MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Samankaltaiset tiedostot
KYBERVAKOILU uhka kansalliselle turvallisuudelle?

TIETOTURVA. Miten suojaudun haittaohjelmilta

Tietoturvavinkkejä pilvitallennuspalveluiden

Live demo miten tietomurto toteutetaan?

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Tietokoneiden ja mobiililaitteiden suojaus

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tietoturvaloukkausten hallinta

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI?

Mullistavat tulostusratkaisut

Vaivattomasti parasta tietoturvaa

Diplomityöseminaari

AsioEduERP v12 - Tietoturvaparannukset

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Kyberturvallisuus kiinteistöautomaatiossa

Tuunix Oy Jukka Hautakorpi

Kymenlaakson Kyläportaali

Tiedostojen toimittaminen FINASiin 1(7)

Tietoturvan haasteet grideille

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

1. päivä ip Windows 2003 Server ja vista (toteutus)

Tietoturva SenioriPC-palvelussa

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Poikkeavuuksien havainnointi (palvelinlokeista)

Lemonsoft SaaS -pilvipalvelu OHJEET

Huom! Tunnuksesi pitää olla aktivoitu ennen tilin luomista ja sen yhteydessä näet sähköpostiosoitteesi tarkan muodon.

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

Tietoturvan haasteet grideille

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Pilvipalvelujen tietoturvasta

HALLITSE HAAVOITTUVUUKSIA

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Tietokoneiden ja mobiililaitteiden tietoturva

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

OpenSSL Heartbleed-haavoittuvuus

Atk-info OPISKELU IT-palvelut

HP ProBook 430 G5 kannettavien käyttöönotto

ohjeita kirjautumiseen ja käyttöön

Taitaja 2015 Windows finaalitehtävä

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

Ohje sähköiseen osallistumiseen

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Varmuuskopiointi Perusteet ja miksi ja miten

Sisällysluettelo Table of contents

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Navigator ja Siemens ID

Tähän ohjeeseen on koottu vanhemmille ja johtokunnalle ohjeet pilvipalveluiden käyttämiseen. Tämä ohje on osa koko Tenavakallion IT dokumenttia.

3M tietoturva- ja näytönsuojaratkaisut

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Webkoulutus

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Ohje sähköiseen osallistumiseen

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

TIETOTURVAKATSAUS 1/2009

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Visma Document Center 8.01 Asennus ja päivitys (Visma Nova) Ohje

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

SUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas

3 Käyttöjärjestelmän asennus ja ylläpito

Autentikoivan lähtevän postin palvelimen asetukset

Tietosuojaseloste. Trimedia Oy

Tietotekniikan koulutus Savonlinnassa

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

ProNetti -sähköpostijärjestelmä

Office ohjelmiston asennusohje

10 parasta vinkkiä tietokoneongelmiin

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Sähköpostitilin luonti

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Tietomurroista opittua

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK.

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Vesihuolto päivät #vesihuolto2018

Asetukset Exchange 2007 alustalle Office 2007 AutoDiscover (RPC over HTTPS) Alue: Finland / Käyttöjärjestelmä: Windows Vista

WLAN-laitteen asennusopas

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Sisältö. Päivitetty viimeksi Sivu 2 / 14

1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Transkriptio:

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän puolustuksen rakentaminen Pilvipalveluiden suojaaminen

PUOLUSTUSMENETELMÄT Palomuurit verkon reunoille Myös sisäreunoille, jos niitä on Minimoi hyökkäysalue Kovenna käyttöjärjestelmä Kovenna ohjelmisto Päivitä ohjelmistoa jatkuvasti Aja antivirusohjelmistoa Windows järjestelmissä Varmuuskopiointi Salasanojen kompleksisuus vaatimukset & vaihtaminen usein Käyttäjien kouluttaminen Tiedon salaus Verkkoliikenteen valvonta IDS / IPS Haavoittuvuusskannaukset Hyökkäystestit (pentesting) SIEM Threat intelligence Verkkoliikenteen analysointi

YLEISIMMÄT HYÖKKÄÄJÄT JA MOTIVAATIO - Taloudellista etua hakevat erilaiset ryhmät - Omat työntekijät Hyökkääjien motivaationa on 89% tapauksista joko taloudellisen edun saaminen tai yritysvakoilu. ~80% on taloudellinen etu 9 % on vakoilu 11% jotain muuta Toissijaiset motivaatiot, eli sivuston käyttö haittaohjelmien jakoon, DNS:n väärinkäyttö jnpp tapahtuu niin usein, että ei ole esillä tässä datassa Ref Verizon 2016 Data breach investigations report

MITEN? - Käyttävät valmiita hyökkäyspaketteja, jotka hyödyntävät tunnettuja vanhoja haavoittuvuuksia - Massaa vastaan kohde ei ole merkityksellinen, tulos on - Vakiotunnuksia tai vuodettuja salasanoja ja käyttäjätunnuksia - Kohdennettuna vuodettujen tunnusten avulla - Massaa vasten vakiotunnusten kanssa - Vanhaa kunnon sosiaalista hakkerointia - Sähköpostit ja feikkisivustot

I AM CONVINCED THAT THERE ARE ONLY TWO TYPES OF COMPANIES: THOSE THAT HAVE BEEN HACKED AND THOSE THAT WILL BE. AND EVEN THEY ARE CONVERGING INTO ONE CATEGORY: COMPANIES THAT HAVE BEEN HACKED AND WILL BE HACKED AGAIN. - FBI JOHTAJA ROBERT S. MUELLER, III (MARCH 01, 2012)

KUN TIETOMURTO TAPAHTUU, SE ON NOPEASTI TEHTY Murto tapahtuu hyvin nopeasti, minuuteissa Automatisoitu työkalu käyttää tunnettua haavoittuvuutta päästäkseen alustalle, jonka jälkeen se ottaa yhteyttä C&C palvelimille ja odottaa jatkotoimia Käyttäjä avaa sähköpostin liitetiedoston, jossa oleva haittaohjelma alkaa seuraamaan käyttäjän toimia Käyttäjätunnusten kopiointi (key loggers, memory scapers)

KUN TIETOMURTO TAPAHTUU, SE ON HITAASTI HAVAITTU 193 PÄIVÄÄ Keskimääräinen aika, jossa tietomurto HAVAITAAN.. 69 PÄIVÄÄ Keskimääräinen aika, jossa tietomurto SAADAAN HALLINTAAN. ~70% tietomurroista havaitaan ULKOISEN TOIMITSIJAN TOIMESTA. Sources: Verizon Data Breach Investigation report 2016, 2016 Cost of Data Breach Study: Global Analysis. Ponemon Institute.

ONKO MAAILMA OIKEASTI NÄIN SYNKKÄ? Maailma ei ole niin synkkä paikka kuin tilastot näyttävät tai FBI:n entinen johtaja sanoo. Hyökkääjät ovat valtavalta osin opportunisteja helpon rahan perässä Heitä vastaan voidaan suojautua perusasioilla Tämän tyyppinen toiminta voidaan havaita, jos valvonta on olemassa Harvinaisissa erityistapauksissa hyökkääjät ovat metsästämässä juuri sinua, jolloin maailma on oikeasti synkkä.

MIKÄ ONTUU? Tilastojen mukaan, pääasiassa Päivitykset roikkuvat perässä, pahasti Käyttäjätunnusten käyttöä ei havaita lainkaan Hyökkääjät haluavat käyttää normaaleja tunnuksia, sekä normaaleja ylläpitotyökaluja sillä ne ei aiheuta hälytystä tai epäilyjä Valvonta, pahasti Verkkoliikennettä ei nähdä Käyttäjätunnusten käyttöä ei nähdä

Riittävän kyberpuolustuksen rakentaminen

OPPORTUNISTISTEN HYÖKKÄYSTEN PYSÄYTTÄMINEN Jatkuva päivittäminen Halvalla ostettavat valmiit hyökkäyspaketit hyödyntävät tunnettuja jo estettävissä olevia haavoittuvuuksia. 0-päivä haavoitettuudet on hinnaltaan liian kovia ja vain harvojen käytössä. Ei pelkästään käyttöjärjestelmä, vaan myös varsinaiset ohjelmistot mukaan lukien ohjelmistojen lisäosat (vrt Wordpress ja sen lisäosat) Käyttäjätunnusten hallinta Vakio salasanat pois (kaikista laitteista) Vahva salasana / toisen tekijän tunnistautuminen käyttöön Ylläpito-oikeudet erillistunnuksille, pois päivittäiseltä käyttötunnukselta Pilvipalveluiden tunnusten eriyttäminen, logit toisen tilin hallintaan ei sen jota valvotaan.

OPPORTUNISTISTEN HYÖKKÄYSTEN PYSÄYTTÄMINEN Palomuurit Myös pilvipalveluissa Tiedon salaus Läppäreissä ja kännyköissä Viruksentorjunta Haittaohjelmia syntyy joka sekunti, jokaista ei saada kiinni aina, mutta hieman vajaa suojaus on parempi kuin ei mitään suojausta. Käyttäjän koulutus on tärkeää, mutta haittaohjelmatartunta ei ole käyttäjän vika. Jokainen meistä saa sähköpostitse Word, PDF, Excel, dokumentteja melkein päivittäin. Jos yksi sadasta tai tuhannesta on haitallinen, ei voida olettaa käyttäjän arvioivan jokaista samalla pieteetillä

ONNISTUNEEN HYÖKKÄYKSEN KÄSITTELY Valvonta Vähintään tunnistustapahtumien kerääminen ja analysointi Verkkopalvelimien tapahtumien / liikenteen seuranta Mahdollistaa murron vaikutusalueen selvittämisen, mahdollisesti hyökkääjän jäljittämisen. Varmuuskopiointi Yrityksen toiminnalle oleellisen tiedon varmuuskopiointi jatkuvalla tasolla Varmuuskopiointia ei ole tehty, ellei tiedon palautusta ole koitettu tehdä sekä ajoittain koiteta tehdä uudelleen.

Pilvipalveluiden suojaaminen

PALVELUT PILVESSÄ Ohjelmistojen päivittäminen pilvessä! erityisesti itselisätyille lisäosille Palomuurit (security groups) Käyttäjätunnusten hallinta Ylläpitotili on eri tili kuin päivittäinen palvelimien hallintatili Toisen tekijän tunnistautuminen käyttöön Onneksi valvonta on kohtalaisen helppoa pilvessä: Amazon AWS: CloudTrail ja CloudWatch Microsoft Azure: Security Center

Riittävän kyberpuolustuksen rakentaminen Vielä kerran

PUOLUSTUS LYHYESTI Päivitä, päivitä, päivitä (käyttöjärjestelmä) (ohjelmisto) (ohjelmiston lisäosat) Käyttäjätunnukset ja salasanat haltuun Vakio salasanat pois Vahva salasana / toisen tekijän tunnistautuminen käyttöön Ylläpito-oikeudet erillistunnuksille, pois päivittäiseltä käyttötunnukselta Viruksentorjunta Windows ja OS X koneille Sähköposti- ja levypalvelimelle Valvonta Vähintään tunnistustapahtumien valvonta Verkon reunalla olevien palvelimien tapahtumien seuranta

www.nixu.com /nixuoy @nixutigerteam /company/nixu-oy