Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää taloudelliseen hyötyyn. Tietoverkko on rikolliselle ideaalinen alusta rikoksen toteuttamiseen. Verkossa on: + tavattoman suuri hyötypotentiaali suhteessa pieneen kiinnijäännin riskiin sekä kohtuullisiin toteuttamiskustannuksiin.
Verkkorikostorjunnan keinot 1. Rikoksen teon vaikeuttaminen: Ennaltaehkäisevä valistustyö tavoitteena tietojärjestelmien suojausten parantaminen. 2. Kiinnijäännin todennäköisyyden kasvattaminen: Uhkatietoisuuden lisääminen rikosten havaitsemisosuuden lisäämiseksi. Rikostutkinnan kehittäminen. Rikostorjunnan tietoteknisten ja juridisten edellytysten parantaminen. 3. Rikosseuraamusten kasvattaminen.
Varautumisen ongelma: Puutteellinen uhkatietoisuus Tietotekniset uhat mystifioitu, jolloin ymmärrys ilmiön todellisesta luonteesta kadotetaan. Tällä hetkellä kiinnitetään yleisesti huomio aivan väärään kohteeseen: puhutaan viruksista (haittaohjelmista), ei puhuta riittävästi ohjelmistohaavoittuvuuksista. Fyysisen turvallisuuden puolella kuitenkin korjataan ensin ovet, eikä yritetä luottaa tiirikka-, sorkkarauta- tai liiketunnistimiin
Verkkorikollisuuden uhkatyypit Satunnaisesti kohdistuvat hyökkäykset: kohteena työasemat, joissa sopiva haavoittuvuus tavoitteena: resurssien kerääminen rikolliseen käyttöön rahanarvoisen tiedon kerääminen Kohdistetut hyökkäykset kohteena jokin tietty tietosisältö muuttaminen, varastaminen tai palvelun estäminen. hyökkääjä motivoitunut ja valmis näkemään vaivaa edellytyksenä haavoittuvuus tiedon käsittelyprosessissa: ohjelmistoissa tai ihmisissä
Varautumisen edellytykset: Savuverho pois Suojautumisen edellytys uhan ymmärtäminen: Rosmot eivät ole vain tuolla ulkona. Rosmot tulevat ovista ja ikkunoista -- eivät keskeltä seinää. Kannattako ovet suojata murtautujilta tiirikkatunnistimin? Vai poistamalla heikkoudet? Järjestelmien käyttäjät ovat suurelta osin ihmisiä -- eivät insinöörejä.
Varautumisen edellytykset Suojaus- ja havainnointiprosessit Suojauksen ideana on hankaloittaa tunkeutumista Havainnoinnin ideana on rajata vahinkoja sekä turvata todisteita tunkeilijan kiinnisaamiseksi. Hyökkäystilannetta ei voi tunnistaa riittävän nopeasti, ellei tunne normaalitilannetta. Normaalitilanteen tunteminen edellyttää seurantaa
Suojautumisen reunaehdot Lainsäädännön puitteista 1/3 Organisaatiolla on oikeus suojella palveluitaan ja tietopääomaansa hyökkäyksiltä. Siispä ylläpitäjän on voitava tietää: (teknisesti) millaista liikennettä verkossa kulkee, millaisia prosesseja koneilla on käynnissä. Toisaalta seuranta ei saa loukata: Käyttäjien ja heidän viestintäkumppaneidensa luottamukselliseksi tarkoitettua viestintää. Yhteisötilaajan tai yhteistyökumppanien luottamuksellista tietopääomaa.
Suojautumisen reunaehdot Lainsäädännön puitteista 2/3 Teletunnistetietojen käsittely yhteisötilaajalla Oletusarvoisesti kiellettyä ilman perustetta. Sallittua siinä laajuudessa, missä tarpeen verkko-, viestintä- ja lisäarvopalvelun tietoturvan toteuttamiseksi (Sähköisen viestinnän tietosuojalaki 9 ). Viestin sisällön käsittely työantajan toimesta Oletusarvoisesti kiellettyä ilman perustetta. Laki yksityisyyden suojasta työelämässä määrittelee proseduurit, joilla käsittely ihmisen toimesta mahdollista.
Suojautumisen reunaehdot Lainsäädännön puitteista 3/3 Seurannan helpottaminen viestintäsalaisuutta loukkaamatta: Sopimukset. Perustuslain takaamista oikeuksista ei kuitenkaan voi luopua! Yrityksen toiminnan kannalta kriittisten palvelinten erottaminen viestintäpalvelimista. Viestintäliikenteen salaaminen!
Suojautumisen ja havainnoinnin toteutuksesta Hyökkäyksten havainnointi ~ anomalian tunnistaminen. Niinpä torjunnan edellytykset: Tunkeutujien ja omien käyttäjien tunteminen. Järjestelmien tunteminen ja ymmärtäminen! Ylläpitovastuiden jakaminen. Myös ulkoistuksissa. Tekninen suojaus sekä sen säännöllinen auditointi! Innostunut ylläpito. Politiikat.
Suojauksen toteutuksesta Järjestelmien tekninen suojaus Eri palvelut eri koneille: Suojaus ja seuranta kohteen mukaan. Seurattavia ja huollettavia kohteita: Pääsyvalvontatiedot, erioikeuksin suoritettavat ohjelmat kirjastoineen, verkkopalvelinohjelmistot. WWW-selaimet ;) Oleellista on pitää koneet ajan tasalla ja vain tarvittavat palvelut päällä. Myös sisäverkossa!
Suojauksen toteutuksesta Verkkotopologia Omiin erillisiin verkkoihinsa: WLANit ja verkot, joihin voi kytkeä kannettavan. Eri osastojen tuotantotyöasemaverkot. Sisäverkon palvelimet. Hankalasti suojattavat koneet, labrakoneet. Ulos näkyvät palvelimet. Lokijärjestelmät, jotka keräävät palvelinten lokit. Verkkojen rajoille seurantaa ja torjuntaa. Yksi rajapalomuuri ei ole riittävä suoja.
Kiitos! sari.kajantie@krp.poliisi.fi