Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Samankaltaiset tiedostot
Tietomurroista opittua

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Varmaa ja vaivatonta viestintää kaikille Suomessa

- ai miten niin? Web:

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Kuntien näkymät avoimeen dataan

- ai miten niin?

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

- ai miten niin?

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon. Terveydenhuollon ATK päivät Sibelius Talo, Lahti

Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,

Alueraportointijärjestelmä - näkymiä kaupungin kasvuun

tukipalvelujen laadunvarmistusta

Arkistolaitos ja avoin tieto. Kohti avointa ja kestävää tietoa -seminaari Mikkelin ammattikorkeakoulu Tytti Voutilainen

VIESTINTÄ MUUTOKSESSA MUUTOKSESSA MUUTOKSESSA. Finas-päivä Kirsi Norros Viestintäjohtaja,

Mitä prosessissa kehitetään. Prosessin kehittäminen. Kehittämisen tavoitteita. Perusasioita kehittämisessä. Pohjana esim. CMM

Arkaluonteisen aineiston elämä EUhankkeessa

Tietojohtaminen ja tekemisen haasteet. Esitys Kirjastonjohtajien neuvottelupäivillä Pirjo Kainu

Liite 2: Hankinnan kohteen kuvaus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Partnerbook. Pohjois-Suomen koulutusverkoston digitaalinen työtila

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija

Riskien arviointi on laaja-alaista ja järjestelmällistä vaarojen tunnistamista ja niiden aiheuttamien riskien suuruuden määrittämistä

Turvallisuus on muutakin kuin paloturvallisuutta / Joona Vuorenpää, Viljami Vuorela, Tuomo Karppinen

Seuraavaksi: Kehittämispäällikkö Virpi Einola-Pekkinen, VM: Valtion uusi työnteon malli

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

MAAHANMUUTTOVIRASTON. Strateg a

Sähköisten viranomaisaineistojen arkistoinnin ja säilyttämisen palvelukokonaisuus

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut

Sosiaalinen media Facebook, Twitter, Nimenhuuto

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Digitalisaatio ja kyberpuolustus

Tietoturvakonsulttina työskentely KPMG:llä

HT Anniina Autero Tampereen yliopisto

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö

VÄESTÖREKISTERIKESKUKSEN DIGITURVAPALVELUT. Kirsi Janhunen, johtava asiantuntija, VRK

Muutos on mahdollisuus: kokemuksia muutosten johtamisesta

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Toimintakyky kuntoonhankkeen

Älykäs, palveleva kunta

Laadunhallinta - tarttisko tehdä jotain? ITE itsearviointi- ja laadunhallintamenetelmä

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Asukkaiden ja sidosryhmien osallistaminen osana kestävän kaupunkiliikenteen suunnittelua. Sara Lukkarinen, Motiva Oy

EFQM kansalaisopiston kehittämisessä

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

INNOVAATIOPOLITIIKAN MUUTOSTRENDIT MIKSI JA MITEN? Johtaja Timo Kekkonen, Innovaatioympäristö ja osaaminen, Elinkeinoelämän Keskusliitto EK

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy

Futuristic History Avoimen tiedon innovaatiot. Aluetietopäivät Tuomas Mäkilä / Turun yliopisto

Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla

VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)

6Aika-strategian esittely

Tuotteistaminen käytännössä: TPY:n malli

Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto

rakennetaan strategisesti kohdistetuilla ITC-ratkaisuilla?

Uudistamme rohkeasti. Toimimme vastuullisesti. Vaikutamme verkostoissa

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Innokylä Hyvinvointi- ja terveysalan innovaatioympäristö

Kulkulaari.fi palvelun käyttäjä- ja kehittämiskysely

Digital by Default varautumisessa huomioitavaa

OSAAMISEN ENNAKOINTIFOORUMI

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Työpajojen koonti. Ylijohtaja Tapio Kosunen

Miten muutoksia johdetaan Itellassa

UUDENKAUPUNGIN STRATEGIA

Laatusampo 2 - hankkeen käytänteitä. Laatuseminaari

Hoitovirheistä ja läheltä piti tilanteista oppiminen!

Urheiluseuran viestintä

Evakuointivalmiuksien kehittäminen ja arktisen valmiuden nykytilaselvitys

MEDIA- JA VERKKO-OHJAUS TUTKINTOTILAISUUDEN ARVIOINTILOMAKE

Toimintojen vahvistaminen rakennejärjestelyn avulla

SADe-ohjelman terveiset

ISO uudistuu mikä muuttuu? TERVETULOA!

Muutoksen hallittu johtaminen ja osaamisen varmistaminen

UUSIX. Työkaluja INWORK hankkeesta

Suomen Kulttuuriperintökasvatuksen seuran strategia

Miten ideoidaan ja kehitetään uusia toimintatapoja? Juha Koivisto, THL

PAIKKATIETOJEN KÄYTTÖ HSY:N VESIHUOLLON OPERATIIVISESSA JA STRATEGISESSA TOIMINNASSA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Saavutettavuusdirektiivi ja sen kansallinen toimeenpano. Markus Rahkola, VM,

Avoimuutta tukemassa

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Mediaopas Tarinasoittimella

Vapaa-ajan palvelut -ohjelman vuosiseminaari , Flamingo

HANKEHAUN TEEMAT JA SISÄLLÖT

Oikeat tavoitteet avain onnistuneeseen tapahtumaan

Riskit hallintaan ISO 31000

Sisäisen turvallisuuden ohjelman vuosiraportin sisällöstä ja valmistelusta Mikkeli Tarja Mankkinen Sisäministeriö

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Paikkatietoalustahanke (MMM)

Tietoturvapäivä

DIGITALISAATIO UUDISTAA SUHTEESI ASIAKKAASEEN

Maaseutuverkostoyksikön vuodet Mitä on opittu? Päivi Kujala Maaseutuverkostoyksikön johtaja Naantali Verkosto- ja hankeseminaari

Kansallinen energia- ja ilmastostrategia sekä ilmastopolitiikan suunnitelmat ilmastolain valossa. Professori Kai Kokko Helsingin yliopisto

Transkriptio:

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1

Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät turvallisuusratkaisut toteuttamista edesautetaan ja tuetaan yhteistoimintaan perustuvien rakenteiden ja harjoitusten avulla Jokainen toimija kehittää osallistumista harjoitustoimintaan Harjoitustoiminnan tavoitteena parantaa osallistujien mahdollisuuksia havaita oman toimintansa ja järjestelmiensä haavoittuvuuksia kehittää suorituskykyjään kouluttaa henkilöstöään Kustannustehokkain tapa lisa ta kansallista kyberturvallisuutta on osaamisen parantaminen www.jyvsectec.fi Twitter: @JYVSECTEC 2

Lähde: Verizon Data Breach Investigations Report 2013 Riittävät turvallisuusratkaisut? Havainnointikyvykkyys? (1/2) Kuinka monta prosenttia tietomurroista havaitsi uhrin ulkopuolinen taho kesti havaita kuukausia tai pidempään www.jyvsectec.fi Twitter: @JYVSECTEC 3

Riittävät turvallisuusratkaisut? Havainnointikyvykkyys? (2/2) Suomessa KPMG:n tekemän tutkimuksen mukaan Melkein puolessa tutkimukseen osallistuneissa organisaatioissa havaittiin tietomurto Onnistuneita hyökkäyksiä on meneillään Suomessa, eikä organisaatiot havaitse niitä Anti-Virus ja palomuuriratkaisut eivät riitä suojausmekanismeiksi Havainnointikyvykkyyttä ja oikeita toimintatapoja lisättävä www.jyvsectec.fi Twitter: @JYVSECTEC 4

Kyberharjoituksen toiminta pähkinänkuoressa Analysoi Uhat, toimijat, menetelmät Toteuta Etsi, hyödynnä Harjoitusympäristö Haavoittuvuudet Muodosta, vastaanota, jaa Tilannekuva Häiritse, estä tai vääristä Arvioi ja pienennä Havaitse ja estä Ohita Saavuta Suojausmekanismit Kohteet ja toiminta Muuta, kiistä, tuhoa, paljasta, havainnoi Toteuta Suojaa, korjaa, siedä ja palaudu Taustakuva: Codenomicon www.jyvsectec.fi Twitter: @JYVSECTEC 5

OODA-loop Etsi mahdollisuutta yhta avainhaavoittuvuutta Toteuta hyökkäys Toiminta (Action) Valitse menetelmä Havainnoi (Observe) Toteuta vastatoimi: korjaus, pinta-alan pienentäminen, harhautus Päätös (Decide) Valvo ja kerää tietoa Tilanteenarviointi (Orient) Sopeuta menetelmät ja työkalut Valitse vastatoimi Yhdistä ja analysoi tietoa, jonka perusteella toimia Taustakuva: Business Wire www.jyvsectec.fi Twitter: @JYVSECTEC 6

Kyberharjoituksen toteuttaminen 1 2 3 4 Tunnista ja määritä tarve Suunnittele Toteuta Evaluoi Tavoitteiden asettaminen Muoto ja laajuus Toimijat Ylätason skenaario Sidosryhmät Aikataulu Skenaarion laatiminen Tavoitteiden tarkentaminen Luottamuksellisuus Media Harjoitustoimijat Skenaarion hallinta ja syötteet Harjoituksen hallinta ja ohjaus Harjoituksen jälkeinen katselmus Tavoitteiden saavuttaminen Kehitettävien asioiden tunnistaminen Raportointi viikkoja - kuukausia - vuosia päiviä päiviä - viikkoja Aika www.jyvsectec.fi Twitter: @JYVSECTEC 7

Harjoitusmuodoista Keskustelupohjaiset Seminaarit, työpajat, tabletopit Käytännön toimintaa sisältävät Toimintamallien, -ohjeiden ja -tapojen harjoittaminen käytännössä ja oikeilla järjestelmillä Tekninen kyberharjoitus Yksittäinen organisaatio -> kansallinen usean viranomaisen ja sidosryhmän harjoitus -> kansainvälinen harjoitus www.jyvsectec.fi Twitter: @JYVSECTEC 8

Mallinnettujen hyökkäyksen komponentit Hyökkääjät Menetelmät Haavoittuvuudet Toimenpide Harrastelijat Haktivistit Kyberrikolliset Kyberterroristit Sisäiset toimijat Suorat Epäsuorat Suunnittelussa Toteutuksessa Asetuksissa Prosesseissa Havainnoi Estä Muuta Paljasta Tuhoa Kohde Tulos Tavoite Sähköinen identiteetti Sovellukset Verkkopalvelut Laitteet Palvelunesto Datan anastaminen, muuttaminen, tuhoaminen Pysyminen kohteessa Jännityksen haku Poliittiset, ideologiset tai eettiset tarkoitusperät Taloudellisten edut www.jyvsectec.fi Twitter: @JYVSECTEC 9

Mallinnettujen hyökkäysten luonteesta (1/2) Avoimuus Peitellyt hyökkäykset Jalansijan saaminen Arkaluonteisen tiedon anastaminen Avoimet hyökkäykset Sivustojen sotkemiset, palvelunestohyökkäykset, kiristäminen, lunnaiden vaatiminen Ja näiden yhdistelmät Ensimmäinen osa hyökkäyksestä peiteltyä, kuten asiakastietokannan anastaminen Toinen osa hyökkäyksestä avoin, kuten asiakastietokannan julkaisu suurelle yleisölle www.jyvsectec.fi Twitter: @JYVSECTEC 10

Mallinnettujen hyökkäysten luonteesta (2/2) Odotusarvo hyökkäykselle vs. skenaario Yllätykselliset, odottamattomat Ennakkovaroitus tulevasta Odotettavissa oleva Hyökkäysten intensiteetti Monia erillisiä hyökkäyksiä Valtava yhdenaikainen isku Pitkäkestoisen hyökkäys www.jyvsectec.fi Twitter: @JYVSECTEC 11

Näkökulmia harjoitustoimintaan Suojausmekanismit Mitä niillä estetään tai havaitaan? Mihin niitä on järkevä sijoittaa? Mitä suojataan ja miten? Tekniikka ei ole taktiikkaa, vaan väline jolla vaikutetaan toimintaympäristöön Tiedon olomuodot Tilannekuva Tiedetäänkö mitä ei tiedetä? Kuinka tilannetietoa jaetaan? Entä kenelle? Mitä tietoa itse tarvitsen? Päätöksenteon tueksi! www.jyvsectec.fi Twitter: @JYVSECTEC 12

Demonstraatio DDoS-hyökkäyksestä RGCEkybertoimintaympäristössä www.jyvsectec.fi Twitter: @JYVSECTEC 13

Kiitos, kysymyksiä? www.jyvsectec.fi

Lähteet Cyber Warfare. 2013. Editor J. Vankka. National Defence University, Department of Military Technology Hale B. Cybersecurity - A Practical Approach to Actionable Intelligence. http://content.solarwinds.com/creative/pdf/whitepapers/ WP_FED_Cybersecurity- A_Practical_Approach_to_Actionable_Intelligence.pdf Good Practice Guide for Incident Management. ENISA. Good Practice Guide on National Exercises. ENISA. KPMG. 2013. Unknown Threat in Finland. Van Loon C. 2012. Offensive Cyber. Master s Thesis. Norwegian Defence University College Verizon Data Breach Investigations Report. 2013. http://www.verizonenterprise.com/dbir/2013/ www.jyvsectec.fi Twitter: @JYVSECTEC 15