TIETOTURVAKATSAUS 1/2011



Samankaltaiset tiedostot
TIETOTURVAKATSAUS 1/

TIETOTURVAKATSAUS 3/2009

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Tietoturvavinkkejä pilvitallennuspalveluiden

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

VUOSIKATSAUS

TIETOTURVALLISUUDESTA

TIETOTURVAKATSAUS 2/2011

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

F-Secure Mobile Security. Android

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAKATSAUS

TIETOTURVAKATSAUS 1/2009

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Tietokoneiden ja mobiililaitteiden tietoturva

Kymenlaakson Kyläportaali

Autentikoivan lähtevän postin palvelimen asetukset

TIETOTURVAKATSAUS 2/2009

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

OpenSSL Heartbleed-haavoittuvuus

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android Ice Cream Sandwichissä.

IT-palvelujen ka yttö sa a nnö t

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Tamico Yrityssähköposti

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

VUOSIKATSAUS

Google Cloud Print -opas

Voit käyttää tunnuksiasi tilataksesi materiaaleja Sanoma Pron verkkokaupasta.

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet Timo Lehtimäki Johtaja Viestintävirasto

Luottamuksellinen sähköposti Trafissa

ProNetti -sähköpostijärjestelmä

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.

Tietosuojaseloste. Trimedia Oy

F-SECURE SAFE. Toukokuu 2017

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

EU Login. EU Login kirjautuminen. EU Login tilin luominen

Mirva Jääskeläinen Espoon kaupungin työväenopisto

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

POSTI KONSERNIN HANKINTAPORTAALI LYHYT ESITTELY

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Useimmin kysytyt kysymykset

Ohje sähköiseen osallistumiseen

Turvallinen netin käyttö

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Yhdistä liesituulettimesi tulevaisuuteen. Asennusohje

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Tietokoneiden ja mobiililaitteiden suojaus

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Ravintola Kalatorin tietosuojaseloste

Ohje vanhemmille - näin alkuun Päikyssä

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Mobiililaitteiden tietoturva

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Googlen pilvipalvelut tutuksi / Google Drive

Palvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje

Googlen pilvipalvelut tutuksi / Google Drive

DNA Prepaid WLAN Mokkula

Ohje sähköiseen osallistumiseen

Ohje vanhemmille - näin alkuun Päikyssä

RUOTSALAISTEN HENKILÖLUOTTOTIETOJEN TARKISTAMINEN EDELLYTTÄÄ VAHVAA TUNNISTAUTUMISTA

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Järjestelmäarkkitehtuuri (TK081702)

Langaton Tampere yrityskäyttäjän asetukset

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

Tietoturvakatsaus 1/

Korjauksia käyttöohjeeseen

F-Secure Anti-Virus for Mac 2015

Yhdistä uunisi tulevaisuuteen.

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Vahva tunnistautuminen Office palveluihin. MFA Suojauksen lisätarkistus

Toimittajaportaalin pikaohje

1. päivä ip Windows 2003 Server ja vista (toteutus)

AsioEduERP v12 - Tietoturvaparannukset

Kattava tietoturva kerralla

OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ. 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla?

Visma asiakaspalvelu Tukipyyntöjen lähettäminen

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

JOVISION IP-KAMERA Käyttöohje

PIKAOPAS MODEM SETUP FOR NOKIA Copyright Nokia Oyj Kaikki oikeudet pidätetään.

Nautitaan e-aineistoista

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

DNSSec. Turvallisen internetin puolesta

Transkriptio:

TIETOTURVAKATSAUS 1/2011 13.4.2011 1

CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi vaikuttaa SecurID-tuotteiden turvallisuuteen. Tuotteita käytetään monissa yrityksissä käyttäjien tunnistamiseen. Niitä voi edelleen käyttää tietyin ehdoin, mutta tapaus vaatii käyttäjiltä aikaisempaa enemmän huolellisuutta. Myös tietoturvayhtiö Comodon eurooppalainen yhteistyökumppani joutui tietomurron kohteeksi. Murtautuja onnistui luomaan seitsemälle olemassaolevalle verkkopalvelulle uudet SSL-varmenteet, joiden avulla käyttäjän harhauttaminen on mahdollista. Varmenteet on jo mitätöity eivätkä uusimmat selainversiot enää hyväksy niitä. Egyptin levottomuuksien kiihtyessä tammikuun lopulla maan hallitus sulki useiden päivien ajaksi tietoliikenneyhteydet Egyptistä ulkomaille. Rikoslain muutoksen myötä suojaamattoman WLAN-verkon käyttäminen ei ole enää rangaistavaa. Uusi laki tuli voimaan 15.3.2011. Verkkokauppojen verkkomaksutoteutuksista on löydetty haavoittuvuuksia, joissa ohjelmisto ei ole tarkastanut vahvistusta maksun suorittamisesta kyllin huolellisesti. Haavoittuvuuksia on käytetty hyväksi petoksissa, joiden takia jotkut yritykset ovat kärsineet taloudellisia tappioita. Android Market -sovelluskauppaan oli lisätty maaliskuussa haittaohjelman sisältäviä versioita sovelluksista. Haittaohjelman avulla oli mahdollista saada puhelimeen pääkäyttäjäoikeudet (root) ja muun muassa varastaa tietoja puhelimen käyttäjiltä. Suuren Rustock-bottiverkon komentopalvelimet poistettiin maaliskuun lopulla verkosta Microsoftin sekä Yhdysvaltojen ja Hollannin viranomaisten yhteisen operaation tuloksena. Samassa yhteydessä tuli tietoon myös suomalaisten käyttäjien koneita, jotka oli kaapattu bottiverkon osaksi. EU:n komission tietojärjestelmissä havaittiin maaliskuussa haittaohjelma. Pääsy komission sähköpostipalveluihin ja eri toimielinten sisäisiin intranet-palveluihin suljettiin tapauksen vuoksi tilapäisesti. Yhdysvaltalainen tietoturvayhtiö HBGary on pyrkinyt selvittämään Anonymousryhmittymän avainhenkilöitä ja heidän toimintaansa. Vastatoimena Anonymous murtautui yrityksen palvelimille ja sai haltuunsa yhtiön tiedostoja ja sähköpostiviestejä, jotka se julkaisi internetissä. 2

RSA-tietoturvayhtiön SecurIDtuotteiden tietoja on paljastunut tietomurrossa Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä julkisesti joutuneensa tietomurron kohteeksi. Tietomurron yhteydessä yhtiöltä varastettiin tietoja, jotka voivat vaikuttaa RSA:n SecurID-tuotteiden turvallisuuteen. RSA on tiedottanut tapauksesta varsin rajoitetusti. RSA SecurID on erityisesti yrityskäyttäjille suunnattu käyttäjien todentamisratkaisu. Järjestelmä perustuu käyttäjän hallussa olevaan fyysiseen avainlukugeneraattoriin ja yrityksen hallussa olevaan todennuspalvelimeen. SecurID-järjestelmää käyttävään palveluun kirjautumiseen tarvitaan tavallisesti palvelun osoite, käyttäjätunnus, käyttäjän oma salasana sekä avainlukugeneraattorin luoma kertakäyttöinen ja voimassaoloajaltaan rajoitettu koodi. Todennuspalvelin tarkistaa käyttäjätunnukseen liitetyn salasanan ja avainlukugeneraattorin antaman koodin. RSA on kertonut, että tietomurrossa on käytetty haittaohjelmaa, joka on lähetetty sen työntekijöille sähköpostiviestin liitteenä. Haittaohjelmakoodia sisältänyt Exceltiedosto hyödynsi Adoben Flashsovelluksen haavoittuvuutta 1. RSA:n työntekijöille oli lähetetty sähköpostiviestejä, joiden otsikkona oli "2011 Recruitment Plan". Suurin osa viesteistä oli suodatettu roskapostikansioihin, mutta osa työntekijöistä oli avannut tiedostoliitteen ja sen seurauksena saanut haittaohjelmatartunnan koneelleen. Haittaohjelman avulla murtautujat pääsivät käsiksi työntekijöiden käyttäjätileihin. He kaappasivat useita tilejä, kunnes löysivät sellaisen tilin, jolla oli pääsy tietomurron kohteena oleviin tiedostoihin. Tämän jälkeen hyökkääjät siirsivät tiedostot hallinnassaan olevalle palvelimelle. RSA ei ole kertonut, mitä tietoja on varastettu. 1 CERT-FI haavoittuvuustiedote 038/2011 RSA havaitsi tietomurron verkkoliikenteen perusteella. Verkkoa ei kuitenkaan saatu suojattua riittävän nopeasti ja murtautujat ehtivät varastaa tiedot. SecurID-järjestelmän käyttäminen ilman avainlukugeneraattorin vaihtuvan koodin lisäksi annettavaa henkilökohtaista salasanaa ei ole suositeltavaa. Lisäksi on syytä ottaa käyttöön tunnuksen ja käyttäjätilin lukitseminen liian monen väärän arvauksen jälkeen. RSA on tiedottanut tietomurrosta myös suoraan omille asiakkailleen. Asiakkaiden kannattaakin seurata yhtiön lähettämiä tiedotteita. Tällä hetkellä RSA suosittelee käyttämään 8-merkkistä henkilökohtaista PIN-koodia ja käyttäjätilin lukitsemista kolmen epäonnistuneen yrityksen jälkeen. SecurID-palvelimen lokitietoja tarkkailemalla voi havaita murtoyritykset. Koska tarkkaa tietoa tietomurron vaikutuksista ei ole, SecurID-käyttäjien tulee kiinnittää erityistä huomiota henkilökohtaisten salasanojen tai PIN-koodien turvallisuuteen. Yhtä koodia tulee käyttää vain yhdessä järjestelmässä. Jos epäilee, että PIN-koodi on joutunut vääriin käsiin, se tulee vaihtaa välittömästi. PIN-koodin turvallisuudesta tulee huolehtia erityisesti siksi, että tietomurron kohteeksi on voinut joutua sellaisia tietoja, joiden avulla SecurID-generaattorin luomia lyhytikäisiä ja kertakäyttöisiä avainlukuja voisi arvata. Väärennettyjä varmenteita tietomurron seurauksena Tietoturvayhtiö Comodon eurooppalainen yhteistyökumppani joutui tietomurron kohteeksi. Tietomurto tehtiin käyttämällä varastettua käyttäjätunnusta ja salasanaa. Murtautuja onnistui luomaan seitsemälle olemassa olevalle verkkopalvelulle uudet SSL-varmenteet, joita käytetään suojatuissa selainyhteyksissä (HTTPS) verkkopalveluihin. Väärennettyjen SSL-varmenteiden avulla hyökkääjän on periaatteessa mahdollista varastaa käyttäjien tunnuksia ja salasanoja. Tämän voi tehdä man-in-the-middletyyppisellä hyökkäyksellä, jossa hyökkääjä 3

kaappaa verkkopalvelun ja käyttäjän välisen tietoliikenteen, tai ohjaamalla nimipalvelukyselyt DNSChanger-tyyppisellä haittaohjelmalla hyökkääjän hallitsemalle nimipalvelimelle ja siten harhauttamalla käyttäjä väärennetylle sivustolle. Comodo on mitätöinyt murtautujan luomat väärät varmenteet. Useat ohjelmistoja käyttöjärjestelmävalmistajat ovat julkaisseet ohjelmistoistaan uudet versiot, joihin on kovakoodattu esto myönnetyille varmenteille. Selaimet voivat käyttää myös erityisiä varmenteiden estolistoja. Kun käyttäjä vierailee suojatulla sivustolla, selain tarkistaa verkosta, onko käytetty SSLvarmenne mitätöity. Huomionarvoista on, ettei estolistojen käyttö ole selaimissa oletuksena päällä. Tietomurron toteuttajaksi ilmoittautunut henkilö on julkisuudessa kertonut murtautuneensa myös kahden muun Comodon yhteistyökumppanin verkkoon. Comodo on vahvistanut tiedot ja kertonut, ettei näiden tietomurtojen seurauksena ole tehty lisää väärennettyjä varmenteita. Palvelut, joille väärät varmenteet luotiin ensimmäisen tietomurron yhteydessä, olivat mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com sekä "Global Trustee". Matkapuhelinkäyttöjärjestelmä Androidin ohjelmistokaupassa haittaohjelmia Googlen Android-mobiilikäyttöjärjestelmän Android Market -sovelluskauppaan lisättiin maaliskuussa uusia, ilmaisia versioita olemassa olevista maksullisista sovelluksista. Ilmaiset versiot sisälsivät haittaohjelman, jonka avulla puhelimeen oli mahdollista saada pääkäyttäjän oikeudet ja varastaa tietoja puhelimen käyttäjiltä. Ohjelmat ehtivät olla jaossa vain muutamia päiviä, mutta niitä ehdittiin sinä aikana ladata yhteensä useita kymmeniä tuhansia kertoja. Google poisti haitallisten ohjelmistojen latausmahdollisuuden kauppapaikasta ja on myös käyttänyt sovellushallintaohjelmistoaan poistaakseen 4 rootkit-ominaisuudet sisältävät sovellukset käyttäjien puhelimista. Google on myös ilmoittanut blogissaan lisäävänsä palveluun suojauksia vastaavien tapausten estämiseksi. Matkapuhelinten haittaohjelmat yleistyvät hitaasti ZeuS ja SpyEye -haittaohjelmista on myös matkapuhelimissa toimivat versiot, joita on käytetty tietokoneelle asentuvan haittaohjelman lisäksi. Niiden avulla esimerkiksi pankkien lähettämät tilisiirtojen tai kirjautumisten varmennustekstiviestit on voitu ohjata eteenpäin hyökkääjälle. Toistaiseksi haittaohjelmien mobiiliversioita ei ole käytetty suomalaisia verkkopalveluja vastaan. Ilman käyttäjän omia toimia leviävää, matotyyppistä haittaohjelmaa ei matkapuhelimista ole tavattu. Näyttää kuitenkin siltä, että matkapuhelinten haittaohjelmat ovat yleistymässä. Tämä voi johtua siitä, että puhelinta käytetään jo nyt entistä enemmän muuhunkin kuin puhumiseen tai tekstiviesteihin, esimerkiksi verkkosivujen selailuun ja sähköpostikirjeenvaihtoon. Pienten ostosten maksamiseen liittyvät sovellukset voivat lisätä haittaohjelmien tekijöiden kiinnostusta matkapuhelimia kohtaan. Rustock- ja SpyEye-tartuntoja raportoitu suomalaisille operaattoreille Suuren Rustock-bottiverkon komentopalvelimet poistettiin maaliskuun lopulla verkosta Microsoftin sekä Yhdysvaltojen ja Hollannin viranomaisten yhteisen operaation tuloksena. Rustock on erityisesti roskapostin lähettämiseen tehty haittaohjelma, jonka saastuttamia tietokoneita on ollut maailmalla joidenkin arvioiden mukaan jopa miljoona. CERT-FI on saanut tietoja suomalaisista Rustock-haittaohjelmatartunnoista ja tiedot on välitetty edelleen verkkooperaattoreille. Suomalaisille operaattoreille raportoitiin yhteensä 2246 Rustocktartuntaa, jotka jakautuivat 47 eri verkkoalueeseen (Autonomous System).

Roskapostin määrää tilastoivan Spamcopin mukaan roskapostin määrä notkahti bottiverkon alasajon seurauksena noin kolmanneksen. Viimeksi samankaltainen notkahdus nähtiin vuoden 2008 lopulla, kun yhdysvaltalainen palveluntarjoaja McColo kytkettiin irti internetistä. McColon palvelintiloissa oli useiden eri bottiverkkojen, kuten Srizbin, Mega-D:n ja Rustockin komentopalvelimia. Rikolliset onnistuivat tuolloin siirtämään komentopalvelimet uusiin palvelinhotelleihin ja roskapostin määrä palasi nopeasti entiselle tasolle. Rustock-bottiverkon osoitteiden lisäksi CERT-FI raportoi maaliskuussa yli 200 SpyEye-haittaohjelmatartuntaa kotimaisille operaattoreille. SpyEye on haittaohjelma, jonka avulla voi varastaa käyttäjätunnuksia ja salasanoja. EU:n komission järjestelmissä haittaohjelma EU:n komission ja sen External Action Service -elimen tietojärjestelmissä havaittiin maaliskuussa haittaohjelma. Ohjelman levittäjästä tai mahdollisesti sivullisille joutuneiden tietojen luonteesta tai määrästä ei ole julkaistu tietoja. Pääsy komission sähköpostipalveluihin ja eri toimielinten sisäisiin intranetpalveluihin on haittaohjelmatartunnan vuoksi tilapäisesti suljettu. Käyttäjien salasanat on myös vaihdettu. Verkkoaktivismi ja palvelunestohyökkäykset jatkuivat Anonymous-ryhmittymän ympärille keskittyneet palvelunestohyökkäykset ja muut tietoturvaloukkaukset saivat julkisuutta myös alkuvuonna. Yhdysvaltalainen tietoturvayhtiö HBGary on pyrkinyt selvittämään Anonymousryhmittymän avainhenkilöitä ja heidän toimintaansa. Yhtiön toimitusjohtaja Aaron Barr aikoi julkaista raportin aiheesta San Franciscossa pidetyssä RSAtietoturvakonferenssissa. Barr kuitenkin perui esiintymisensä. Myöhemmin kävi ilmi, että Anonymous oli onnistunut murtautumaan yrityksen palvelimille ja saanut haltuunsa yhtiön dokumentteja ja sähköpostiviestejä. Murtautujat julkaisivat noin 60 000 yhtiön sähköpostiviestiä internetissä. Käyttämällä apunaan haltuunsa saamaansa HBGaryn sähköpostipalvelinta murtautujat saivat haltuunsa myös yhtiön omistajan Greg Hoglundin ylläpitämän rootkit.com-sivuston palvelimen pääkäyttäjän salasanan. Myöhemmin sivuston käyttäjätietokanta julkaistiin verkossa. Suomeenkin kohdistuu palvelunestohyökkäyksiä CERT-FI:n tietoon tulee säännöllisesti myös suomalaisiin verkkoihin tai palveluihin kohdistuvia palvelunestohyökkäyksiä. Hyökkäykset ovat yleensä lyhytaikaisia eivätkä kovin voimakkaita. Egypti irrottautui levottomuuksien aikana internetistä Egyptin levottomuuksien kiihtyessä tammikuun lopulla maan hallitus sulki useiden päivien ajaksi tietoliikenneyhteydet Egyptistä ulkomaille. Egyptin kansainvälisiä yhteyksiä tarjoavien operaattoreiden tietoliikenneyhteydet ulkomaille katkaistiin, minkä johdosta Egypti käytännöllisesti katsoen katosi internetistä. Jo ennen yhteyksien katkaisemista Egyptin internet-liikennettä suodatettiin siten, että esimerkiksi Twitter- ja Facebookpalveluihin ei päässyt ja nimipalvelun (DNS) toiminta oli pyritty estämään. Internet-yhteyksien katkaisemiseksi tehtiin useita toimenpiteitä. Suurin osa yhteyksistä katkaistiin yhdellä kertaa katkaisemalla yhteydet suuressa operaattorien yhdysliikennepisteessä. Tällä tavoin pudotettiin verkosta noin 90 % kaikista Egyptin osoitteista. Seuraavien päivien aikana suljettiin vähitellen lähes kaikki muutkin yhteydet. 5

Matkapuhelinverkon puheyhteydet pääosin toimivat levottomuuksien aikana. Tekstiviestejä pystyi lähettämään ulkomaille, mutta Egyptin sisäisten viestien välitys oli estetty. Internet-yhteydet olivat poikki useita päiviä. Egyptin kautta Euroopan ja Aasian välillä kulkeviin siirtoyhteyksiin tai tietoliikennekaapeleihin tehdyillä toimenpiteillä ei ollut vaikutusta. Aikaisemmin internet-yhteydet on kytketty irti mm. Nepalissa ja Burmassa. Osittaista internet-liikenteen suodattamista on tehty useissa eri maissa. Suojaamattomien WLAN-verkkojen käyttö ei ole enää rangaistavaa Suojaamattoman langattoman verkko käyttäminen ei ole enää luvatonta käyttöä. Rikoslain 28. luvun 7. pykälää muutettiin 15.3.2011. Säännöksen muuttamista pidettiin tarpeellisena, koska aiemmin oikeuskäytännössä oli katsottu, että ilman omistajan lupaa tapahtuva suojaamattoman WLAN-verkon ja internet-yhteyden käyttäminen voi täyttää kyseisen rikoksen tunnusmerkistön. Muutoksen perusteluissa todetaan, että WLAN-tyyppisten suojaamattomien langattomien verkkojen käytön rangaistavuudesta oli aiheutunut monia ongelmia. Erityisesti todettiin, ettei yhteyden käyttäjä voi ennalta tietää, onko verkon omistaja tarkoittanut verkon vapaasti käytettäväksi vai ei. Käyttäjä voi myös estää luvattoman käytön yksinkertaisesti suojaamalla verkkoyhteytensä. Tämä on suositeltavaa, sillä äskettäin on julkaistu entistä helppokäyttöisempiä työkaluja verkkoyhteyksien kaappaamiseen. Suojatussa verkossa yhteyksien kaappaaminen ei onnistu. Verkkokauppasovellusten tietoturvassa puutteita Poliisin ja CERT-FI:n tietoon on tullut tapauksia, joissa verkkokauppasovellusten maksujen käsittelyyn liittyviä puutteita on käytetty hyväksi. Haavoittuvuuksien vuoksi verkkokauppasovellusta on voitu erehdyttää luulemaan, että maksuvälitys on tapahtunut, vaikka näin ei todellisuudessa olisikaan. Haavoittuvuudet johtuvat siitä, ettei verkkokauppasovellus tarkista esimerkiksi maksutapahtuman paluuosoitetta tai tarkistussummaa ostosten maksamisen yhteydessä. Haavoittuvuuksia on käytetty hyväksi petoksissa, joiden yhteissumma on lähes 300 000 euroa. Kyseessä ei ole yksittäisen sovelluksen tai tietyn sovellusvalmistajan ohjelmistoissa oleva tietoturvaongelma, vaan kauppapaikkojen toteutustavasta johtuva haavoittuvuus. Erilaiset toteutustavat voivat johtaa siihen, ettei pankkien tai muiden maksuliikennepalveluita tarjoavien tahojen teknisiä määrittelyitä noudateta täysin ohjeiden mukaisesti. On myös tärkeää huomata, etteivät väärinkäyttömahdollisuudet vaaranna kuluttajan tietoturvaa verkkokaupoissa asioidessa. Verkkokaupan tietoturva on kauppiaan vastuulla. Haavoittuvuuskoordinoinnin näkökulmasta verkkokauppojen haavoittuvuuksien löytäminen ja korjaaminen on hankalaa toimijoiden suuren määrän ja sovellusmarkkinoiden pirstaleisuuden vuoksi. Suurimmat ohjelmistotoimittajat ja verkkokauppaintegraattorit ovat helpommin tavoitettavissa kuin yhden henkilön pitämät verkkokaupat, joita Suomessakin on näkemyksemme mukaan paljon. CERT-FI on tehnyt yhteistyötä suomalaisen tietoturvayhtiö Nixu Oy:n, Helsingin poliisin ja Suomen elektronisen kaupankäynnin yhdistys ry:n kanssa tiedon levittämiseksi ohjelmistojen valmistajille ja verkkokauppiaille. Älypuhelinhaavoittuvuuksia CERT-FI:n koordinoitavana Vaatimukset älypuhelimien luotettavuudelle ja tietoturvalle kasvavat. Tietoteknisten rajapintojen muodostamien uhkien lisäksi puhelimiin kohdistuu myös muita uhkia. Puhelinten fyysiset suojamekanismit ovat tärkeitä sellaisissa tilanteissa, joissa laite joudutaan luovuttamaan sivullisen haltuun. 6

Ensimmäinen CERT-FI:n koordinoima ja julkaistu älypuhelinhaavoittuvuus koski Nokian E75-puhelimen suojakoodin ohitusmenetelmää. Ohjelmistohaavoittuvuuksien korjaaminen on usein hidasta CERT-FI koordinoi useiden eri ohjelmistojen haavoittuvuuksien korjaamista ja julkaisemista. Käynnissä olevien projektien tulosten julkistaminen voi kestää ohjelmistokehitykseen ja korjausprosesseihin liittyvien viivytysten takia jopa useita kuukausia. IDS/IPS-laitteistojen ja ohjelmistojen puutteiden selvittely jatkuu Viime vuoden lopulla julkistetussa haavoittuvuuskoordinointiprojektissa valmistajat tutkivat IDS/IPS-tuotteidensa haavoittuvuutta suojausmekanismeja ohittamaan pyrkiville protokollasanomille. Aikaisemmista haavoittuvuuksista kertonut Stonesoft Oy on raportoinut uusista suojausmekanismien ohitustavoista. CERT- FI on ollut näiden johdosta yhteydessä laitteiden ja ohjelmistojen valmistajiin. Suojausten ohitusmenetelmät saattavat vaikuttaa muihinkin verkkoliikenteen sisältöä tutkiviin järjestelmiin, kuten uuden sukupolven palomuureihin (NGFW) ja UTM (Unified Threat Management) -järjestelmiin. Tulevaisuuden näkymiä CERT-FI seuraa tietoja varastavien haittaohjelmien ja älypuhelimiin liittyvien haavoittuvuuksien ja haittaohjelmien kehittymistä. Viime aikoina on tapahtunut useita tietovuotoja eri palveluista. Esimerkiksi asiakastietojen mukana vääriin käsiin joutuneita sähköpostiosoitteita voidaan käyttää hyväksi roskapostihuijauksissa. On luultavaa, että tietojen joukossa on myös suomalaisten käyttäjien tietoja. CERT-FI-yhteydenotot nimikkeittäin Q1/2011 Q1/2010 Muutos Haastattelu 41 32 + 28 % Haavoittuvuus tai uhka 33 63-48 % Haittaohjelma 626 317 + 97 % Neuvonta 105 130-19 % Hyökkäyksen valmistelu 8 11-28 % Tietomurto 19 36-47 % Palvelunestohyökkäys 13 15-13 % Muu tietoturvaongelma 11 10 + 10 % Social Engineering 41 43-5 % Yhteensä 897 657 + 59 % 7

6000 5000 4000 3000 2000 Q4 Q3 Q2 Q1 1000 0 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 CERT-FI:n käsittelemien tapausten lukumäärä oli vuoden ensimmäisellä neljänneksellä edellisvuosien tasolla. Haittaohjelmailmoituksia on kaikista tapauksista kaksi kolmannesta, vaikka valtaosa niistä käsitellään Autoreporter-järjestelmällä automaattisesti. 8