Tietoturvaloukkausten hallinta



Samankaltaiset tiedostot
Live demo miten tietomurto toteutetaan?

Tietomurroista opittua

TIETOTURVALLISUUDESTA

1. päivä ip Windows 2003 Server ja vista (toteutus)

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Varmuuskopiointi ja palauttaminen Käyttöopas

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet

Lokitietojen käsittelystä

Sonera Desktop Security Asennusohje 2005

Avoimen lähdekoodin työkalujen tutkiminen ja vertailu tilannetietoisuutta

3 TAPAA KATSELLA OHJAUSPANEELIA - 1

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Case Tietoja varastava haittaohjelma

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

TIETOTURVA. Miten suojaudun haittaohjelmilta

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Diplomityöseminaari

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Poikkeavuuksien havainnointi (palvelinlokeista)

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja

Online karttapäivitys

F-Secure Mobile Security. Android

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin

Kansion asetusten muuttaminen Windows 2000 käyttöjärjestelmässä Resurssienhallinnan kautta

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari Rikoskomisario Timo Piiroinen Keskusrikospoliisi

Hyvä tieteellinen käytäntö (HTK) ja sen loukkausepäilyjen. sairaanhoitopiirissä

Tietokoneiden ja mobiililaitteiden suojaus

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Uudet ominaisuudet BL F00

Visma Avendon asennusohje

AutoFutur / KoneFutur verkkojärjestelmän päivitysohje

Tietoturvakonsulttina työskentely KPMG:llä

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)

Visma GATEWAY INSTALLER. asennusopas

Tietoturvan haasteet grideille

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Linuxissa uusi elämä 1

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Fennian tietoturvavakuutus

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät

Office 2013 ohjelman asennus omalle työasemalle/laitteelle Esa Väistö

3 Käyttöjärjestelmän asennus ja ylläpito

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

VALVO JA VARAUDU PAHIMPAAN

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

RESTON IT- YMPÄRISTÖ Mika Siiskonen. Tietohallinto

Mathcad Flexnet lisenssipalvelimen asennus

TR 10 Liite PANK-HYVÄKSYNTÄ Lisävaatimukset PTM-mittaukselle. C) mspecta

WINDOWS MICROSOFT OUTLOOK 2010:N UUDET OMINAISUUDET...

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

10 parasta vinkkiä tietokoneongelmiin

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Arkistointia Kantrissa. Airi Paananen

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:

TCP/IP-protokollat ja DNS

Varmuuskopiointi ja palauttaminen

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus

Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

PIKAOPAS NOKIA PC SUITE 4.3. Nokia puhelimelle. Copyright Nokia Mobile Phones Kaikki oikeudet pidätetään Issue 6

Päivitys käyttäen USB-tikkua

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu Tampere tietotori.sampola@tampere.fi

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN

Sivu 1 / Viikin kirjasto / Roni Rauramo

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

ClassPad fx-cp400 OS2-päivitys. + Manager-ohjelmisto ja Physium-sovellus

Sulautettujen järjestelmien vikadiagnostiikan kehittäminen ohjelmistopohjaisilla menetelmillä

Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

LAITTEIDEN JA OHJELMIEN HANKINTA JA PÄIVITYS

TEEMME KYBERTURVASTA TOTTA

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

PÄIVITÄ TIETOKONEESI

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

Windows 8.1:n vaiheittainen päivitysopas

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

WINDOWSIN ASENTAMINEN

MALWAREBYTES ANTI-MALWARE

PPG esittelee uuden PaintManager version 4.0

TEEMME KYBERTURVASTA TOTTA

Kymenlaakson Kyläportaali

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Febdok 6.0 paikallisversion asennus OHJEISTUS

Asteri Vuokrankanto (Dos) Vuosipäivitys

Transkriptio:

Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1

Tietoturvapoikkeamien hallinta vs. forensiikka 12/9/13 Nixu 2013 2

Tietoturvapoikkeamien hallinta vs. forensiikka Tietoturvapoikkeamien hallinta tulipalon sammutus Tietomurtojen tutkinta / forensiikka - palosyyntutkinta Poikkeamienhallinnan aikainen forensiikka Oikein tehty poikkeamien hallinta mahdollistaa, että myöhemmin voidaan suorittaa forensiikkatutkimus 12/9/13 Nixu 2013 3

Päätös tutkinnan laajuudesta Tietoturvapoikkeaman havaitsemisen jälkeen tulisi tehdä päätös siitä mihin tähdätään Tutkinnan keinot ja menettelytavat riippuu tutkinnan tavoitteista Monet poikkeamienhallinnan alussa tehdyistä valinnoista on sellaisia, että niitä ei voi muuttaa 12/9/13 Nixu 2013 4

Todistusaineiston talteenotto - yleistä Talteenotto tulee tehdä aloittaen helpoiten häviävistä todistusaineistoista: 1. Muistivedos 2. (Verkkoliikenteen talteenotto) 3. Levykuva Jos mahdollista, niin muistivedos tulisi tehdä koneen ollessa verkossa 12/9/13 Nixu 2013 5

Tietoturvapoikkeaman hallinnan vaiheet Tietoturvapoikkeamien ja loukkausten kuvaamiseen, määrittelyyn ja nimeämiseen on useita viitekehyksiä Tietoturvapoikkeamien elinkaaren osat Valmistautuminen (Preparation) Tunnistaminen (Indentification) Eristäminen (Containment) Hävittäminen (Eradication) Palautuminen (Recovery) Tapauksesta oppiminen (Lessons Learned) 12/9/13 Nixu 2012 6

Valmistautuminen (Preparation) Parannetaan yleistä näkyvyyttä ympäristöön Tehdään palomuuri sääntöjä ja GPO:ta valmiiksi eri tilanteita silmällä pitäen. Tarvittaessa otetaan asetukset käyttöön. Erillinen viestintäjärjestelmä sekä apupalvelut Muita IR resursseja Valmistautumisvaihetta tulee toistaa tasaisin väliajoin 12/9/13 Nixu 2012 7

Tunnistaminen (Indentification) Epäilys tai tieto tietoturvapoikkeamasta tai loukkauksesta voi tulla useasta eri lähteestä. Tilanne saattaa myös eskaloitua käynnissä olevan tutkinnan kautta. Muita jälkiä 12/9/13 Nixu 2012 8

Poikkeaman dokumentointi Heti kun on syytä epäillä että on tapahtunut poikkeama tai loukkaus, pitää aloittaa tapauksen dokumentointi. Kirjattavia asioita on melko runsaasti, lomakepohjat auttavat Tapaukseen liittyvä tieto pitää suojata hyvin 12/9/13 Nixu 2012 9

Älä vihjaa hyökkääjää Oletetun hyökkääjän suuntaan ei kannata olla aktiivinen Tiedustelua voidaan tehdä passiivisin työkaluin 12/9/13 Nixu 2012 10

Eristäminen (Containment) Tietoturvapoikkeama on eristetty kun se ei voi enää aiheuttaa lisää harmeja Eristämisstrategian valitseminen Keskustelkaa lakiosastonne kanssa siitä kuinka todisteita tulee kerätä ja säilyttää 12/9/13 Nixu 2012 11

Eristämisen teknisiä keinoja Microsoft ympäristössä GPO:t Koneiden / laitteiden eristäminen Scriptit DNS muutokset Tunnusten disablointi 12/9/13 Nixu 2012 12

Hävittäminen (Eradication) Hankkiudutaan eroon ongelmasta Määritetään tietoturvapoikkeaman syy sekä dokumentoidaan havaitut oireet Todisteiden perusteella päätellään kuinka hyökkäys oli toteutettu Haitakkeiden persistenssi ominaisuudet saattavat aiheuttaa päänvaivaa 12/9/13 Nixu 2012 13

Palautuminen (Recovery) Palautumisvaiheessa palautetaan ympäristö normaaliin toimintakuntoon ja monitoroidaan sitä Jos poikkeama on tapahtunut ja levinnyt isoon ympäristöön voi palautumisvaihe kestää kuukausia Varsinkin isoissa tapauksissa kannattaa ensimmäiseksi panostaa yleiseen tietoturvatason parantamiseen Jälkitarkkailu 12/10/13 Nixu 2012 14

Tapauksesta oppiminen Poikkeamatapausten selvittämisen jälkeen tehtävä yhteenveto Tarkoituksena on tunnistaa: Mikä meni hyvin Mikä ei mennyt niin kuin piti Miten toimintaa voitaisiin parantaa Miten järjestelmiä voitaisiin parantaa Tässä kohtaan ei etsitä syyllisiä 12/9/13 Nixu 2013 15

Forensiikka 12/9/13 Nixu 2013 16

Tietokoneforensiikka Forensiikkaa tehdään osittain poikkeamienhallinnan osana, mutta tarkempi tutkinta tehdään yleensä akuutin tilanteen selvittyä Tietoturvapoikkeamanhallinnan aikana tehdyillä toimilla on suuri vaikutus forensiikkatutkintaan Tutkintaa auttaa paljon jos poikkeamasta on tarkka aika tiedossa 12/9/13 Nixu 2013 17

Valmistelu ja AV Raakatiedon valmistelu Virustarkastukset useilla virustorjuntatuotteilla Monesti yksittäinen työkalu tunnistaa vain osan haittaohjelmista Myös muistivedoksesta saadut tiedostot 12/9/13 Nixu 2013 18

Murtojälkien etsintä Perustuu ennalta tiedettyjen murtojälkien tai poikkeamien etsintään Murtojälkien tunnisteita saadaan vanhoista poikkeamatapauksista ja käynnissä olevista tutkimuksista Yksittäinen tunniste sisältää kuvauksen yhdestä tai useammasta asiasta, jotka yhdessä voivat viitata siihen, että järjestelmään on murtauduttu 12/9/13 Nixu 2013 19

Automaattinen muistin analyysi Automaattityökaluja, jotka käyvät muistivedoksen läpi ja etsivät anomalioita Tarjoaa nopean näkymän koneen tilaan ja voi paljastaa ennalta tuntemattomia haittaohjelmia 12/9/13 Nixu 2013 20

Aikajanat Aikajanan luominen (Super timeline) Käyttöjärjestelmän asetukset vaikuttavat siihen mitä tietoja saadaan Esimerkiksi tiedostojen edellisen käyttöajan (access time) päivitys on vakiona pois päältä Windows Vistassa, 7:ssa ja 8:ssa Syynä suorituskyvyn parantaminen Voi tehdä mahdottomaksi selvittää, mitä tiedostoja hyökkääjä käsitteli Päivityksen saa takaisin päälle komentoriviltä Lokitietojen säilytysaika on erityisen tärkeää! Lokeja tulisi säilyttää vähintään 6kk, mieluummin 1-2 vuotta. 12/9/13 Nixu 2013 21

Tarkempi tutkinta Jäljet pysyvyydestä Pakkerit ja entropiatarkastukset Aika-anomaliat 12/9/13 Nixu 2013 22

Haittaohjelmien analyysi Haittaohjelmien analysointi paljastaa tietoa haittaohjelman toiminnasta ja siihen liittyvistä asioista Auttaa poikkeaman selvittämisessä ja puolustuksen parantamisessa Toiminnallinen analyysi Staattinen analyysi 12/9/13 Nixu 2013 23

Manuaalinen muistiforensiikka Muistinvaraiset hyökkäykset yleistyvät Muistiforensiikka tarkoittaa sitä, että tietokoneen muisti kopioidaan kokonaisuudessaan ja muistin kopiota tutkitaan Muistissa olevat ohjelmat ja kirjastot voidaan kirjoittaa levylle, mikä mahdollistaa niiden tarkistamisen esimerkiksi virustorjuntaohjelmalla 12/9/13 Nixu 2013 24

NIXU tietoturvapoikkeamien hallinta ja forensiikka Nixu on tutkinut vuosien ajan erilaisia tietoturvapoikkeamia sekä forensiikkatapauksia Suomessa ja ulkomailla Aihealueeseen erikoistunut 10 hengen ydinryhmä 24/7 Incident Response palvelu Tarvittaessa saadaan kymmeniä tietoturva-asiantuntijoita apuun tietoturvapoikkeaman hallinnassa 12/9/13 Nixu 2012 25

Kysymyksiä? 12/9/13 Nixu 2012 26