Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Samankaltaiset tiedostot
Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Vaivattomasti parasta tietoturvaa

Kattava tietoturva kerralla

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

HELPPOUDEN VOIMA. Business Suite

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

TIETOPAKETTI EI -KYBERIHMISILLE

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Mobiililaitteiden tietoturva

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kymenlaakson Kyläportaali

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Diplomityöseminaari Teknillinen Korkeakoulu

Käyttöjärjestelmät(CT50A2602)

Julkishallinnon tietoturvatoimittaja

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

Muokkaa otsikon perustyyliä napsauttamalla

Tietokoneiden ja mobiililaitteiden suojaus

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Live demo miten tietomurto toteutetaan?

Luottamuksellinen sähköposti Trafissa

Verkkoviestintäkartoitus

TILINPÄÄTÖS 2014 JA NÄKYMÄT

Oppilaitoksen tarjonta tieto- ja viestintätekniikan perustutkintoon valmistavaan koulutukseen

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

TIETOTURVALLISUUDESTA

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

ICT - HYPAKE. Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy

F-Secure Oyj Yhtiökokous Toimitusjohtajan katsaus, Kimmo Alkio,

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

Flash-haittaohjelmat

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

PK-yrityksen tietoturvasuunnitelman laatiminen

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

Tietoturvailmiöt 2014

Tietoturvan osaaminen yläkoulussa. Erkki Mauno

Webforum. Version 14.2 uudet ominaisuudet. Viimeisin päivitys:

Tietokoneiden ja mobiililaitteiden tietoturva

Fennian tietoturvavakuutus

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

TIETOTURVA. Miten suojaudun haittaohjelmilta

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Valtion yhteiset infrastruktuuripalvelut. Tuomo Pigg Neuvotteleva virkamies JulkICT-toiminto

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Verkostoautomaatiojärjestelmien tietoturva

Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Tietoturva ja viestintä

F-Secure virustorjuntaohjelmiston käyttö

Tietoturva SenioriPC-palvelussa

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

Tuplaturvan tilaus ja asennusohje

Luottamusta lisäämässä

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Harjoitus 3 Antti Hartikainen

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

10 parasta vinkkiä tietokoneongelmiin

Toiminnanjohtaja Jukka Wallinheimo Etätunnistustekniikkaa rakennusalalla

Ajankohtaista sähköisessä asioinnissa. Jorma Flinkman

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

DLP ratkaisut vs. työelämän tietosuoja

Tuunix Oy Jukka Hautakorpi

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

AVOIN LÄHDEKOODI JA SEN MERKITYS LIIKETOIMINNASSA

Tietoturvapolitiikka turvallisuuden perusta

TEEMME KYBERTURVASTA TOTTA

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Forte Netservices Oy. Forte Client Security Services

YHTEISTYÖSSÄ ON VALOVOIMAA

TIETOTURVAOHJE ANDROID-LAITTEILLE

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Transkriptio:

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com

Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan heikot lenkit Kybervarautuminen nyt T13T013 Erkki Mustonen Tietoturva-asiantuntija erkki.mustonen@f-secure.com 0400 602046 2 26.9.2013 F-Secure Oyj

Jätetään tämä aihe tällä kertaa tähän

4 26.9.2013 F-Secure Oyj

5 26.9.2013 F-Secure Oyj

Haittaohjelmatartunta verkkoselailu SAASTUNUT VERKKOMAINOS SAASTUNUT VERKKOSIVUSTO

Haittaohjelmatartunta sähköposti LINKKI SAASTUNEELLE VERKKOSIVUSTOLLE SAASTUNUT LIITETIEDOSTO

Haittaohjelmatartunta mitä seuraavaksi? HAAVOITTUVUUS HAITTAOHJELMA TIEDOT

9 26.9.2013 F-Secure Oyj

Rikoksen anatomia tapaus RSA 2011 REC 1 TIETOJEN KALASTELU Hyökkääjä lähettää kohdennettuja sähköposteja määrätylle ryhmälle. 2 TYÖNTEKIJÄ Sähköpostin otsikko 2011 Recruitment Plan viittaa meneillä olevaan rekrytointiin. Viesti meni käyttäjän roskapostikansioon. Viestin muotoilu oli erittäin houkutteleva käyttäjälle ja käyttäjä haki viestin kansiosta sekä avasi liitetiedoston. 3 HAAVOITTUVUUS Liitetiedostona ollut Exceltiedosto sisälsi Adobe Flash nollapäivähaavoittuvuuden, jonka kautta työasemalle asentui haittaohjelma. Haittaohjelma sisälsi takaportin. (CVE-2011-0609)

Rikoksen anatomia tapaus RSA 4 ETÄYHTEYS Haittaohjelma asentaa tietokoneelle Poison Ivy takaportin, jonka avulla hyökkääjä saa täyden pääsyn tietokoneelle. 5 LUOTTAMUKSELLINEN TIETO Hyökkääjä pääsee käsiksi luottamukselliseen tietoon ja varastaa sen. Varastettu tieto antaa mahdollisuuden hyökkääjille RSA SecurID kortin kopiointiin ja pääsyn muiden yrityksien tietojärjestelmiin.

~70% hyökkäyksistä perustuu ohjelmistohaavoittuvuuksien hyödyntämiseen

HEIKOT LENKIT 1 Päivittämättömät ohjelmistot 2 Heikko tunnistuskyky 3 Inhimilliset virheet 13 26.9.2013 F-Secure Oyj

Computers missing critical updates 9.9.2013 1 % 4 % 16 % 10 % 26 % 0 critical updates missing 1-4 critical updates missing 5-9 critical updates missing 10-24 critical updates missing 25-49 critical updates missing 43 % 50- critical updates missing 14 26.9.2013 F-Secure Oyj

Software Updaterin hyödyt 1 2 3 tietoturva paranee ylläpitotyö vähenee yhden ratkaisun taktiikka kustannussäästöt 15 26.9.2013 F-Secure Oyj

HEIKOT LENKIT 1 Päivittämättömät ohjelmistot 2 Heikko tunnistuskyky 3 Inhimilliset virheet 16 26.9.2013 F-Secure Oyj

Suojauskyky ratkaisee kumman valitset? 17 26.9.2013 F-Secure Oyj

Ennakoivat tekniikat ratkaisevassa roolissa! Ennakoivat teknologiat torjuvat 100%:n tarkkuudella aiemmin tunnistamattomat hyökkäystavat, kuten netin tai sähköpostin kautta tulevat nollapäivähaavoittuvuudet Yleisesti yritysten käytössä oleva ilmainen tietoturvaohjelmisto suojaa heikosti tai ei lainkaan uusia tunnistamattomia hyökkäyksiä vastaan 18 26.9.2013 F-Secure Oyj

19 26.9.2013 F-Secure Oyj

Kohdennetun hyökkäyksen surma 20 26.9.2013 F-Secure Oyj

21 26.9.2013 F-Secure Oyj

Elävä esimerkki tänään klo 12 esitykseni viimeistelyvaiheesta 22 26.9.2013 F-Secure Oyj

HEIKOT LENKIT 1 Päivittämättömät ohjelmistot 2 Heikko tunnistuskyky 3 Inhimilliset virheet 23 26.9.2013 F-Secure Oyj

Tietotekniikka ihmisen apuna Inhimilliset virheet voidaan estää 24 26.9.2013 F-Secure Oyj

Luottamuksellisen tiedon automaattinen tunnistus ja sähköpostin salaus 25 26.9.2013 F-Secure Oyj

RATKAISUT 1 Ohjelmistojen ylläpidon automatisointi 2 Ennakoivat teknologioiden hyödyntäminen 3 Jokaisen päätelaitteen ja palvelun suojaus, valvonta sekä käyttäjien koulutus 26 26.9.2013 F-Secure Oyj

T13T013 -valmiusharjoitus Vuoden 2013 tietojärjestelmäalan valmiusharjoituksen T13TO13 teemana on kyberturvallisuus verkostossa. Harjoitus simuloi valtakunnallisten tietojärjestelmäalan toimijoiden yhteistyötä kyberuhkan vallitessa. TI3TO13 tavoitteena on kehittää tietoyhteiskunnan toimijoiden yhteistoimintaa ja toimintatapoja. 100+ organisaatiota, 250 osallistujaa ministeriöt, virastot, yritykset, yhteisöt toimijoiden välinen yhteistyö kyberuhkatilanteessa kriittisten viestintä- ja tietojärjestelmien häiriöiden vaikutusarviot yritysten ja yhteisöjen virka-aputarpeen arviointi lakien ja asetusten tehokkuuden arviointi 27 26.9.2013 F-Secure Oyj