Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto



Samankaltaiset tiedostot
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Mobiililaitteiden tietoturva

TIETOTURVAKATSAUS 1/

TIETOTURVAKATSAUS

Abuse-seminaari

CERT-FIajankohtaiskatsaus

TIETOTURVAKATSAUS 2/2009

TIETOTURVALLISUUDESTA

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus

Katsaus analyysityökaluihin

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

TIETOTURVAKATSAUS 3/2009

Muokkaa otsikon perustyyliä napsauttamalla

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

DNSSec. Turvallisen internetin puolesta

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Maksaminen tulevaisuudessa Turvallisesti kohti murrosta. Talous- ja Palkkahallintopäivät Danske Bank

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Ravintola Kalatorin tietosuojaseloste

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Turvallinen netin käyttö

CERT-FI Tietoturvakatsaus

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaiset kyberuhat terveydenhuollossa

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

VUOSIKATSAUS

Joka kodin tietoturvaopas.

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

CERT-FI tietoturvakatsaus 2/2012

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tietoturva SenioriPC-palvelussa

Fi-verkkotunnus yksilöllinen ja suomalainen

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

KRP Kyberkeskus Ryk. Ismo Rossi p

Vuosikatsaus

Turvallisempaa tietokoneen ja Internetin käyttöä

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tietoturva kuntoon lakilekalla?

TIETOTURVAKATSAUS 1/2009

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Kymenlaakson Kyläportaali

Luottamusta lisäämässä

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Kyberturvallisuus yritysten arkipäivää

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mikä on internet, miten se toimii? Mauri Heinonen

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Tietokoneiden ja mobiililaitteiden suojaus

F-SECURE SAFE. Toukokuu 2017

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tietoturvailmiöt 2014

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

VUOSIKATSAUS

Viestinnän tulevaisuus

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Tietoturvakatsaus 2/2013

Vaivattomasti parasta tietoturvaa

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

VUOSIKATSAUS

Tietoturvakatsaus 4/2013

TIETOTURVAOHJE ANDROID-LAITTEILLE

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Poikkeavuuksien havainnointi (palvelinlokeista)

Mobiilitulostus-/- skannausopas Brother iprint&scanille (ios)

Julkishallinnon tietoturvatoimittaja

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

TitePK. Tietoturvallisuus. Jari Seppälä TTY tietoturva-asiantuntija

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Tietokoneiden ja mobiililaitteiden tietoturva

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

INTERNET-SIVUT. Intercity Uusikaupunki H. Cavén

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Fennian tietoturvavakuutus

Käyttöjärjestelmät(CT50A2602)

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Kolmannen vuoden työssäoppiminen (10 ov)

Johdanto. Henkilötietojen käsittely

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

TEEMME KYBERTURVASTA TOTTA

Transkriptio:

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto

Ajankohtaista Verkkohyökk kkäyksistä 2

Tietoturvaloukkausten lyhyt historia ennen 1970: uhkakuvana reaalimaailma (ydinsota ARPANET) 1988: Morris Worm CERT/CC 1990-luku: virukset, spam, internetin kaupallistuminen 3

Tietoturvaloukkausten lyhyt historia vuosituhannen vaihde: rikollinen bisnes löytää tietoverkot 2000-2003: verkkomadot lamauttavat verkkoja 2004: haittaohjelmat soittavat kotiin 2005: bottiverkoista tulee krooninen ongelma, DDoS, phishing.. 2006: rootkitit ja tietoa varastavat haittaohjelmat, tietoverkkorikolliset kohtaavat basaareilla, bullet-proof-hosting.. 4

Tietoturvaloukkausten lyhyt historia 2007: istuntoja kaappaavat haittaohjelmat kohdistetut hyökkäykset haittaohjelmien tuotteistaminen EU havahtuu ongelmaan... 2008-: CIP-kohteet matkaviestimet ubiikkiuhat laajavaikutuksiset haavoittuvuudet yksityisyyden menettäminen vastatoimet, infosota..?? 5

Suomalaiseen käyttäjään kohdistuneen tietoturvauhan aiheuttaja on tyypillisesti ulkomailla Sähköisten asiointipalvelujen käyttäjätietojen lisäksi kiinnostavat raha sekä rahanpesu Pankki- ja verkkokauppasivustojen lisäksi erilaisissa virtuaalimaailmoissa ja verkkopeleissä liikkuu rahaa. Siksi niissä esiintyy myös huijaustoimintaa ja niitä käytetään rahanpesutoimissa 6

Tämän vuoden trendit Tietoja vakoilevat haittaohjelmat ja niiden levittämistavat kehittyvät Social engineering kehittyy (Tatjana, lentoliput...) Haavoittuvuuksien tartuttaminen kehittyy Haittaohjelmien levittämiskoneisto kasvaa Web-lomakkeiden tiedot vapaata riistaa vakoiluohjelmille Tietojen kaappaamisesta siirrytään istuntojen kaappaamiseen Man in the middle, Man in the browser Ohjelmat tarkkailevat käyttäjän kaikkia toimia Palvelukohtaisesti per pankki räätälöidyt ohjelmat Kehitys on vasta alussa! 7

Tämän vuoden trendit Internet-infrastruktuuria käytetään käyttäjän harhauttamiseen DNS cache poisoning teki nimipalvelusta akuutisti epäluotettavan Vika on kuitenkin järjestelmän rakenteessa, korjaaminen vaatii isomman remontin Vastaavanlaisia tekniikoita voidaan käyttää myös reitityksessä BGP-reititysprotokollassa luotetaan naapureiden rehellisyyteen ammattitaitoon 8

Tämän vuoden trendit Sähköpostissa ei mitään yleisesti käytettyä autentikointia Domain-nimen rekisteröijäksi käy hyvin Aku Ankka verkkotunnusten määrää ollaan kasvattamassa, nimestä ei voi päätellä mainetta... (no ehkä.fi) Haitallisten palvelujen tarjoamiseen erikoistuneita (tai oikeastaan palvelujen laadusta piittaamattomia) hostingyrityksiä yritysten omistussuhteet saattavat olla epäilyttäviä 9

Tämän vuoden trendit Väärinkäytösten mekanismit monimutkaistuvat, esimerkki: Botnetin kaappaama kone lähettää roskapostin, jonka mukana on linkki sivustolle, joka sisältää javascriptiä, joka lataa iframen, joka sisältää haitallista sisältöä, joka tartuttaa käyttäjän koneeseen haittaohjelman, joka vakoilee www-istuntoja ja lähettää salasanat dropsitelle, josta ne noudetaan ja etsitään helmet (kuten luottokorttinumerot), jotka myydään blackhatfoorumeilla... 10

Tämän vuoden trendit... haittaohjelmia jakavien tai huijaavien palvelinten domain on rekisteröity tekaistuin tiedoin ja nimistä ratkeava ip-osoite vaihtelee nimipalvelussa sekunnin välein ja ip-osoitteet osoittavat murretuille, viattomien sivullisten koneille... Väärinkäytökset ovat liiketoimintaa, joka toteutetaan usein kansainvälisellä verkostolla, jossa palvelun osat ovat teknisesti ja toteuttajiltaan erillisiä, jolloin koko kuvion ja tekijöiden selvittäminen on erittäin vaikeaa Tavallisella käyttäjällä vähän keinoja suojautua yhä vakuuttavampia huijauksia virustorjuntaohjelmille liian uusia haittaohjelmia 11

Tapauksia vuoden 2008 alusta alkaen Tapauksia käsittelyjonossa Suomalaisia uhreja yhteensä Keskimäärin uhreja / tapaus Suurin yksittäinen tapaus tapauksia, joissa >10 uhria 34 kpl 462 kpl 14 uhria 104 uhria 9 kpl Suurin yksittäinen palveluntarjoaja 223 kpl 48 % Verkkopankkien uhreja yhteensä 49 kpl 11 % Pankki A 16 kpl 3,5 % Pankki B 15 kpl 3,2 % Pankki C 11 kpl 2,4 % Pankki D 4 kpl 0,9 % Pankki E 2 kpl 0,4 % Pankki F 1 kpl 0,2 % Muita uhreja 190 kpl 41 % 12

Haittaohjelmien kehitys kehittyy Haittaohjelmien kehittäjät tähtäävät sähköisten asiointipalvelujen heikoimpaan lenkkiin loppukäyttäjien hallussa olevat tietojärjestelmien heikkoudet ( päivitä, kovenna, käytä suojatekniikoita, varmuuskopioi ) huoleton käyttökulttuuri ( nettifiksuus ) Kohdistetut hyökkäykset Social Engineering -menetelmät viety huippuunsa hyödynnetään ohjelmistohaavoittuvuuksia, joihin ei ole korjauksia Laajamittaiset ohjelmistohaavoittuvuudet CERT-FI Haavoittuvuus 034/2008 julkaistu 17.3.2008 CERT-FI Haavoittuvuus 061/2008 julkaistu 19.5.2008 CERT-FI Haavoittuvuus 063/2008 julkaistu 28.5.2008 CERT-FI Haavoittuvuus 088/2008 julkaistu 8.7.2008 13

Tulevaisuuden haasteet Lainsäädäntö vs. hyökkääjien keräämät tiedot ja niiden hyväksikäyttäminen Rikokset ylittävät maiden rajat, viranomaiset toimivat kansallisella tasolla Huijauspalvelimet helppo siirtää maasta toiseen tai operoida maissa, jossa niitä ei saada alas 14

Mitä voimme tehdä? Yhteistyön tehostaminen yhteistyön kulttuuri yhteistyön esteiden poistaminen Loppukäyttäjän tietoturvasta huolehtiminen Tietoverkkorikollisuuteen liittyvien ilmiöiden ja toimenpiteiden tehon mittaaminen 15

Kuinka ennaltaehkäistä ongelmia Aktiivinen tietoturvallisuustilanteen seuranta CERT-FI haavoittuvuustiedotteet laite- ja ohjelmistovalmistajien tiedotteet Verkon ja palvelujen rakenne kuntoon kyky havaita poikkeavia tapahtumia minimikäyttöoikeusperiaate työasemien perusasetukset Käyttäjien ohjeistus turvallisesta verkkopalvelujen käytöstä aktiivisuus poikkeavien ilmiöiden raportointiin minne työpaikan koneella on fiksua mennä ja minne ei 16

Puhelin: +358 9 6966 510 Sähköposti: www: cert@ficora.fi www.cert.fi CERT-FI:n julkiset varoitukset voi lukea: Sähköpostitse hälytyspalveluna SMS-hälytyspalveluna (maksullinen) CERT-FI:n www-sivuilta RSS-uutispalveluna YLE:n teksti-tv:n sivulta 848 17