Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila

Samankaltaiset tiedostot
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Ajankohtaiset kyberuhat terveydenhuollossa

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

#kybersää helmikuu 2018

#kybersää 05/2018 #kybersää

#kybersää marraskuu 2017

#kybersää maaliskuu 2018

Viestintäviraston Kyberturvallisuuskeskuksen palvelut tietoturvaloukkaustilanteissa. Kauto Huopio

#kybersää 04/2018 #kybersää

Kyberturvallisuus Suomessa Jarkko Saarimäki Johtaja

Tieto ja turvallisuus SOTE:n ytimessä. 3T-tapahtuma, Jyväskylä, Perttu Halonen

#kybersää tammikuu 2018

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

#kybersää 06/2018 #kybersää

#kybersää 08/2018 #kybersää

#kybersää 09/2018 #kybersää

Varmaa ja vaivatonta viestintää kaikille Suomessa

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Miten varmistat taloteknisten järjestelmien tietoturvallisuuden?

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Luottamusta lisäämässä

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Huhtikuu 2019 #KYBERSÄÄ

Kyberturvallisuuskatsaus

Tietoturvailmiöt 2014

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa

Varmaa ja vaivatonta viestintää kaikille Suomessa

Live demo miten tietomurto toteutetaan?

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Fennian tietoturvavakuutus

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Kyberturvallisuus terveydenhuollossa. Perttu Halonen Helsinki,

Tietokoneiden ja mobiililaitteiden suojaus

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Salausmenetelmät (ei käsitellä tällä kurssilla)

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Turvallinen netin käyttö

Tammikuu 2019 #KYBERSÄÄ

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

#kybersää 07/2018 #kybersää

Kymenlaakson Kyläportaali

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

TIETOTURVAKATSAUS 1/2009

Digiturvallisuus klo tila A 3.6 Tietoturva tiedonhallintalaissa, johtava asiantuntija Kirsi Janhunen, väestörekisterikeskus

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

#kybersää 10/2018 #kybersää

Verkostoautomaatiojärjestelmien tietoturva

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Mobiililaitteiden tietoturva

PK-yrityksen tietoturvaopas

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Kyberturvallisuuskatsaus

Tietokoneiden ja mobiililaitteiden tietoturva

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Maaliskuu 2019 #KYBERSÄÄ

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

#kybersää 11/2018. rauhallinen huolestuttava vakava

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Luottamusta lisäämässä. Toimintasuunnitelma

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturvaa verkkotunnusvälittäjille

KRP Kyberkeskus Ryk. Ismo Rossi p

TILINPÄÄTÖS 2014 JA NÄKYMÄT

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Tiedostojen jakaminen turvallisesti

Verkostoautomaatiojärjestelmien tietoturva

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

TIETOTURVALLISUUDESTA

Viestintäviraston Kyberturval lisuuskeskuksen vuosiraportti Tietotur

TIETOTURVA. Miten suojaudun haittaohjelmilta

Kybersää. Syyskuu

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

OpenSSL Heartbleed-haavoittuvuus

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Muokkaa otsikon perustyyliä napsauttamalla

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Transkriptio:

Miksi kyberturvallisuus on tärkeää? Ajankohtaiset uhat ja niiltä suojautuminen Mikko Viitaila

Mikko Viitaila 13.10.2016 2

Arkemme on muuttunut peruuttamattomasti Mikko Viitaila 13.10.2016 3

Mikä on kyberuhka? Motivaatio Menetelmät Uhka? Mitä hyökkääjä haluaa? Huomiota Rahaa Tietoja / Poliittista etua Resursseja Sabotaasia Miten se saavutetaan? Palvelunesto APT Haittaohjelma Identiteettivarkaus Pääsy sisäverkkoon Hyökkäysmenetelmät, kuten exploit kit, haitalliset sähköpostit, jne... Kyberturvallisuuskeskus tarjoaa apua Neuvontaa tietoturvatapausten käsittelyssä Tilannekuvaa HAVARO (ja muu havainnointi) Yhteistyöverkostot Haavoittuvuuskoordinointi Järjestelmäturvallisuus Mikko Viitaila 13.10.2016 4

Yleisimmät tunkeutumiskeinot 1. "Watering hole" tai "Myrkytetty keidas"» Haittaohjelmia jakelevat www-palvelimet» Sivusto liittyy työntekoon tai muuten luotettavan oloinen 2. Sähköpostissa liite tai latauslinkin haittaohjelmalle» Tyypillisiä Microsoft Office -dokumentit / PDF-tiedostot» Tiedostot nimettynä esimerkiksi tiedosto.pdf.exe 3. Klassinen keino: tiputtaa muistitikku parkkipaikalle» Voi huvittaa keinona mutta ihmisen uteliaisuus vie voiton 4. Myyrät ja muu HUMINT..?» Työverkostot, tapahtumat, jne. 5. 0-päivähaavoittuvuuksia vain todelliseen tarpeeseen» Kohdeorganisaation päivityskäytännöt tiedossa» Vanhat konsti voi olla parempi kuin muistitikullinen uusia Mikko Viitaila 13.10.2016 5

3 ajankohtaista uhkaa...ja niiltä suojautumiskeinoja Mikko Viitaila 13.10.2016 6

Palvelunestohyökkäykset Mikko Viitaila 13.10.2016 7

"Teinitkin saavat valtion polvilleen" Palvelunestohyökkäyksiä valtionhallintoa vastaan» Kohteena mm. pääministerin päätiedotuskanava (vn.fi)» Yhdeksän eri hyökkäystä virastojen ja ministeriöiden julkisille verkkosivuille 1,5 kk aikavälillä» Poliisi ottanut epäillyt kiinni Mikko Viitaila 13.10.2016 8

Miten palvelunestohyökkäykseltä voidaan suojautua? Pakettipesuripalvelut, joita voi ostaa operaattoreilta Toteuta verkkosi ja palvelusi niin, että ulkoisten palveluidesi ongelmat eivät estä sisäisten palveluidesi käyttöä. Palveluiden suunnitteleminen siten, ettei niitä voida kuormittaa jatkuvilla kyselyillä» Ei isoja tiedostoja» Minimoi dynaaminen sisältö» Kuormantasaajien ja edustapalvelinten käyttö Infrastruktuurin hajauttaminen pilveen, jos mahdollista (esim. Cloudflare, Akamai, AWS, Microsoft Azure,...) Väistösivujen käyttöönotto tarvittaessa Mikko Viitaila 13.10.2016 9

Haittaohjelmat aiheuttavat hengenvaaraa Tunnettuja tapauksia sairaaloissa Saksassa, USA:ssa, Israelissa...» Röntgenlaite jäi kiristyshaittaohjelman panttivangiksi» Verkon koneet jouduttiin sammuttamaan, "sisäinen hälytystila", $17 000 lunnaita maksettu, jne. Sairaaloissa kiristyshaittatapaukset lisääntyneet myös Suomessa» Sairaalat ottavat varhain käyttöön uutta tekniikkaa, jonka verkkoturvallisuutta ei ole ehditty varmistaa altis hyökkäyksille Mikko Viitaila 13.10.2016 10

Tilanne Suomessa syyskuussa 2016 Tällä hetkellä levityksessä erityisesti Locky» Leviää sähköpostitse Pinnan alla jatkuvasti uusia tulokkaita» AutoLocky, HydraCrypt, UmbreCrypt CryptoLocker... CRYPTO WALL 2 CRYPTO WALL 3 TESLA CRYPT 2 TESLA CRYPT 3 REVETON CRYPTO LOCKER CRYPTO WALL TESLA CRYPT LOCKY ZEPTO 2012 2013 2014 2015 2016 Mikko Viitaila 13.10.2016 11

Kiristyshaittaohjelmien Estäminen / Varautuminen Perustus kuntoon» Ohjelmistojen päivitykset» Virustorjunta» Oikein mitoitetut käyttöoikeudet Varmuuskopiot» Suunnitelmat ja säännöllisyys» Palautuskyky ja sen harjoittelu» Suojaa varmuuskopiot erityisen hyvin! Pysy kartalla / kouluta työntekijät» Mitä levitetään ja millä tavoin» Ei klikata niitä liitteitä Sähköpostin suodatus (esim. tietyt liitteet) Selainliitännäiset (adblock, scriptblock -> EK ei laukea) Verkkolevyjen kirjoitustapahtumien monitorointi / hälyttäminen Microsoft-ympäristöissä» Makrojen digitaalinen allekirjoittaminen» Group policyt» AppLocker» Device Guard» Tiettyjen tiedostopäätteiden kirjoittamisen / luomisen estäminen tiedostopalvelimilla (.locky,.xxx,.vvv) Mikko Viitaila 13.10.2016 12

Tietojen kalastelu Mikko Viitaila 13.10.2016 13

Tietojen kalastelulta suojautuminen Henkilöstön koulutus ja tiedottaminen! Mm. laskutus- ja hyväksyntäprosessien laatu Tunnettujen "huijaus-domainien" estäminen (typosquatting)» Esim. www.n0rdea.com Väärennetty lähettäjänosoite» 1-suuntainen tiedonvaihto Muita keinoja? Mikko Viitaila 13.10.2016 14

Mikko Viitaila 13.10.2016 15

Tilannekuva lukuina 2016 (syyskuu)

Ajankohtaiset Equation Group -paljastukset» Shadow Brokers -niminen ryhmä julkaisi 13.8.2016 tietoverkkolaitteita vastaan tarkoitettuja hyökkäystyökaluja.» Työkalujen väitetään olevan peräisin Equation Group -nimiseltä ryhmältä, jonka sanotaan olevan kytköksissä Yhdysvaltain NSA:han.» Vaikka tietojen alkuperästä ei ole varmuutta, paljastus antaa arvokkaan näkymän kohdistetuissa hyökkäyksissä käytettäviin menetelmiin. Internetissä levitettävät huijaukset muuttuvat taidokkaammiksi ja röyhkeämmiksi.» Rikollisten tähtäimessä käyttäjätunnukset, raha ja henkilötiedot.» Huijauksia ja tilausansoja levitetään sähköpostin lisäksi tekstiviesteillä, somekanavilla ja verkkomainoksilla. Viestintäverkkojen häiriöt Rauli-myrskyssä jäivät vähäisiksi» Kesämyrskyn vaikutukset sähköverkkoon merkittäviä: 200 000 liittymää ilman sähköä» Matkaviestinverkossa katkoksia 2850 tukiasemassa» Viat korjattiin pääosin 36 tunnissa, kaikki viat 4 vrk kuluessa Mikko Viitaila 13.10.2016 17

Viestintäverkkojen toimivuus Vuosi 2015 A-luokka: 14 kpl B-luokka: 33 kpl C-luokka: 107 kpl Kaikki häiriöt: 316 090 kpl Vuosi 2016 (tammi elokuu) A-luokka: 10 kpl B-luokka: 19 kpl C-luokka: 77 kpl Kaikki häiriöt: 151 382 kpl (tammi kesäkuu) Vakavimpia A-luokan toimivuushäiriöitä on alkuvuonna 2016 ollut tavallista enemmän. C-luokan häiriöitä elokuussa enemmän kuin aiemmin tänä vuonna. Mikko Viitaila 13.10.2016 18

Viestintäverkkojen toimivuus 180 160 140 120 100 80 60 40 20 0 Satojatuhansia käyttäjiä (A) Kymmeniätuhansia käyttäjiä (B) Tuhansia käyttäjiä (C) Tässä tilastossa on esitetty ainoastaan A-, B- ja C-vakavuusluokan toimivuushäiriöt. Niitä on vuosittain 150 200. Pienempiä toimivuushäiriöitä teleyritykset korjaavat satoja päivittäin. Kaikkien häiriötilanteiden määrä on 245 000 350 000 kappaletta vuodessa. Mikko Viitaila 13.10.2016 19

Teleyritysten tietoturvailmoitukset Vuosi 2015 Ilmoituksia yhteensä: 26 kpl Tietomurto: 5 kpl Palvelunestohyökkäys: 5 kpl Haavoittuvuus tai uhka: 4 kpl Henkilötietojen loukkaus: 11 kpl Asiakastietojen hallinnan virhe: 8 kpl Muu ilmoitus: 9 kpl Vuosi 2016 (tammi elokuu) Ilmoituksia yhteensä: 11 kpl Tietomurto: 6 kpl Palvelunestohyökkäys: 2 kpl Haavoittuvuus tai uhka: 1 kpl Henkilötietojen loukkaus: 2 kpl Asiakastietojen hallinnan virhe: 2 kpl Muu ilmoitus: 1 kpl Tietoturvailmoitusten määrä oli vuonna 2015 normaalitasolla. Vuoden 2016 alussa tavanomaista vähemmän ilmoituksia. Kukin ilmoitus voi kuulua useaan luokkaan. Mikko Viitaila 13.10.2016 20

Teleyritysten tietoturvailmoitukset Vuosi 2015 Vuosi 2016 21 % 12 % 12 % 13 % 7 % 40 % Tietomurto Palvelunestohyökkäys Haavoittuvuus tai uhka 19 % 10 % 20 % Henkilötietojen tietoturvaloukkaus Asiakastietojen hallinnan virhe Muu ilmoitus 26 % 7 % 13 % Tietomurtoja on raportoitu vuonna 2016 tavanomaista enemmän. Muuntyyppisiä tietoturvaloukkauksia tavanomaista vähemmän. Mikko Viitaila 13.10.2016 21

Teleyritysten tietoturvailmoitukset 38 37 33 27 26 11 2011 2012 2013 2014 2015 2016 Mikko Viitaila 13.10.2016 22

Tietoturvapoikkeamat suomalaisissa verkoissa 2015 Havainnot 57 971 kpl Tanska 1,30 % Alankomaat 1,53 % Puola Saksa 1,01 % 1,89 % Norja Ruotsi 1,25 % 1,35 % Suomi 0,83 % Viro 1,73 % Liettua 2,56 % Latvia 1,78 % 2016/1 8 Havainnot 28 994 kpl Valko-Venäjä 1,01 % Venäjä 1,41 % Havaintojen määrä on keskimäärin vuoden 2015 tasolla. Suomi erottuu edelleen edukseen. Mikko Viitaila 13.10.2016 23

Havainnointi- ja varoitusjärjestelmän (HAVARO) havainnot Vuosi 2015 Vuosi 2016 (tammi elokuu) Vakavuus Lukumäärä Punainen 3 797 Keltainen 6 310 Vihreä 24 568 Yhteensä 34 675 Vakavuus Lukumäärä Punainen 452 Keltainen 2 963 Vihreä 17 336 Yhteensä 20 751 Järjestelmän avulla on havaittu useita tietoturvaloukkauksia, joita organisaatioiden muut kontrollit eivät olisi huomanneet. Parantunut näkyvyys on auttanut organisaatioita kohentamaan tietoturvallisuutta ja vähentämään punaisia havaintoja. Mikko Viitaila 13.10.2016 24

Merkittävät tietoturvailmiöt Varoitukset Ilmiöt 22.6.2016 keltainen varoitus: Huijauskampanja hyödyntää lomakautta älä maksa valheellisia laskuja! 5.2.2016 keltainen varoitus: Useita tietojenkalastelukampanjoita käynnissä 18.12.2015 keltainen varoitus: Kiristyshaittaohjelma TeslaCrypt on tarttunut useisiin tietokoneisiin Verkossa huijataan rahaa yrityksiltä ja kansalaisilta tekaistuin laskuin ja arpajaisvoitoin. Huijauksissa käytetään tunnettujen yritysten ja tuotteiden nimiä tai uskottavan tuntuista rekisteröityä verkkotunnusta, joka muistuttaa oikeaa nimeä. Palvelunestohyökkäyksiä käytetään kiristämiseen tai julkisuuden hakemiseen. Pankkitunnusten kalastelu on jatkunut koko kevään ja kesän eri muodoissa: Nordea, Danske, Aktia, S-pankki, OP... Teemakuukaudet Elokuu: Salaus Syyskuu: Kohdistetut haittaohjelmahyökkäykset Lokakuu: Euroopan kyberturvallisuuskuukausi Mikko Viitaila 13.10.2016 25

Muutokset vuoteen 2012 13.10.2016 26

Muutostrendejä vuoteen 2012 nähden Muutostrendejä Kyberrikollisuuteen "businesmäisyys" kasvanut» Exploit kit as a service» DDoS as a service» Kiristyshaittaohjelmat» SWIFT-murto» Haavoittuvuuksien myynti, esim. iphone-haavan arvo on n. 1 M Haittaohjelmien levitysalustat (exploit kitit) ovat yleistyneet haittaohjelmien jakelukanavana Kohdistettuja hyökkäyksiä havaitaan aiempaa enemmän» Suomessa nykyään useita kymmeniä tapauksia vuodessa, aiemmin vain muutama Ei huomattavaa muutosta Tietojenkalastelu toimii edelleen Suomeen kohdistetaan edelleen vähän (viimeaikoina ei ollenkaan) pankkihaittaohjelmia Iso osa haittaohjelmatartunnoista tulee edelleen sähköpostin haitallisen liitetiedoston tai linkkien kautta» Office-liitetiedostot ja etenkin makrot ovat edelleen suuri riski Isoja haavoittuvuuksia noin kerran vuodessa, mutta Conficker-haavan kaltaista "wormable" haavaa ei kuitenkaan ole hyödynnetty Mikko Viitaila 13.10.2016 27

Lisämateriaaleja Mikko Viitaila 13.10.2016 28

Määritelmiä MOTIIVIT Huomio: kokeile omia taitojaan tai tuo esiin omaa asiaa (haktivismi). Raha: puhtaasti rahallinen motivaatio. Tieto: poliittisen päätöksenteon tueksi, liikesalaisuuksien selvittämiseksi, myyntiin rahaa vastaan tai jonkin toisen rikoksen suunnitteluun. Resurssi tai väliresurssi: käyttää yrityksen resursseja muiden tietoverkkorikosten tekemiseen. Sabotaasi: yhteiskunnan kriittisten toimintojen lamauttaminen. MENETELMÄT Käyttäjän manipulointi: saa käyttäjän paljastamaan tai antamaan pääsy salattuihin tietoihin. Palvelunesto: asiakkaat eivät pääse käyttämään yrityksen tarjoamia palveluita, esim. verkkosivua tai pankkipalveluita. APT: pitkäkestoinen ja kohdistettu hyökkäys, yleensä valtiollisen toimijan tekemä tai tukema. Haittaohjelmat: Esim. kiristys-, pankki- ja vakoiluhaittaohjelmat on luotu tiettyä tarkoitusta vastaan. Pitää jotenkin tartuttaa uhrikoneeseen. Identiteettivarkaus: Identiteetin, esim AD-tunnusten tai pankkitunnusten, anastaminen ja käyttö. Mikko Viitaila 13.10.2016 29

Kyberturvallisuuskeskuksen tiedossa olevia tunkeutumismenetelmiä (hyökkäysvektoreita) Haitallisen liitetiedoston sisältävät sähköpostit: yleisin tapa levittää haittaohjelma. Tietojenkalastelu: valheellisella tahona esiintymällä pyritään saamaan luottamuksellista tietoa. Kohdistettu tietojenkalastelu: vastaava kun tietojenkalastelu, mutta suunnattu vain tietyille vastaanottajille. Exploit kit: Selaimen tai sen liitännäisten haavoittuvuuksia hyödyntävä verkkosivulla toimiva haitallinen ohjelmisto, joka tartuttaa verkkosivulla vierailevaan tietokoneeseen jonkin haittaohjelman. Lateraalileviäminen: Hyökkääjä levittäytyy sisäverkossa muihin koneisiin, sekä pyrkii hankkimaan admin-tunnukset. Alkutartunnan jälkeinen vaihe. Ohjelmistohaavoittuvuudet: Ohjelmistohaavoittuvuuksien hyödyntäminen on tyypillinen keino tartuttaa haittaohjelma tai esimerkiksi kasvattaa käyttöoikeuksia uhritietokoneessa. Remote code execution sekä priviledge escalation ovat molemmat pahoja. Myös SQL-injektiot kuuluvat tähän. Huijauslaskut: Esimerkiksi toimitusjohtajan nimissä lähetettävä vale-lasku. Watering hole sivustot: uhri houkutellaan viattomalta näyttävälle verkkosivulle, jossa uhrin tietokoneeseen tartutetaan haittaohjelma selaimen haavoittuvuuden avulla. Water carrier menetelmä: Esimerkiksi laitteen firmware- tai muuta ohjelmistopäivitystä on peukaloitu sisältämään haittaohjelma. Reitittimien haittaohjelmat: yrityksen reunareitittimen haltuunotto ja sen käyttö jalansijana, lateraalileviämisessä ja tietoliikenteen salakuuntelussa. Hybridiuhkat: Eri menetelmien yhdistely, esimerkiksi sähköverkon sabotaasin yhteydessä tehtävä palvelunestohyökkäys ja tietojen tuhoaminen. Pääsy sisäverkkoon: Huomaamaton pääsy yrityksen sisäverkkoon esim. alihakkijoiden tai työntekijöiden käyttöön tarkoitetun VPN-yhteyden avulla BGP-hijacking: Teleyritysten välisen reitityksen peukaloinnin avulla tehtävä IP-osoitteiden haltuunotto ja väärinkäyttö. USB- ja muiden medioiden käyttö: Siirrettävien medioiden avulla voidaan päästä verkosta eristettyihin järjestelmiin kiinni. Esimerkiksi BadUSB-haavoittuvuus ei edellytä autorunia toimiakseen. Mikko Viitaila 13.10.2016 30

mikko.viitaila@ficora.fi www.kyberturvallisuuskeskus.fi www.viestintävirasto.fi