä ne on Serverit, reitittimet, webbikamerat, voimalaitokset, tuulivoimalat, IP-puhelimet, jääkaapit, Tietokannassa noin miljoona laitetta Suomesta Aalto-yliopiston (2013) tutkimuksen mukaan Suomessa n. 3000 avointa automaatiolaitetta internetissä Shodan kattoi tuolloin n. 30% Suomen verkosta -> todellinen luku jopa 10000 avointa laitetta
Case study SHODAN-hakukone (jatk.)
Case study SHODAN-hakukone - esimerkkejä 1) Siemens Simatic S7-200 PLC 2) Biokaasulaitos Saksassa? 3) OpenSSH:n versio 5.5 (uusin: 6.8) -> vanhan haavoittuvuudet?
Case study SHODAN-hakukone - esimerkkejä 1) Tahkoluodon tuulivoimalaitos 2) Kesämökkiasukas ärtyy tuulimyllyn metelistä -> motiivi esim. DDoS-hyökkäykselle? 3) Suojaukset todennäköisesti (toivottavasti) kunnossa Mutta miksi yo. tiedot mainostetaan ulos laitteelta?!?
TIEDON - LUOTTAMUKSELLISUUS - SAATAVUUS - OIKEUS - OMISTAJUUS Kyberturvallisuus rakennus- ja prosessiteollisuudessa TURVALLINEN ASUMINEN TURVALLINEN PALVELU- YMPÄRISTÖ TURVALLINEN TYÖYMPÄRISTÖ ASUMIS- JA TYÖYMPÄRISTÖN AVOIMUUS JA LÄPINÄKYVYYS
TIEDON - LUOTTAMUKSELLISUUS - SAATAVUUS - OIKEUS - OMISTAJUUS Kyberturvallisuus rakennus- ja prosessiteollisuudessa Automaatio (Etä)hallinta ja huolto Fyysinen prosessiympäristö Logistiikka & varastot IPR:t
osana INKA-ohjelmaa
INKA-ohjelman tavoite INKA innovatiiviset kaupungit -ohjelman tavoitteena on synnyttää korkeaan osaamiseen perustuvia kilpailukykyisiä yrityksiä ja siten vauhdittaa innovaatiokeskittymien syntymistä Suomeen. Viisi teemaa, kyberturvallisuuden teeman vetovastuu Jyväskylässä
Kuopio INKA ohjelmat ja ohjelmien väliset yhteistyöaihiot OULU Future Health Helsinki capital region JYVÄSKYLÄ VAASA Sustainable energy solutions Tampere Jyväskylä Turku JOENSUU Bioeconomy Seinäjoki Cyber Security Lahti Turku Lappeenranta TAMPERE Smart city and renewal of industries Helsinki capital region Oulu Pori
Kyber-INKA, ohjelman tavoite Tekesin asettama visio Kyber-INKA:lle Suomi on kyberturvallisuuden huippuosaamiskeskittymä ja maailmanlaajuinen edelläkävijä
Kyber-INKA, ohjelman tavoite (jatk.) Kyber-INKA tarjoaa pk-yrityksille alustan omien liiketoimintaideoiden jatkotyöstämiseen julkisella rahalla asiakasorganisaatioille alustan yhteistyön synnyttämiseen uusien toimijoiden kanssa Julkinen rahoitus auttaa asiakasyhteistyön aloittamisessa ja vähentää yhteistyöyrityksien oman panostuksen määrää
Kyber-INKA, ohjelman tavoite (jatk.) Kyber-INKA tarjoaa Kaupungeille ja kunnille alustan hyödyntää kyberturvallisuusosaamista palvelujen digitalisoitumisen tukemiseen Suomalaisille ICT- ja kyberturvallisuusyrityksille väylän yhteistyön kautta uusiin ja kokonaisvaltaisimpiin tarjoamiin Yleisemmin suomalaisille yrityksille keinon lisätä kilpailukykyään kyberturvallisuuden huomioon ottamisen kautta Kansainvälinen kilpailukyky lisäarvon ja differoitumisenkin kautta
Kyber-INKA, ohjelman strategiset kulmakivet PKyritysyhteistyö Asiakas(yritys)- yhteistyö Verkostot Kyber-INKA Kansainvälinen yhteistyö Kansallinen yhteistyö Tutkimusyhteistyö
Yhteystiedot Ohjelmanjohtaja Mika Kataikko mika.kataikko@jykes.fi, 040 561 4458 Projektipäällikkö Pekka Vepsäläinen pekka.vepsalainen@jykes.fi, 040 152 2628 Markkinointikoordinaattori Karoliina Virtanen karoliina.virtanen@jykes.fi, 040 801 2914
Kyber-INKA Suomesta kyberturvallisuuden huippuosaamiskeskittymä ja maailmanlaajuinen edelläkävijä / www.tekes.fi/inka