TIETOTURVAKATSAUS 1/2009



Samankaltaiset tiedostot
TIETOTURVAKATSAUS 1/

Tietoturva SenioriPC-palvelussa

Taitaja 2015 Windows finaalitehtävä

TIETOTURVAKATSAUS

3 Käyttöjärjestelmän asennus ja ylläpito

TCP/IP-protokollat ja DNS

TIETOTURVAKATSAUS 2/2009

1. päivä ip Windows 2003 Server ja vista (toteutus)

TIETOTURVAKATSAUS 3/2009

Ohjelmistopäivitykset

Kymenlaakson Kyläportaali

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

PÄIVITÄ TIETOKONEESI

Windows 8.1:n vaiheittainen päivitysopas

VUOSIKATSAUS

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Tietokoneiden ja mobiililaitteiden suojaus

Ohjelmistopäivitykset Käyttöopas

Office ohjelmiston asennusohje

TIETOTURVA. Miten suojaudun haittaohjelmilta

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Visma Avendon asennusohje

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Garmin laitteiden ohjelmistopäivitys

F-Secure Anti-Virus for Mac 2015

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Fiscal Media Server STD ohje

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Aditro Tikon ostolaskujen käsittely versio 6.2.0

lizengo Asennusopas Windows: in kopioiminen

PÄIVITÄ TIETOKONEESI

Fiscal Media Server STD -ohje

FuturaPlan. Järjestelmävaatimukset

Joka kodin tietoturvaopas.

Tietoturvavinkkejä pilvitallennuspalveluiden

HP ProBook 430 G5 kannettavien käyttöönotto

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Käyttöjärjestelmät(CT50A2602)

Jouko Nielsen. Ubuntu Linux

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

F-Secure Mobile Security. Android

Aditro Tikon ostolaskujen käsittely versio SP1

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

VMU-C EM. Asennus ja käyttö

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

F-Secure Mobile Security for S60

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Muokkaa otsikon perustyyliä napsauttamalla

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Luku 1: Aloittaminen...3

Aditro Tikon ostolaskujen käsittely versio SP1

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Topfieldin sarjaporttipäivitystyökalun asennus(rs232)

Topfield USB-laiteajurin ja päivitystyökalun asennus

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Vaivattomasti parasta tietoturvaa

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista

Asteri Vuokrankanto (Dos) Vuosipäivitys

Salausmenetelmät (ei käsitellä tällä kurssilla)

Alfa-ohjelmat, verkkoasennus, asennusohje 2006 syyskuu. Alfa-ohjelmat ASENNUSOHJE. Verkkoasennus-CD, versio Kielioppi & kirjallisuus

SQL Server 2008 asennus

Tietoturvailmiöt 2014

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

TIETOTURVALLISUUDESTA

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN

ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu LAPPEENRANTA Puh.

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

Fi-verkkotunnus yksilöllinen ja suomalainen

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

Garmin Astro ohjelmistopäivitys

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Ohjelmistopäivitykset Käyttöopas

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

MALWAREBYTES ANTI-MALWARE

Tietokoneiden ja mobiililaitteiden tietoturva

Online karttapäivitys

Outlook-synkronointi 08Q4

Copyright 2006 Hewlett-Packard Development Company, L.P.

Ohjelmistopäivitykset Käyttöopas

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Transkriptio:

TIETOTURVAKATSAUS 1/2009 3.4.2009 1

CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt miljooniin tietokoneisiin ympäri maailman käyttämällä hyväkseen kolmea eri leviämistapaa. Verkkomato leviää Windows-käyttöjärjestelmän jo paikatun haavoittuvuuden kautta tai kopioimalla itsensä verkkolevyille, jotka on suojattu heikolla salasanalla. Lisäksi mato kopioi itsensä tietokoneessa käytettäville USBmuistitikuille, joiden kautta se siirtyy uuteen koneeseen Windows-käyttöjärjestelmän AutoRun-ominaisuutta hyödyntämällä. Suomessa Confickertartuntoja on havaittu suhteellisen vähän. Haittaohjelmat voivat tarttua muihinkin laitteisiin kuin tietokoneisiin. Suomessakin on havaittu ADSL-päätelaitteita, joihin on tartutettu botnet-haittaohjelma. Verkon aktiivilaitteissa olevan tartunnan havaitseminen voi olla vaikeaa ja laitteen suojaaminen ja ohjelmistojen päivittäminen vaikeampaa kuin työaseman ohjelmistopäivitysten pitäminen ajan tasalla. Kohdistettuja haittaohjelmajakeluja käytetään tietojen vakoilemiseen kohteena olevasta organisaatiosta. Tietoja varastavat haittaohjelmat voivat olla etähallittuja tai itsenäisesti toimivia, ja niitä pyritään tartuttamaan jakamalla niitä sähköpostiviestien liitetiedostoina tai linkkeinä tarkkaan rajatulle joukolle vastaanottajia. Viestien lähettäjäksi on väärennetty tunnettu taho, ja viestien aiheet ovat uskottavia ja organisaation normaaliin toimintaan liittyviä. Tyypillinen haittaohjelman sisältävä liitetiedosto voi olla esimerkiksi kutsu kokoukseen tai konferenssiin. 4000 3500 3000 2500 2000 1500 Q4 Q3 Q2 Q1 1000 500 0 2002 2003 2004 2005 2006 2007 2008 2009 CERT-FI:n käsittelemien tapausten määrä oli alkuvuonna suunnilleen kahden edellisvuoden tasolla. 2

Laajalle levinnyt verkkomato muistuttaa tietoturvallisuuden perusasioista Vuodenvaihteen jälkeen miljooniin tietokoneisiin ympäri maailman levinnyt Conficker- ja Downadup-nimillä tunnettu haittaohjelma muistuttaa haittaohjelmilta suojautumisen perusasioista. Haavoittuvien ohjelmien päivittäminen, hyvät salasanakäytännöt ja varovaisuus koneesta toiseen siirrettäviä muistilaitteita (esim. USBmuistitikut) käytettäessä ovat hyviä suojakeinoja. Conficker-haittaohjelmassa tai sen tavassa levitä ei ole varsinaisesti uutta, mutta siihen kerätyt ominaisuudet ovat osoittautuneet varsin tehokkaaksi yhdistelmäksi madon leviämisen kannalta. Muistitikkujen käyttäminen leviämismenetelmänä tuo mieleen jo 1980-luvulla levykkeiden kautta levinneet virukset. Verkkomadolla on monta tapaa levitä Conficker-haittaohjelman ensimmäiset versiot käyttävät useita eri leviämistapoja. Haittaohjelmasta on liikkeellä useita toisistaan hiukan poikkeavia versioita. Verkkomato käyttää leviämisessään verkon kautta Microsoft Windows - käyttöjärjestelmän tiedostojen ja kirjoittimien jakamiseen liittyvää haavoittuvuutta, johon julkaistiin korjaava ohjelmistopäivitys lokakuussa 2008. Haittaohjelma voi kuitenkin levitä sellaisiin tietokoneisiin, joiden käyttöjärjestelmää ei ole päivitetty ja joiden haavoittuviin palveluihin saa yhteyden verkon kautta. Tartuttuaan tietokoneeseen mato pyrkii kopioimaan itsensä tietokoneessa käytettäville siirrettäville tallennusvälineille, kuten USB-muistitikuille. Kun Confickerin saastuttama muistitikku siirretään toiseen tietokoneeseen, käynnistyy haittaohjelma Windowsin Autorun-toiminnon avulla, jolloin toinen tietokone saa tartunnan. Conficker yrittää myös kopioida itsensä lähiverkosta löytyville verkkolevyille. Tämän onnistumiseksi ohjelma yrittää arvailla verkkolevyjen käyttämiseksi tarvittavia salasanoja toimialueen hallintapalvelimelta. Jos käytössä on heikkoja salasanoja, ohjelma saattaa onnistua yrityksessään. Salasanojen arvaaminen kuormittaa hallintapalvelinta, ja epäonnistuneet arvaukset johtavat usein myös arvauksissa käytettyjen käyttäjätunnusten sulkemiseen, mikä voi paljastaa lähiverkossa olevan tartunnan. Maaliskuun loppupuolella havaitusta Conficker.C-nimellä tunnetusta haittaohjelman versiosta on kokonaan poistettu leviämismekanismit. Se ei siis pyri leviämään uusiin tietokoneisiin, vaan ainoastaan pyrkii päivittämään itsensä uuteen haittaohjelmaversioon. Madon päivitysmekanismi perustuu verkkotunnuksiin ja vertaisverkkoyhteyksiin Conficker pyrkii päivittämään itsensä tartunnan jälkeen ottamalla yhteyden päivämäärän ja kellonajan perusteella laskemaansa verkkotunnukseen uuden haittaohjelmatiedoston lataamista varten. Tietoturvatutkijat ovat pystyneet selvittämään tavan, jolla haittaohjelma muodostaa käyttämänsä verkkotunnukset. Rekisteröimällä päivitykseen käytettäviä verkkotunnuksia ennalta on madon ensimmäisten versioiden päivittymistä pystytty haittaamaan. Myöhemmät Conficker-versiot eivät enää välttämättä tarvitse tiettyä verkkoosoitetta, josta ne yrittävät ladata päivitystä, vaan ne käyttävät vertaisverkkotekniikkaa päivitystiedoston löytämiseksi ja lataamiseksi. Huhtikuun alusta lähtien yksi haittohjelman versio käyttää päivittymispyrkimyksissään aikaisempaa huomattavasti useampia verkkotunnuksia, mikä vaikeuttaa päivitysten estämistä. Confickerin tarkoitus on arvoitus Tartuttuaan tietokoneeseen Conficker pyrkii haittaohjelmille tyypilliseen tapaan piilottamaan itsensä niin, että sen havaitseminen tai poistaminen on mahdollisimman vaikeaa. Ohjelman poistamista varten on julkaistu työkalu, mutta usein haittaohjelmien saastuttamaan tietokoneeseen on varminta asentaa käyttöjärjestelmä kokonaan uudestaan. 3

Toistaiseksi Confickerin levittämiselle ei ole tullut esiin varsinaista tarkoitusta. Tähän saakka tavattujen versioiden ei ole todettu tekevän muuta kuin leviävän tietokoneesta toiseen ja yrittävän päivittää itsensä uudempaan versioon. Jos haittaohjelma päivittyy onnistuneesti, uusi ohjelmatiedosto voi sisältää uusia ominaisuuksia ja haitallisia toimintoja. Suomessa madon leviämistä on torjuttu melko tuloksekkaasti Conficker-haittaohjelman leviämisen laajuutta on voitu arvioida kohtalaisen luotettavasti, koska sen tapa päivittää itsensä on onnistuttu selvittämään. Haittaohjelman lähettämien päivityspyyntöjen perusteella on arvioitu, että mato on levinnyt yli viiteentoista miljoonaan tietokoneeseen maailmanlaajuisesti. Suomessa tartuntoja on arvioitu olevan joitakin tuhansia, mitä voidaan pitää kohtalaisen pienenä määränä. Madon leviämistä Suomessa on hidastanut se, että madon hyödyntämän Windowskäyttöjärjestelmän haavoittuvan palvelun käyttämät portit on suljettu kuluttajille tarjottavista internetliittymistä. Yritysverkkoja suojaavat palomuurit estävät myös tartunnan aiheuttavan liikenteen internetistä. Sisäverkoissa mato voi kuitenkin usein levitä myös verkon kautta koneesta toiseen. Verkkomato on kaikesta huolimatta Suomessakin päässyt leviämään joidenkin suurehkojen organisaatioiden verkkoihin. Mato pääsee todennäköisimmin sisäverkkoon koneiden välillä siirrettävien USBmuistitikkujen välityksellä. Haittaohjelmat voivat tarttua muihinkin laitteisiin kuin henkilökohtaisiin tietokoneisiin CERT-FI:n tietoon on tullut tapauksia, joissa käyttäjän laajakaistamodeemi tai reititin on murrettu ja liitetty botnetverkkoon. PsyBot-nimisellä haittaohjelmalla on tartutettu Linuxkäyttöjärjestelmällä varustettuja laitteita, joissa on käytössä BusyBoxkomentokäyttöliittymä. 4 Kyseisessä tapauksessa murtautumiseen ei ole käytetty hyväksi varsinaista ohjelmistohaavoittuvuutta. Haittaohjelma on asennettu sellaisiin laitteisiin, joiden etähallintakäyttöliittymässä on käytetty tehdasasennuksen jäljiltä olevaa hallintatunnusta ja heikkoa salasanaa eikä niitä ole muutettu turvallisemmiksi otettaessa laite käyttöön. Operaattorien toimittamissa laitteissa tunnukset ja salasanat on yleensä muutettu turvallisemmiksi, mutta kaupan hyllyltä saatavilla olevissa ADSL-päätelaitteissa, WLAN-tukiasemissa ja muissa aktiivilaitteissa on käytössä oletustunnukset ja salasanat jos käyttäjä ei niitä itse muuta. Yleistyessään verkkolaitteiden haavoittuvuudet ja niihin kohdistuvat haittaohjelmahyökkäykset voivat olla haastavia. Verkon aktiivilaitteeseen tarttunut haittaohjelma voi jäädä helpommin kokonaan huomaamatta kuin työaseman haittaohjelmatartunta. Laitteissa ei ole käytössä virustorjuntaohjelmia eikä niiden ja internetin välissä ole erillistä palomuuria suodattamassa yhteyksiä. Laitteet ovat yleensä päällä jatkuvasti, joten haittaohjelmakoodia ei tarvitse välttämättä tallentaa laitteeseen pysyvästi. Työasemat on totuttu päivittämään säännöllisesti ja asentamaan käyttöjärjestelmään ja ohjelmistoihin valmistajan tarjoamat tietoturvapäivitykset. Verkkolaitteiden ohjelmistopäivityksiä varten ei ole samanlaisia menetelmiä ja käytäntöjä, joten haavoittuvuuksien korjaaminen kestää usein kauemmin kuin työasemissa. Kohdistettuja haittaohjelmahyökkäyksiä eri organisaatioihin Maaliskuun lopussa julkaistiin Kanadassa raportti 1, jossa kerrottiin laajasta kohdistettujen haittaohjelmajakelujen avulla tehdystä tietomurtojen sarjasta. Raportin mukaan Gh0st-haittaohjelman avulla muodostettua etähallintayhteyttä on käytetty tietojen vakoilemiseen eri organisaatioiden tietokoneista. 1 http://www.f-secure.com/ weblog/archives/ghostnet.pdf

CERT-FI on jo aikaisemmin kertonut tietoja varastavista haittaohjelmista, joita on pyritty levittämään myös suomalaisiin organisaatioihin. Haittaohjelmia on levitetty sähköpostiviestien liitetiedostoina rajatulle ja tarkkaan valitulle vastaanottajien joukolle. Viestien lähettäjäksi on väärennetty tunnettu taho, ja viestien aiheet ovat olleet uskottavia ja organisaation normaaliin toimintaan liittyviä. Tyypillinen haittaohjelman sisältävä liitetiedosto voi olla esimerkiksi kutsu kokoukseen tai konferenssiin. Kohdistetuissa hyökkäyksissä käytetyt haittaohjelmat ovat yleensä olleet sellaisia versioita, joita virustorjuntaohjelmat eivät ole hyökkäyksen toteuttamisvaiheessa tunnistaneet. Ohjelmien tarkoituksena on ollut saada käyttäjän tietokone etähallittavaksi, jolloin sen kautta voidaan hankkia tietoja organisaation toiminnasta. Haittaohjelmatilastot eivät näytä kasvua vielä vuonna 2008 CERT-FI on julkaissut tilastotietoja vuoden 2008 haittaohjelmahavainnoista. Tilastoista nähdään, että haittaohjelmahavaintojen määrä suomalaisissa verkoissa on pysynyt lähes ennallaan sitten kesän 2007. Haittaohjelmahavaintojen lukumäärä laajakaista-asiakasta kohti laskettuna on laskenut viime vuosina, vaikka laajakaistaliittymien määrä kasvaa edelleen. Vuoden 2008 loppupuolella laajakaistaliittymien määrä Suomessa ylitti kahden miljoonan rajan. Edellisvuoteen verrattuna kasvua on lähes 20 prosenttia. Conficker-verkkomato tulee näkymään tilastoissa ainakin vuoden 2009 alkupuoliskon osalta. CERT-FI on ensimmäisen vuosineljänneksen aikana lähettänyt yli 14000 raporttia pelkästään kyseiseen verkkomatoon liittyen. Suomalaisissa verkoissa verkkomadon saastuttamia koneita on havaittu yli 3600 eri IP-osoitteesta. Suomalaistenkin toimijoiden tietoja julkaistu epähuomiossa web-sivustoilla CERT-FI:n tietoon on tullut joitakin tapauksia, joissa suomalaisen organisaation suojattavia tietoja, kuten käyttäjätunnusja salasanatietoja on epähuomiossa ollut saatavilla web-sivustoilla. Asianosaisille ei ole aiheutunut suurta vahinkoa, mutta joissain tapauksissa on ollut edellytyksiä suurempienkin vahinkojen syntymiselle. Suojattavien tietojen joutuminen erehdyksessä tai huolimattomuudesta johtuen julkisesti saataville näyttää niitä koskevien uutisten perusteella olevan melko yleistä eri puolilla maailmaa. Nimipalvelua hyödyntävissä palvelunestohyökkäyksissä uusia mausteita CERT-FI on kertonut viime vuosina useista tapauksista, joissa avoimia rekursiivisia nimipalvelimia on hyödynnetty palvelunestohyökkäyksissä. Viime aikoina on havaittu yhä enemmän sellaisia hyökkäyksiä, joissa käytetään hyväksi nimipalvelimia, jotka vastaavat nimipalvelimen omasta välimuistista tai tiedostojärjestelmästä löytyviä tietoja koskeviin kyselyihin. Kyselyt voivat kohdistua esimerkiksi juurinimipalvelinten osoitteisiin, jotka löytyvät jokaiselta nimipalvelimelta. CERT-FI on elokuussa 2008 ja helmikuussa 2009 tutkinut fi-verkkotunnuksia palvelevien nimipalvelinten tilaa ja todennut, että niiden joukossa on paljon sellaisia palvelimia, joita voi eri tavoin käyttää hyväksi palvelunestohyökkäyksissä. Näiden tutkimuskierrosten perusteella on todettu, että nimenomaan nimipalvelimen välimuistitietoja koskeviin kyselyihin vastaavia nimipalvelimia löytyy verkosta vielä avoimia rekursiivisia palvelimia enemmän. 5

Tulevaisuuden näkymiä Lähitulevaisuudessa kiinnostaa erityisesti mitä tapahtuu Conficker-haittaohjelmilla saastuneille tietokoneille. Mato on toistaiseksi vain levittänyt itseään ja pyrkinyt päivittämään itsensä uudempaan versioon. Pitemmällä aikavälillä on odotettavissa, että haittaohjelmien kehitys siirtyy myös muihin ympäristöihin kuin varsinaisiin tietokoneisiin. Yhä useammat kotien sähköiset laitteet kytketään myös internetiin, eikä niissä käytettävien ohjelmistojen mahdollisia haavoittuvuuksia ole tutkittu läheskään siinä määrin kuin tietokoneiden käyttöjärjestelmiä ja ohjelmistoja. CERT-FI-yhteydenotot nimikkeittäin 1-3/2009 1-3/2008 Muutos Haastattelu 35 17 +106% Haavoittuvuus tai uhka 20 39-49% Haittaohjelma 577 460 +25% Neuvonta 93 64 +45% Hyökkäyksen valmistelu 10 32-69% Tietomurto 28 14 +100% Palvelunestohyökkäys 23 15 +53% Muu tietoturvaongelma 23 10 +130% Social Engineering 33 47-30% Yhteensä 842 698 +21% Ilmoitukset haittaohjelmista muodostivat suurimman osan CERT-FI:n käsittelemistä tietoturvatapauksista alkuvuoden 2009 aikana. Lisää tilastotietoja löytyy osoitteesta www.cert.fi. 6