Twitter: @CyberFinland
- ai miten niin? Twitter: @CyberFinland
Twitter: @CyberFinland
Twitter: @CyberFinland
Twitter: @CyberFinland
- miksi ihmeessä? Twitter: @CyberFinland
Twitter: @CyberFinland
Twitter: @CyberFinland
Twitter: @CyberFinland
Twitter: @CyberFinland
Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän. Twitter: @CyberFinland
Kyberturvallisuus - miksi ihmeessä? Onnettomuudet ja vahingot Tiedon saatavuus (availability), luotettavuus (integrity) ja luottamuksellisuus (confidentiality) voivat vaarantua myös vahingon tai onnettomuuden seurauksena. Twitter: @CyberFinland
Twitter: @CyberFinland
Keski15 valmiusharjoitus Marraskuussa 2015 Jyväskylässä Pohja 16 valmiusharjoitus 2016 Pohjanmaalla
- ai miten niin? Twitter: @CyberFinland
Mitä kyberturvallisuus itseasiassa on? Artikkelista From information security to cyber security, 26.11.2012, Rossouw von Solms, Johan van Niekerk Twitter: @CyberFinland
Mitä kyberturvallisuus itseasiassa on? Kyberturvallisuus Kokonaisturvallisuus - Tilaturvallisuus - Laiteturvallisuus - Henkilöturvallisuus - Twitter: @CyberFinland
Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus suojaa yrityksen tai toimijan Kyberrikollisuudelta Omaa assettia vahingoilta Hallinnassa tai saatavilla olevaa assettia onnettomuuksilta Twitter: @CyberFinland
Mitä kyberturvallisuus itseasiassa on? (jatk.) Kyberturvallisuus toteutuu Tietojärjestelmissä Vaihe 1 Menetelmä a Menetelmä b Vaihe 2 Menetelmä c Vaihe 3 Menetelmä d Menetelmä e Menetelmä f Prosesseissa ja menetelmissä Viestinnässä ja kommunikaatiossa Twitter: @CyberFinland
Kyberturvallisuus ja liiketoiminta Kyberturvallisuus on riskien hallinnan prosessi (risk management process) ja vaatii jatkuvaa johtamista ja mittaamista KYBERTURVALLISUUDEN JOHTAMINEN TUNNISTA TURVATTAVAT ASSETIT TUNNISTA ASETTEIHIN KOHDISTUVAT UHAT VALITSE TÄRKEIMMÄT UHAT JOITA VASTAAN TULEE SUOJAUTUA TUNNISTA JA TOTEUTA UHKIA VASTAAN TARVITTAVAT VASTATOIMET REAGOI TOTEUTUNEISIIN UHKIIN RISKIENHALLINTA Twitter: @CyberFinland
Twitter: @CyberFinland
Mitä kybervakuuttaminen oikein on? Kyberriskien tunnistaminen ja priorisointi (=liiketoiminnan jatkuvuussuunnittelu) Valittujen vakuutusten vaatimusten täyttäminen Sopivien vakuutusratkaisujen tunnistaminen Vakuutuksesta sopiminen Twitter: @CyberFinland
Kyberturvallisuus ja liiketoiminta (jatk.) Kyberturvallisuus on mahdollisuus (opportunity) Ennustettavuus Differointi Lisäarvo Hallinnoitavuus Luotettavuus Laatu Twitter: @CyberFinland
teollisessa ympäristössä Twitter: @CyberFinland
Liiketoiminnan jatkuvuus ja riskien hallinta Päätöksenteko olemassa olevan ymmärryksen ja tiedon pohjalta mutta tieto onkin tietoverkossa, laitteiden välisessä integraatiossa, mittareissa, sensoreissa, pilvessä/pilvissä. tehdäänkö päätös oikeiden ja riittävien tietojen perusteella? ja kuka tiedon itseasiassa omistaa? Twitter: @CyberFinland
Case study SHODAN-hakukone Kehittänyt John Matherly (2009 alk.) Skannaa internettiin kytkettyjä laitteita ja selvittää mitä ne on Serverit, reitittimet, webbikamerat, voimalaitokset, tuulivoimalat, IP-puhelimet, jääkaapit, Tietokannassa noin miljoona laitetta Suomesta Aalto-yliopiston (2013) tutkimuksen mukaan Suomessa n. 3000 avointa automaatiolaitetta internetissä Shodan kattoi tuolloin n. 30% Suomen verkosta -> todellinen luku jopa 10000 avointa laitetta Twitter: @CyberFinland
Case study SHODAN-hakukone (jatk.) Twitter: @CyberFinland
Case study SHODAN-hakukone - esimerkkejä 1) Siemens Simatic S7-200 PLC 2) Biokaasulaitos Saksassa? 3) OpenSSH:n versio 5.5 (uusin: 6.8) -> vanhan haavoittuvuudet? Twitter: @CyberFinland
Case study SHODAN-hakukone - esimerkkejä 1) Tahkoluodon tuulivoimalaitos 2) Kesämökkiasukas ärtyy tuulimyllyn metelistä -> motiivi esim. DDoS-hyökkäykselle? 3) Suojaukset todennäköisesti (toivottavasti) kunnossa Mutta miksi yo. tiedot mainostetaan ulos laitteelta?!? Twitter: @CyberFinland
Twitter: @CyberFinland