Tietomurroista opittua



Samankaltaiset tiedostot
Julkaistu Helsingissä 14 päivänä huhtikuuta /2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015

Tietoturvaloukkausten hallinta

Vastuullisuusmallin tausta ja tavoitteet

Pysyvän rakennustunnuksen käyttöönotto Jyväskylässä. Ismo Tulisalo Paikkatietoasiantuntija

Tulevaisuuden hyvinvointipalvelujen tietojärjestelmät case Kiila-projekti

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy

Verkostoituminen, näkyvyys ja markkinointi. Annukka Jyrämä

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

IT-palvelujen ka yttö sa a nnö t

Diplomityöseminaari

Unix-perusteet. Tiedosto-oikeudet

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

COBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

Mikä on SUUNNISTUSTAIDON ja SUORITUKSEN kannalta oleellista. Treenipäivä Orimattilassa

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

Tietomurtojen ennaltaehkäisy, havaitseminen ja tutkinta. Erityisasiantuntija Antti Kurittu

Matkailutoimialan aamu Design Hill, Halikko Riikka Niemelä

Start Upit ja TEKES: Start Up yrittämisen tuska ja ihanuus Mariachi Kasvattamo kokemuksia

osoite: Teollisuuskatu 33, Helsinki Rekisteriasioista vastaava henkilö ja yhteyshenkilö osoite: Teollisuuskatu 33, Helsinki

AVOIMEN TUOTTEEN HALLINTAMALLIT. Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö. Yhteentoimivuutta avoimesti

Rekisteriasioista vastaava henkilö ja yhteyshenkilö. osoite: Teollisuuskatu 33, Helsinki. p

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Mittaaminen Riskienhallinnassa, Case Metso

Energiansäästöä asunto-osakeyhtiössä Kaukolämpöventtiileillä ja toimilaitteilla energiatehokkuutta ja säätötarkkuutta kaukolämpöön

Tehokkuutta ja vaikuttavuutta tiedonhallintaa kehittämällä. Kohti avoimempaa ja digitaalisempaa työskentelykulttuuria

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

SeaSafety-tutkimushanke T I L A N N E K A T S A U S H U H T I K U U

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Peltolantie 2 D, Vantaa puh. (09) vastuuhenkilö (palveluntuottaja täyttää) yhteyshenkilö ja yhteystiedot: (palveluntuottaja täyttää)

Korkeakoulujen valtakunnallinen tietovaranto: Tietosuojaseloste, looginen rekisteri

Rajapintojen avaaminen ja hyödyntäminen. Matkalla muutoksessa seminaari , Martin Johansson

Miten huomioida asiakasturvallisuus palvelujen kilpailutuksessa? Anna Haverinen

Esityksen tavoite. Video apuvälineenä koripalloilijan taitoharjoittelussa. 1.Kertoa miksi videota kannattaa käyttää apuvälineenä taitoharjoittelussa

Miten huomioida asiakasturvallisuus palvelujen kilpailutuksessa? Anna Haverinen

Ajankohtaista yhteistestauksesta

TIETOJA ASIAKKUUKSIIN LIITTYVIEN HENKILÖTIETOJEN KÄSITTELYSTÄ

Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8

ELÄKÖÖN ELÄMÄ JA TYÖ V työhyvinvoinnin ja johtamisen koulutuspäivä Palvelu tapana toimia. FM Jukka Oresto LAMK / Paideia Oy

Helsingin valmiussuunnitelma

Bishop tekee sähköisestä viestinnästä tehokasta, mitattavaa ja yksinkertaista

I johdanto voiko venäjää ymmärtää järjellä?

KIILA JA VISIO 2020 SENAATTORITAPAHTUMA. Johanna Hasu/ /Kuntatalo Helsinki

Rakentamisen tiedonantovelvollisuus ja sen automatisointi

Tiedolla johtamisen ja tietovarastoinnin kehittämistyö AMKE:ssa

IPR 2.0 Netti, Brändi ja Nettibrändi

HS-Works Oy:n asiakastietokanta

HENKILÖTIETOLAIN SEURAAMUSJÄRJESTELMÄ

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Energiankulutusseuranta Kulutustietojen kerääminen, analysointi ja hyödyntäminen Laatijat: Antti Mäkinen, TAMK

Ohje riskien arvioinnin työkalun käyttämiseksi

Sisältö. LIIKENNEVIRASTO Ohje 2 (5) Dnro 3899/1000/ MÄÄRITELMIÄ PUHETALLENTEIDEN LUOVUTTAMISTA KOSKEVA LAINSÄÄDÄNTÖ...

Organisaatioluvan hakeminen

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietomallin hyödyntäminen asiakkaan investoinnin suunnittelussa

Kiinteistöjen ylläpito Talotekniikan kipupisteitä ja hyviä käytäntöjä

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.

VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)

Käyttöönottotyöryhmä

LSPeL Porin toiminta-alueen kevätseminaari

Paikkatiedon tulevaisuus

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Potilasturvallisuuden johtaminen ja auditointi

KDK-asiakasliittymä linjauksia KDK-seminaari Kristiina Hormia-Poutanen

Ajatuksia hinnoittelusta. Hinta on silloin oikea, kun asiakas itkee ja ostaa, mutta ostaa kuitenkin.

Terveet Tilat työpaja. Tilaomaisuuden hallinta ja sisäilmaongelmat

Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely

Kansallinen digitaalinen kirjasto Käyttöliittymä Finna Aki Lassila / Kehittämispäällikkö / Kirjastoverkkopalvelut

Data-analytiikkakonseptin esiselvitys. Palvelu innovaatioseteliin Steamlane Oy

Poikkeamatiedon hyödyntäminen ja menneen kauden vaaratilanteet - SIL/mt/vpj Nils Rostedt Lentoon!

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.

TOIMITTAJA- JA ASIAKASAKTIVOINNILLA LISÄÄ VERKKOLASKUJA

Digitalisaatio ja kyberpuolustus

ecome Markkinoiden kehittynein julkaisujärjestelmä

JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen

Pimeän arkiston toteutusvaihtoehtoja Theseukselle

Valmistaudu peliin, keskity omaan pelaamiseesi. Porin Narukerä Markku Gardin

1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ

Uusien potilastietojärjestelmien mahdollisuudet Terveysfoorumi

ISÄNNÖINTIPALVELUA OSTAMASSA TILAAJAN NÄKÖKULMA

Tietosuojauudistus tulee PTC:n käytännön vinkit. Tapio Lahtinen

Tietoturvapolitiikka turvallisuuden perusta

Digimarkkinoinnin mahdollisuudet myynnin tukena. Business Forum Ruka Jonna Muurinen Markkinointiviestintätoimisto Kuulu Oy

1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ

Verkostoautomaatiojärjestelmien tietoturva

DIG1 TYÖKALU GDPR- HALLINTAAN GDPR ONLINE ASSESSMENT TOOL

Osapuolet sitoutuvat noudattamaan e-reseptipalvelun ehtoja ja sen liitteitä.

Fi-verkkotunnus - miksi ja miten?

TYÖKALUJA YHDISTYSTEN VIESTINTÄÄN Eija Eloranta Turun yliopiston Brahea-keskus

Miten ratkaistaan haasteelliset tilanteet? Kristo Jokela Asiakaspalvelut osastopäällikkö

Yhteisöllisyys osana liiketoiminnan strategisia. Ville Laurinen

Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus

Helsingin Seniorisäätiö. TIETOSUOJASELOSTE (sisältää rekisteriselosteen) Valokuvausluparekisteri

Transkriptio:

Tietomurroista opittua

tomi.tuominen@nsense.net

tomi.tuominen@nsense.net

tietomurroista

Page 9

sota

Parasta on voitto ilman taistelua --Sun Tzu

tutkimus ja kehitys

yhteiskunnan toiminnot

riippuvaisuus muista

edellinen esimerkki on täysin hypoteettinen -- toim. huom.

Tietomurto; tietomurrosta tuomitaan se, joka käyttämällä hänelle kuulumatonta käyttäjätunnusta taikka turvajärjestelyn muuten murtamalla oikeudettomasti tunkeutuu tietojärjestelmään, jossa käsitellään, varastoidaan tai siirretään tietoja.

tietomurron tutkinta

oikeassa elämässä

järjestelmä X alhaalla = N euroa / minuutti

tallennetun tiedon määrä > *

volatiili tieto

modernit hyökkäystekniikat

Esiselvitys Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet

tavoite = toimintojen jatkuvuus + vahinkojen minimointi

tapaus: Organisaatio A

Tapaus: Organisaatio A Esiselvitys Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet

Tapaus: Organisaatio A Esiselvitys Tunnistaminen Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Eristäminen Toipuminen Jälkitoimenpiteet

Tapaus: Organisaatio A Esiselvitys Tunnistaminen Eristäminen Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Estetään CRM-järjestelmän sovellushaavoittuvuuden hyödyntäminen Poistetaan vanhat käyttäjätunnukset Toipuminen Jälkitoimenpiteet

Tapaus: Organisaatio A Esiselvitys Tunnistaminen Eristäminen Toipuminen Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Estetään CRM-järjestelmän sovellushaavoittuvuuden hyödyntäminen Poistetaan vanhat käyttäjätunnukset Annetaan henkilöstölle selkeät toimintaohjeet Lisätään lokituksen määrää, korjataan sovellushaavoittuvuus Jälkitoimenpiteet

Tapaus: Organisaatio A Esiselvitys Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Estetään CRM-järjestelmän sovellushaavoittuvuuden hyödyntäminen Poistetaan vanhat käyttäjätunnukset Annetaan henkilöstölle selkeät toimintaohjeet Lisätään lokituksen määrää, korjataan sovellushaavoittuvuus Lokituksen ja tunnuksien elinkaaren hallinnan korjaaminen Jälkiseuranta

tapaus: Organisaatio B

Tapaus: Organisaatio B Esiselvitys Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet

Tapaus: Organisaatio B Esiselvitys Tunnistaminen Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Eristäminen Toipuminen Jälkitoimenpiteet

Tapaus: Organisaatio B Esiselvitys Tunnistaminen Eristäminen Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Sovellusten ja asetusten koventaminen Palomuurisääntöjen tiukentaminen Toipuminen Jälkitoimenpiteet

Tapaus: Organisaatio B Esiselvitys Tunnistaminen Eristäminen Toipuminen Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Sovellusten ja asetusten koventaminen Palomuurisääntöjen tiukentaminen AD-toimialueen uudelleenasennuksen suunnittelu Verkon segmentointi Jälkitoimenpiteet

Tapaus: Organisaatio B Esiselvitys Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Sovellusten ja asetusten koventaminen Palomuurisääntöjen tiukentaminen AD-toimialueen uudelleenasennuksen suunnittelu Verkon segmentointi Merkittäviä operatiivisiä ja teknisiä muutoksia Tietoturvavaatimukset kiinteäksi osaksi ostoprosessia

opittua

tietoa on, mutta sitä ei hyödynnetä

incident response is hard

osumia tulee aina tärkeää on olla suunnitelma niiden varalle

ihmiset

(formula ei aja itsestään radalla)

koulutus

valta

prosessit

vaatimusmäärittely; tiedetään mitä voidaan odottaa

evaluaatiot; tiedetään vastaako tuote/palvelu vaatimuksia

terve järki; ei tehdä asioita vain sertifioinnin takia

tekniikka

perusteet kuntoon

lokitus

verkon segmentointi

ammattimainen ylläpito

puolustajan etu

yhteistyö

tiedon jakaminen

ratkaisujen jakaminen

JOHTOPÄÄTÖS

reaktiiviset toimenpiteet eivät pian enää riitä

voitto = oikeanlainen valmistautuminen

kiitos