TIETOTURVAKATSAUS 2/2009



Samankaltaiset tiedostot
TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/

TIETOTURVAKATSAUS

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet Timo Lehtimäki Johtaja Viestintävirasto

VUOSIKATSAUS

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

TIETOTURVAOHJE ANDROID-LAITTEILLE

Tietokoneiden ja mobiililaitteiden suojaus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

TCP/IP-protokollat ja DNS

Tietoturvavinkkejä pilvitallennuspalveluiden

F-Secure Mobile Security. Android

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

RAY MOBIILIASIAKASKORTTI

VUOSIKATSAUS

RAY MOBIILIASIAKASKORTTI

PÄIVITÄ TIETOKONEESI

Vaivattomasti parasta tietoturvaa

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Case Tietoja varastava haittaohjelma

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Tietokoneiden ja mobiililaitteiden tietoturva

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Vuosikatsaus

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Ohjeet psykoterapeuteille

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Mobiililaitteiden tietoturva

Flash-haittaohjelmat

TIETOTURVALLISUUDESTA

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Tietoturva SenioriPC-palvelussa

EU Login. EU Login kirjautuminen. EU Login tilin luominen

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

Tietoturvailmiöt 2014

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Useimmin kysytyt kysymykset

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

VUOSIKATSAUS

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

BLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

1 JOHDANTO UUDEN ILMOITUKSEN LUOMINEN VALMIIN ILMOITUKSEN MUOKKAAMINEN YLEISTEKSTIEN KÄYTTÖ JA LUOMINEN...4

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

TIETOTURVAKATSAUS 1/2011

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

CERT-FI tietoturvakatsaus 2/2012

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

F-SECURE SAFE. Toukokuu 2017

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Euroopan komission Suomen-edustusto Etelä-Pohjanmaan maakuntatutkimus Taloustutkimus Oy Jari Pajunen

TIETOPAKETTI EI -KYBERIHMISILLE

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Punomo Blogit BLOGIN LUOMINEN WORDPRESS-ALUSTALLA. Kirjaudu -palveluun osoitteessa tunnuksellasi.

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Verkkosyöte on erityinen tiedostomuoto, jonka avulla sivustojen päivityksiä voi jakaa nopeasti ja tehokkaasti.

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Ohjelmistopohjaisen lisenssin käyttö

Office ohjelmiston asennusohje

Muokkaa otsikon perustyyliä napsauttamalla

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm

Verkostoautomaatiojärjestelmien tietoturva

Palvelunestohyökkäykset

Tuplaturvan tilaus ja asennusohje

Ajanvarauspalvelu. T Konseptointi ja käsikirjoitus Einopekka Laurikainen Joonas Laurikainen

PÄIVITÄ TIETOKONEESI

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

F-Secure Anti-Virus for Mac 2015

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Lyseopaneeli 2.0. Käyttäjän opas

WEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions

Pilvipalveluiden käyttö

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tamico Yrityssähköposti

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Kattava tietoturva kerralla

MOODLE-OHJE: Liitetiedoston lisääminen ja päivittäminen

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

Sanomapavelinohjelmiston käyttöohje (Vanha versio RO)

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

Verkostoautomaatiojärjestelmien tietoturva

H9 Julkaiseminen webissä

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy

Open Badge osaamismerkin vastaanottaminen

Abuse-seminaari

Transkriptio:

TIETOTURVAKATSAUS 2/2009 3.7.2009

CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen mainoskehyksen kautta on voinut saada koneelleen haittaohjelman. Malvertising-ilmiön torjuminen voi olla vaikeaa, sillä mainosten sisältö ei yleensä ole sivuston ylläpitäjän hallinnassa. TCP-protokollan toteutuksiin liittyvien haavoittuvuuksien korjausten koordinointi on ollut haastava tehtävä. Kymmenien eri valmistajien ohjelmistoihin tullaan julkaisemaan haavoittuvuuksiin liittyviä korjauksia. CERT-FI:n tietoon tulee edelleen tietokoneita, joihin on tarttunut Confickerverkkomato. Mato levisi hetken jopa operaattorin myymän laitteen mukana. 4000 3500 3000 2500 2000 1500 Q4 Q3 Q2 Q1 1000 500 0 2002 2003 2004 2005 2006 2007 2008 2009 CERT-FI:n käsittelemien tapausten määrä on laskenut viime vuodesta ja on nyt vuoden 2007 tasolla. 2

Haittaohjelmia on jaettu wwwsivujen mainosten kautta Suomessa on vahvistettu tapaus, jossa haittaohjelmia on jaettu www-sivustolla olleen mainoksen välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen mainoskehyksen kautta saattoi saada koneelleen haittaohjelman. Haittaohjelma ei latautunut jokaisella mainoksen näyttökerralla, vaan sitä jaettiin satunnaisesti. Siten pyritään tietoisesti vaikeuttamaan tietoturvaloukkausten selvittämistä. Ulkoistetun mainossisällön mukana voi muuten turvalliselle sivustolle tulla myös haitallista sisältöä. Toistaiseksi tämä myös malvertising-nimellä tunnettu ilmiö on ollut harvinainen suomalaisilla sivustoilla. Haittaohjelmien levittäjien kannalta menetelmä on tehokas ja sivustojen ylläpitäjien on vaikea suojautua sitä vastaan. Sivustojen ylläpitäjät eivät yleensä voi suoraan vaikuttaa mainosten sisältöön, vaan he tarjoavat sivulta tilaa ja tekevät sopimuksen mainoksia välittävän palveluyrityksen kanssa. Mainokset ladataan ulkoiselta palvelimelta ja niiden sisältö voi vaihdella eri latauskertojen välillä tai sen mukaan mistä maasta sivuilla vierailevan käyttäjän IP-osoite näyttää olevan. Haitallista sisältöä murretuilla www-palvelimilla Haittaohjelmat eivät ole pelkästään mainossivustojen ongelma. CERT-FI:lle tulee viikoittain ilmoituksia useista suomalaisista sivustoista, joille on onnistuttu syöttämään haitallista sisältöä. Haittaohjelmia tarjotaan ladattavaksi murretuilta palvelimilta, joille sisältöä voidaan ujuttaa SQL-injektion avulla eli käyttämällä suojaamatonta tai virheellisesti ohjelmoitua syötteen käsittelyä palvelimella. Sivujen muokkaamiseen voidaan käyttää myös tietoja varastavalla haittaohjelmalla urkittuja sivuston ylläpitoon tarkoitettuja tunnuksia ja salasanoja. lähdekoodiin on lisätty iframe-elementti, jonka näkyvyys selaimessa on estetty CSS-tyylitiedoston määrityksiä muokkaamalla. Piilotettu iframe sisältää naamioidun javascript-komentosarjan tai linkin, jonka avulla varsinainen haittaohjelma ladataan koneelle. Käyttäjä ei välttämättä huomaa mitään tavallisuudesta poikkeavaa, ja haittaohjelma saattaa latautua ilman, että käyttäjä klikkaa sivustolla olevia linkkejä. Haittaohjelmat, joita murretuilta sivustoilta jaetaan, pyrkivät usein käyttämään hyväkseen tunnettuja selainten ja selainten lisäosien, kuten Flashin ja Javan haavoittuvuuksia. Käyttäjä voi pienentää haittaohjelmatartunnan todennäköisyyttä pitämällä selaimen, käyttöjärjestelmän ja virustorjuntaohjelmiston päivitettyinä tuoreeseen versioon. Jos haitallista sisältöä onnistutaan lisäämään suositulle sivustolle, haittaohjelma voi levitä sen kautta laajaltikin. Automaattisesti murrettavia www-sivustoja etsivät haittaohjelmat eivät kuitenkaan erottele sivustoja niiden suosion mukaan, vaan haitallista sisältöä voi ilmestyä kaikille haavoittuville sivustoille. Sivuston ja www-palvelimen ylläpitäjän aktiivisuus, palvelinohjelmistojen päivittäminen ja sivuston sisältöön tehtyjen muutosten tarkkailu ovat ensiarvoisen tärkeitä sivustojen pitämiseksi haittaohjelmista puhtaina. Huolimattomasti suojatulta palvelimelta vuosi tietoja Toukokuussa tuli julkisuuteen tapaus, jossa www-palvelimelta oli mahdollista ladata tiedostoja, joita ei ollut tarkoitettu julkisiksi. Tapauksessa oli kyse huolimattomuudesta sivuston suojauksia määritettäessä, jolloin palvelimen kansiot olivat selattavissa ja sen sisältämät tiedostot ladattavissa. Tämän kaltaiset tapaukset eivät ole erityisen harvinaisia ja niitä tuodaan myös CERT-FI:n tietoon aika ajoin. Haittaohjelmia tarjotaan sivustolta käyttäjälle useimmiten siten, että että sivun 3

Conficker-verkkomato on edelleen yleinen Joulukuussa liikkeelle laskettu Confickerverkkomato, joka tunnetaan myös nimellä Downadup, on edelleen yleinen. CERT-FI:n tietoon tulee päivittäin tietoja tartunnan saaneista tietokoneista. Toisen vuosineljänneksen aikana nähtiin myös ensimmäisiä merkkejä Confickerin saastuttamien tietokoneiden käyttämisestä edelleen hyväksi rikollisessa toiminnassa. Verkkomadon luoman vertaisverkon välityksellä ladattiin tartunnan saaneisiin tietokoneisiin roskapostitukseen tarkoitettu haittaohjelma, ja sitä käytettiin roskapostikampanjan toteuttamiseen. Vielä tuntemattomasta syystä roskapostitukseen tarkoitettu haittaohjelma kuitenkin oli ohjelmoitu tuhoutumaan kuukauden päästä asennuksesta. Tapaus on jäänyt yksittäiseksi eikä Confickertartunnan saaneita koneita ole tämän tapauksen lisäksi käytetty järjestelmällisesti hyväksi muuhun rikolliseen toimintaan. CERT-FI lähetti toisen vuosineljänneksen aikana käyttäjille 22 000 Confickerverkkomatoon liittyvää ilmoitusta. Suomalaisissa verkoissa verkkomadon saastuttamia koneita on havaittu noin 5 300 eri IP-osoitteesta. Ensimmäisellä vuosineljänneksellä lähetettiin vastaavasti noin 14 000 ilmoitusta, jotka koskivat 3 600 eri osoitetta. Conficker pääsi hetkeksi myös kaupan hyllylle Yksi Conficker-madon leviämistavoista on sen kopioituminen USB-muistikorteille. Toukokuussa tuli tietoon tapaus, jossa matkapuhelinoperaattorin myymän, dataliikenteeseen käytettävän USB-nettitikun mukana toimitetulla muistikortilla oli operaattorin tarjoaman tietoturvaohjelmiston lisäksi myös Conficker-haittaohjelma. Madon sisältäneitä muistikortteja ehdittiin myydä joitakin kymmeniä. Operaattori on ottanut yhteyttä niihin asiakkaisiin, joiden ostaman laitteen mukana on voinut olla haittaohjelma. Tartunnan sisältäneiden nettitikkujen myynnin aikaan kaikki yleisimmät virustorjuntaohjelmat tunnistivat jo kyseisen haittaohjelmaversion, joten tapauksen vaikutukset jäivät todennäköisesti vähäisiksi. Ghostnet koski myös suomalaisia Edellisessä tietoturvakatsauksessa kerrottiin laajasta kohdistettujen hyökkäysten avulla tehdystä tietomurtojen sarjasta. Etähallittavan Ghost-haittaohjelman avulla pyrittiin hankkimaan tietoja kohdeorganisaatioista. CERT-FI:n tietojen mukaan haittaohjelmien levittäjien joukossa ei ollut suomalaisia tahoja. CERT-FI sai ilmoituksen kahdesta suomalaisessa verkossa olleesta kaapatusta tietokoneesta, joskin vasta huomattavan kauan sen jälkeen kun asia oli tullut julkisuuteen. Tiedot välitettiin edelleen asianosaisille. TCP-protokollaan liittyvien haavoittuvuuksien tietojen julkaisu lähestyy TCP-protokollapinon toteutuksiin liittyvien haavoittuvuuksien korjausten julkaisuun tähtäävä koordinointiprosessi on edennyt asian monitahoisuuteen nähden hyvin. Korjausten julkaisun ajankohtaa on tähän mennessä jouduttu lykkäämään suunnitellusta. Aikataulun viivästyminen on yleistä kun haavoittuvuus koskee useita ohjelmisto- ja laitevalmistajia. CERT-FI on ottanut haavoittuvuuksiin liittyen yhteyttä 65 valmistajaan, joista 38:n kanssa on sittemmin työskennelty aktiivisesti. Suurin osa valmistajista on jo saanut korjattua haavoittuvuudet, mutta osalla luotettavan korjausmenetelmän luominen on yhä kesken. CERT-FI:n tarkoituksena on julkaista korjaukset koordinoidusti, minkä vuoksi lopullisesta julkaisupäivämäärästä ei ole vieläkään täyttä varmuutta. Ohjelmistovalmistajien piirissä on myös esitetty erilaisia arvioita haavoittuvuuksien vakavuudesta. On osoitettu, että niitä hyödyntämällä voidaan vakavasti haitata monien ohjelmistojen, käyttöjärjestelmien ja verkon aktiivilaitteiden toimintaa. 4

CERT-FI on julkaissut haavoittuvuuksia koskevan lausunnon, jota on viimeksi päivitetty kesäkuussa. Linkki lausuntoon löytyy sivulta www.cert.fi. Viime aikoina esiin tulleet vakavat ohjelmistohaavoittuvuudet ovat saaneet huomiota myös Euroopan unionin tasolla. EU:n komissio järjesti maaliskuun lopussa haavoittuvuuksien hallintaa käsitelleen työpajaseminaarin 1, johon osallistui CERT-FI:n asiantuntijoiden lisäksi myös muita suomalaisia alustajia. Älypuhelimiin kohdistuvat tietoturvauhat nousemassa tietoisuuteen Tietoturvan parissa toimivat ovat jo pitkään esittäneet arvioita älypuhelimiin kohdistuvien tietoturvauhkien, kuten haavoittuvuuksien ja haittaohjelmien lisääntymisestä. Siinä missä tietokoneet ovat olleet houkuttelevia kohteita tietoverkkojen toiminnan haittaajille ja tietoverkkorikollisuudelle, älypuhelimet ovat toistaiseksi enimmäkseen säästyneet tietoverkkojen haitallisilta lieveilmiöiltä. Älypuhelimet alkavat muistuttaa ominaisuuksiltaan ja käyttötarkoituksiltaan tietokoneita ja niiden houkuttelevuus hyökkääjien silmissä kasvaa. Viime aikoina on julkisuuteen tuotu aiempaa enemmän älypuhelimiin liittyviä tietoturvauhkia. Ilmiön taustalla on älypuhelimiin liittyvän tietoturvatutkimuksen lisääntyminen. Vuoden 2009 toisen vuosineljänneksen aikana julkisuudessa on esitetty muun muassa älypuhelimien asetusviesteihin ja WAP push -viesteihin liittyviä tietoturvaongelmia. Ne liittyvät puhelinten asetusten etähallintaan ja WAP-protokollan toteutuksiin sekä käyttäjien tietämättömyyteen haitallisessa tarkoituksessa laadittujen asetustekstiviestien hyväksymiseen mahdollisesti liittyvistä riskeistä. Asetustekstiviestit ovat tavallisesti operaattorin lähettämiä tekstiviestejä, 1 http://ec.europa.eu/information_society/p olicy/nis/strategy/activities/ciip/impl_activ ities/vulnerabilities_workshop/index_en.ht m 5 joiden avulla voidaan välittää puhelimeen muun muassa internetin käyttöön liittyviä asetuksia, kuten nimipalveluasetukset. Viestejä voi kuitenkin lähettää myös harhauttamistarkoituksessa ja vaihtamalla puhelimen käyttämät nimipalvelimet erehdyttää käyttäjä haitallisille www-sivustoille. Joissakin matkapuhelinmalleissa asetusviestien välityksellä on myös mahdollista etähallita puhelimen toimintoja. Pääosa markkinoilla olevista matkapuhelinlaitteista tarkistaa vastaanottamansa asetusviestin alkuperän ja lisäksi kysyy käyttäjältä vahvistuksen ennen asetustekstiviestin hyväksymistä. Varovaisen käyttäjän on syytä hyväksyä vastaanottamansa asetustekstiviestit vain silloin kun matkapuhelin on ensimmäistä kertaa uuden operaattorin verkossa tai hän on itse pyytänyt operaattoria lähettämään asetukset puhelimeen. Tietoverkkojen käyttö poliittisessa liikehdinnässä yleistyy Vuosina 2007 ja 2008 Viron ja Georgian poliittiset levottomuudet näkyivät myös tietoverkoissa. Verkkojen ja tietoyhteiskunnan palveluiden toimintaa häirittiin muun muassa palvelunestohyökkäyksin. Murrettuja www-sivustoja käytettiin poliittisten sanomien julkaisemiseen. Toiminnan taustalla ei kuitenkaan välttämättä ollut valtiollisia toimijoita. Toukokuussa 2009 pidetyt Iranin presidentinvaalit toivat esiin uudenlaista tietoverkkoaktivismia. Yhteisö- ja julkaisupalveluista tuli kanava, jonka kautta yksityishenkilöt välittivät tietoja ja näkemyksiä Iranin tapahtumista vallinneissa poikkeusolosuhteissa. Keskustelupalstoja ja blogisivustoja käytettiin myös vastakkaisten näkemysten levittämisen häirintään. Sivustoilla jaettiin tavallisille tietokoneiden käyttäjille ohjeita siitä miten he voivat valjastaa työasemansa ja internet-yhteytensä palvelunestohyökkäyksiin. Toteutetuissa hyökkäyksissä käytettiin varsin vähän bottiverkkoja, ja ne toteutettiin esimerkiksi HTTP-pyyntöjä generoimaan suunniteltujen www-sivustojen avulla.

Latvialainen haittaohjelmien levittäjä irti verkosta CERT-FI avusti ulkomaisia viranomaisia selvittämään tapausta, johon liittyi pankkitietoja varastava haittaohjelma. Ohjelmaa levitettiin latvialaisen palveluntarjoajan verkko-osoitteiden kautta. Selvitystyön yhteydessä ilmeni, että samaa verkkoa käytettiin useiden eri haittaohjelmien jakelualustana. CERT-FI otti yhteyttä latvialaiseen CERT-ryhmään ja palveluntarjoajan verkko-operaattoriin. Selvisi, että kyseisestä palveluntarjoajasta oli tehty useita ilmoituksia aktiivisesta verkon tietoturvaa vaarantavasta toiminnasta. Tapahtumaketjun lopputuloksena palveluntarjoajan verkko-operaattori katkaisi sen verkkoyhteydet käyttöehtorikkomuksen perusteella. tymättömiä. Internetin osoite- ja verkkotunnushallintoa koordinoiva ICANN sekä tietojen varastelutoiminnan torjumiseen keskittyvä APWG (Anti-phishing Working Group) ovat terävöittämässä toimintaansa. APWG on käynnistämässä hanketta, jossa phishing-toimintaan käytettävät, virheellisillä tiedoilla rekisteröidyt verkkotunnukset saataisiin suljettua jo muutaman tunnin kuluessa huijausten havaitsemisesta ja raportoinnista. ICANN on tarkentamassa verkkotunnusten rekisteröintipalvelujen tarjoajien valvontaa ja ohjeistusta. Molemmat tahot korostavat tarvetta tiiviiseen yhteistyöhön erityisesti CERT-FI:n kaltaisten kansallisten CERTyksiköiden kanssa. Autoreporter palkittiin CERT-FI:n tuottama Autoreporter-palvelu on palkittu FIRST:n (Forum of Incident Response and Security Teams) ja CERT/CC:n (CERT Coordination Center) järjestämässä kilpailussa 2. Kilpailussa etsittiin parhaita käytäntöjä tietoturvaloukkausten havaitsemiseksi ja estämiseksi. Tulevaisuuden näkymiä Internetissä liikkuvan roskapostin määrä putosi viime vuoden loppupuolella tilapäisesti noin puoleen kun haitallista sisältöä jakavia operaattoreita suljettiin verkosta. Sittemmin roskapostin määrä on noussut takaisin entiselle tasolleen ja suunnilleen yhdeksän viestiä kymmenestä on tilaamatonta mainospostia, haittaohjelmien levittämiseen pyrkiviä viestejä tai rikolliseen toimintaan houkuttelevia viestejä. Kansainvälisissä yhteistyöelimissä on merkkejä siitä, että halu löytää ratkaisuja ongelmaan on lisääntymässä. Yhteisesti sovitut menetelmät väärinkäytöksiin puuttumiseksi ovat kuitenkin vielä kehit- 2 http://www.cert.fi/tietoturvanyt/2009/06/ ttn200906301435.html 6

CERT-FI-yhteydenotot nimikkeittäin 1-6/2009 1-6/2008 Muutos Haastattelu 61 46 +33% Haavoittuvuus tai uhka 65 271-76% Haittaohjelma 1055 1187-11% Neuvonta 178 151-59% Hyökkäyksen valmistelu 24 59-69% Tietomurto 65 102-32% Palvelunestohyökkäys 40 41-2% Muu tietoturvaongelma 46 21 +119% Social Engineering 59 83-29% Yhteensä 1593 1961-19% Ilmoitukset haittaohjelmista muodostivat edelleen valtaosan CERT-FI:n käsittelemistä tietoturvatapauksista alkuvuoden 2009 aikana. Lisää tilastotietoja löytyy osoitteesta www.cert.fi. 7