Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1
Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen turvallisuutta Kyberturvallisuus koskee kybertoimintaympäristön toiminnan turvallisuutta Kansallisen kyberturvallisuusstrategian määritelmiä:» Kybertoimintaympäristö on sähköisessä muodossa olevan informaation (tiedon) käsittelyyn tarkoitettu, yhdestä tai useammasta tietojärjestelmästä muodostuva toimintaympäristö» Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voidaan luottaa ja jossa sen toiminta turvataan» Tietoturvallisuudella tarkoitetaan järjestelyjä, joilla pyritään varmistamaan tiedon käytettävyys, eheys ja luottamuksellisuus Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 2
Viestintävirasto, yhteiskunnallinen tietoturvatoimija Taajuuksien hallinta (1988) Operaattoreiden varautumisen regulointi (1997) Operaattoreiden tietoturvallisuuden regulointi (1999) CERT-FI (2001) NCSA-FI (2010) Kyberturvallisuuskeskus (2014) Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 3
Kyberturvallisuuskeskuksen tehtävät Kehittää viestintäverkkojen ja palveluiden toimintavarmuutta ja tietoturvallisuutta Lisätä yhteiskunnan luottamusta sähköisten palveluiden käyttöön vahvistamalla kansallista tietoturvaa Terävöittää yleisten viestintäverkkojen ja palveluiden tietoturvallisuuden ja varautumisen teknistä ohjausta ja valvontaa Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 4
Kansallinen CERT-toiminto Yleiset haittaohjelmat Tietoturvauhat Teleyritysten toimenpiteet Viestintäviraston toimenpiteet, mm. Autoreporter, ohjeet, tiedotteet HAVARO APT, Ennalta tuntematon uhka Loppukäyttäjien omat tietoturvakontrollit Internetlähtöiset tietoturvauhat, joihin voidaan kohdistaa toimenpiteitä Tietoyhteiskuntakaaren perusteella. Teleyritysten suorittamat suodatustoimenpiteet ja saastuneiden järjestelmien puhdistuttaminen Viestintäviraston erityisen tunnistekannan ja tietoliikennepoikkeamien perusteella havaittavat uhat. Ohjeet, neuvot, haavoittuvuustiedotteet, haavoittuvuuskoordinointi Vaatimuksenmukaisuus, NCSAtoiminto kohdistuen yrityksiin ja valtionhallintoon (L 2004/588, 1405 ja 1406/2011) Kansalaiset Julkishallinto Elinkeinoelämä Tomi Hasu Kyberturvallisuuskeskus 6.10.2015
Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten vastaanottopisteenä Kyberturvallisuuskeskus koordinoi tapauksia yhdessä kotimaisten ja ulkomaisten tahojen kanssa ja auttaa asianosaisia niiden selvittämisessä Analysoi tietoturvauhkia ja hyökkäysmenetelmiä sekä tiedottaa niistä Päivystäjä on tavoitettavissa 24/7/366 puhelimitse. Puhelinnumero on tarkoitettu» Valtionhallinnon tietoturvatoimijoille» Turvallisuusviranomaisille» Huoltovarmuuskriittisille elinkeinoelämän toimijoille» Teleoperaattoreille» Kansainvälisille yhteistyökumppaneille 24/7/365 Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 6
Finanssialan kyberuhat Haittaohjelmat, huijaukset, palvelunestohyökkäykset ja tietomurrot Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 7
Tietojen kalastelu Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 8
Tietoja varastavat haittaohjelmat Pyrkivät kaappaamaan asiakkaan verkkopankkiyhteyden ja syöttämään ylimääräisiä maksumääräyksiä Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 9
Kiristyshaittaohjelmat Tiedostoja salaava ja lunnaita vaativa haittaohjelma Havaintoja tartunnoista ja onnistuneista hyökkäyksistä eri organisaatioita kohtaan Kevyimmillään johtaa käyttäjän tietokoneen tietojen salaukseen ja lukitukseen Pahimmillaan organisaation omat levyjakojen tiedostot ovat vaarassa» Vähintäänkin toimintaa hidastava vaikutus Torjuntakeinona 1) käyttäjien valistaminen 2) tehokkaat sähköpostifiltterit Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 10
Palvelunestohyökkäykset Keskiverto harrastajahakkeri saa mobilisoitua 1-2 Gbit/s palvelunestohyökkäyksen jolla voi tukkia helposti internetliittymiä» Nopeiden hosting-yhteyksien takana olevia, päivittämättömiä sisällönhallintajärjestelmiä on verkossa tuhansia (Wordpress, Joomla, Drupal)» Haavoittuvia verkkosivustoja voi etsiä kohtuullisen helposti verkosta hakukoneiden avulla ja tarkoitusta varten tehdyillä työkaluilla Suomessa on havaittu kymmenien Gbit/s palvelunestohyökkäyksiä Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 11
Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 13
Kohdistettujen hyökkäysten yleisimmät tunkeutumiskeinot Korjaamattomia, entuudestaan tuntemattomia ohjelmistohaavoittuvuuksia vain todelliseen tarpeeseen» Kohdeorganisaation päivityskäytännöt ehkä tiedossa» Vanha konsti voi olla parempi kuin muistitikullinen uusia Myrkytetyt aidon näköiset dokumenttitiedostot» Microsoft Office -dokumentit» PDF-tiedostot» Tiedostot nimettynä harhaanjohtavasti Haittaohjelmia jakelevat www-palvelimet» Watering Hole tai myrkytetty keidas Haittaohjelma tai latauslinkki levitetään yleensä sähköpostissa tai sen liitteenä» Klassinen keino on tipauttaa muistitikku yrityksen parkkipaikalle Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 14
www.kyberturvallisuuskeskus.fi www.viestintävirasto.fi 6.10.201515