Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna



Samankaltaiset tiedostot
TIETOTURVAKATSAUS

TIETOTURVAKATSAUS 1/2009

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet Timo Lehtimäki Johtaja Viestintävirasto

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 1/

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

TIETOTURVAKATSAUS 2/2009

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

DNSSec. Turvallisen internetin puolesta

TCP/IP-protokollat ja DNS

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Abuse-seminaari

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

OpenSSL Heartbleed-haavoittuvuus

Vuosikatsaus

VUOSIKATSAUS

Fi-verkkotunnus yksilöllinen ja suomalainen

Tietoturva SenioriPC-palvelussa

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

CERT-FIajankohtaiskatsaus

Julkishallinnon tietoturvatoimittaja

Tietokoneiden ja mobiililaitteiden suojaus

Kattava tietoturva kerralla

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 2/2012

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Vaivattomasti parasta tietoturvaa

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

HELPPOUDEN VOIMA. Business Suite

VUOSIKATSAUS

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

1. päivä ip Windows 2003 Server ja vista (toteutus)

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Kuva 1 Internet on pakettivälitteinen

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa Mitä tietoturva on?

Tietoturvailmiöt 2014

Tietokoneiden ja mobiililaitteiden tietoturva

Linux palomuurina (iptables) sekä squid-proxy

Mobiililaitteiden tietoturva

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

VUOSIKATSAUS

Liittymän vikadiagnosointi

A Linux -järjestelmät TI09TIVE. Joni Ruotsalainen

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Luottamusta lisäämässä

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT

TIETOTURVAKATSAUS 1/2011

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

Käyttöjärjestelmät(CT50A2602)

TIETOTURVALLISUUDESTA

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

Hans Aalto/Neste Jacobs Oy

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Taitaja 2015 Windows finaalitehtävä

F-SECURE SAFE. Toukokuu 2017

#kybersää helmikuu 2018

Kymenlaakson Kyläportaali

Tikon ostolaskujen käsittely

Esimerkki: Uhkakartoitus

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Ohjelmistokehitys Skype-klinikka

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Tikon ostolaskujen käsittely

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Tietoturvan haasteet grideille

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

TIETOTURVAKATSAUS 2/2011

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Alkupiiri (5 min) Lämmittely (10 min) Liikkuvuus/Venyttely (5-10min) Kts. Kuntotekijät, liikkuvuus

Transkriptio:

1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin nimipalvelimiin sekä suomalaisen yrityksen verkkopalveluihin. Hyökkäys suomalaista kohdetta vastaan toteutettiin tavanomaisesta poiketen itsenäisesti toimivan haittaohjelman avulla. Verkkopankkiasiakkaiden käyttäjätunnusten ja salasanojen huijaamiseen käytettäviä sivustoja mainostettiin laajasti levitetyissä roskapostiviesteissä. Osa huijauspalvelimista ja niihin johdattavista verkkotunnuksista pysyi aktiivisena jopa viikkojen ajan. Kaikki sijaitsivat ulkomaisissa verkoissa. Suomalaisiin palveluihin kohdistuneet vakoiluohjelmatapaukset ovat olleet toistaiseksi harvinaisia, joskin merkkejä muutoksesta on havaittavissa. Ohjelmistohaavoittuvuuksia löydettiin työasemissa käytettävien ohjelmistojen lisäksi internetreitittimistä ja teollisuuden prosessien ohjaukseen käytettävistä SCADA-järjestelmistä. Haavoittuvuuksien julkaiseminen erityisinä tiettyihin ohjelmistoihin tai käyttöjärjestelmiin keskittyvinä teemakampanjoina jatkuu. Palvelunestohyökkäys juurinimipalvelimia vastaan Internetin juurinimipalvelimia vastaan kohdistettiin palvelunestohyökkäys helmikuun alussa. Hyökkäys toteutettiin kaapattujen tietokoneiden muodostaman botnet-verkon avulla ja se kesti noin vuorokauden. Vaikka hyökkäysvolyymi oli huomattava, sen käytännön vaikutukset jäivät vähäisiksi kymmenen juuripalvelimen säilyessä toimintakykyisenä. Kolmen loogisen juuripalvelimen toiminnan estyminen näkyi suurimmalle osalle käyttäjistä ainoastaan ajoittaisena internetin käytön hidastumisena. Hyökkäyksen yhteydessä havaittiin myös estoa joidenkin kansallisten verkkotunnusten nimipalveluissa. Osa häiriöistä johtui siitä, että kyseisten maatunnusten nimipalvelut tuotettiin samalla järjestelmällä kuin internetin juuren. FI-verkkotunnuksen palvelutasoon hyökkäyksillä ei ollut vaikutusta, joskin valmiustasoa korotettiin joksikin aikaa yhdessä nimipalvelimia ylläpitävien tahojen kanssa. FI-nimipalvelinten toimintaa tarkkailevan järjestelmän käyttöönottoa päätettiin aikaistaa. Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna Koska nimipalvelujärjestelmässä ei tarkisteta osapuolten aitoutta, on palvelujärjestelmä altis osoiteväärennöksille. Tätä ominaisuutta väärinkäyttämällä niin sanotun rekursiivisen resolverinimipalvelimen voi saada toimimaan vahvistavana hyökkäyspeilinä ohjaamalla palvelimen tuottamat nimenselvityspyyntöjen vastaukset hyökkäyksen kohteena olevalle kolmannelle osapuolelle. Kun väärennettyjä kyselyjä lähetetään suuri määrä useisiin nimipalvelimiin, saadaan kohteessa aikaan hajautettu palvelunestohyökkäys. Liikenteen aiheuttajan selvittäminen on yleensä vaikeaa ja vaatii useiden osapuolten aktiivista yhteistyötä. sai 9.2.2007 tiedon hyvin laajasta palvelunestohyökkäyksestä, jossa hyödynnettiin myös suomalaisia nimipalvelimia. Vastaava hyökkäys toistui 28.2.2007. Suomalaisten palvelinten ylläpitäjiin otettiin molemmilla kerroilla yhteyttä ja näitä neuvottiin muuttamaan palvelimien asetukset sellaisiksi, ettei niiden hyödyntäminen hyökkäykseen olisi enää mahdollista. http:///suomi/tietoturva/ficora.asc

1/2007 2 (5) Fire and forget -palvelunestohyökkäys Heinäkuusta 2006 lähtien tietoverkoissa on levinnyt Allapleksi nimetty haittaohjelma, jonka ainoa tarkoitus on estää tiettyjen verkkopalvelujen toiminta. Tapauksesta tekee mielenkiintoisen se, että yksi kohteista sijaitsee suomalaisessa verkossa. Palvelunestohyökkäyksissä käytetään tavallisesti etäohjattavaa botnet-verkkoa. Allapleverkkomato toimii kuitenkin toisin. Haittaohjelma ainoastaan levittää itseään ja aiheuttaa häiritsevää verkkoliikennettä ohjelman laatijan määräämiin osoitteisiin. Liikkeelle laskemisen jälkeen ohjelma toimii täysin itsenäisesti, eikä siihen ole komento- tai ohjausyhteyttä. Komentoyhteyden puuttuminen tarkoittaa myös sitä, ettei kerran leviämään päässeen madon aiheuttamaa liikennettä voi enää pysäyttää. Ongelma poistuu vasta kun kaikki saastuneet tietokoneet on poistettu verkosta ja haittaohjelman leviäminen pysähtyy. Ohjelman aiheuttaman haitallisen verkkoliikenteen suodattaminen on vaikeaa, sillä yhteyksiä tulee eri puolilta maailmaa ja liikenne näyttää samanlaiselta kuin palvelun oikeutettujen käyttäjien yhteydet. Allaple on aiheuttanut kohteilleen suuria vaikeuksia teleoperaattorin toteuttamista raskaista verkkoliikenteen suodatustoimista huolimatta. Palvelunestohyökkäykset sähköpostipalvelimia vastaan :n tietoon tuli myös suomalaisiin sähköpostipalvelimiin kohdistuneita palvelunestohyökkäyksiä. Yksi hyökkäyksistä on ollut pitkäkestoinen, ja sen tarkoituksena on saattanut olla kohdejärjestelmän suorituskyvyn selvittäminen. Kasvanut yhteyksien määrä on näkynyt palvelinten kuormituksen kasvuna, mutta palvelu ei ole kuitenkaan kokonaan tukkeutunut. Hyökkäyksessä palvelinta on kuormitettu lähettämällä viestejä keksittyihin osoitteisiin. Maaliskuun loppupuolella hyökättiin erään suomalaisen yrityksen sähköpostipalvelimia vastaan rajusti niin, että sähköpostin välittäminen palvelimia käyttäneisiin yrityksiin oli estyneenä useiden tuntien ajan. Hyökkääjä avasi suuren määrän yhteyksiä palvelimiin, mutta jätti yhteydet odottamaan aikakatkaisua. Tällaisia hyökkäyksiä on vaikeaa torjua yhteyksiä rajoittamalla, sillä hyökkäysliikenne muistuttaa oikeutettuja sähköpostin välitysyhteyksiä. Hyökkäykseen käytettäviä tietokoneita voi olla satoja tai tuhansia eri verkoissa. Suomalaisten koneiden käyttäminen hyökkäystyökaluina on vaikeaa, sillä n määräyksen 11/2004 M mukaisesti SMTP-liikenne kuluttajaliittymistä on pääsääntöisesti sallittu vain internet-operaattorin omaan sähköpostipalvelimeen. Internet-huijausten uusi aalto Maaliskuussa havaittiin jälleen laaja phishing-operaatio, jossa pyrittiin urkkimaan muiden muassa Nordea-pankin asiakkaiden käyttäjätunnuksia ja tunnuslukuja. Miljoonien roskapostiviestien mukana lähetettiin linkkejä huijaussivustoille, joita oli perustettu useisiin eri maihin. Tällä kertaa sivustoille houkuteltiin myös suomalaisia asiakkaita. Suurin osa huijaussivustoilla käytetyistä verkkotunnuksista oli rekisteröity Hong Kongiin ja palvelimia löytyi mm. Virosta, Romaniasta, Bulgariasta, Koreasta, Chilestä, Ranskasta ja Yhdysvalloista. Nordea ei suinkaan ollut ainoa huijausten kohde, vaan samoilla palvelimilla toimi yhtä aikaa kymmeniä tai jopa satoja eri palveluja jäljitteleviä huijaussivustoja. http:///suomi/tietoturva/ficora.asc

1/2007 3 (5) Sivustojen toteutustapa viittaa siihen, että siinä on käytetty Rock Phish Kit -työkalupakettia, joka sisältää valmiit asetukset useiden verkkopankkeja matkivien sivustojen luomiseksi. Paketin avulla voi luoda nopeasti suuren joukon sivuja, joiden avulla voi kerätä käyttäjien käyttäjätunnuksia ja salasanoja. Vakoiluohjelmilla urkittuja tietoja löytyy lisää Tietoa varastavien ja tietokoneen käyttäjiä tarkkailevien haittaohjelmien uuden sukupolven synty voidaan ajoittaa helmikuulle 2006, jolloin virustorjuntayhtiö F-Secure sai ensimmäiset raportit Haxdoor-nimisestä haittaohjelmasta. vastaanotti ensimmäiset suomalaisia vakoiluohjelmien uhreja koskevat raportit heinäkuussa 2006. Sittemmin Haxdoorin lisäksi tapauksiin on liittynyt myös BZub- ja Torpig-nimillä tunnettuja haittaohjelmia. :n tietoon on alkuvuonna tullut huomattavasti aiempaa enemmän vakoiluohjelmien käyttöön valjastettuja lokipalvelimia, joihin haittaohjelmatartunnan saaneiden tietokoneiden käyttäjiltä varastetut tiedot kerätään. Lokipalvelimet sijaitsevat lähes poikkeuksetta ulkomailla ja huomattavan usein samoissa verkoissa. Toistaiseksi on vielä aikaista sanoa, johtuuko raportoitujen lokipalvelinten määrän kasvu vakoiluohjelmien yleistymisestä vai haittaohjelmatilannetta seuraavien tahojen havainnointikyvyn paranemisesta. :n havaintojen mukaan suomalaisten palvelujen käyttäjät eivät ole huijausten tai vakoiluohjelmien pääkohde, mutta phishing-sivustojen ja haittaohjelmien luomiseen käytettävät työkaluohjelmistot tuntevat jo myös suomalaisia palveluja. Näyttää siltä, että haittaohelmien kehittyessä myös pienemmät ja paikalliset sähköiset asiointipalvelut voivat joutua verkkourkinnan kohteiksi. Työasemien ohjelmistojen haavoittuvuudet Työasemissa käytettävistä ohjelmistoista löydettiin alkuvuoden aikana jälleen useita haavoittuvuuksia, joista osaan ei ole vielä saatavilla korjausta. Maaliskuun lopussa tuli julkisuuteen Windowsin ns. animoitujen kursorien (hiiren osoittimien) käsittelyyn liittyvä haavoittuvuus, johon ei ollut saatavilla korjausta. Haavoittuvuus koski useita Windows-versioita, myös uutta Windows Vistaa, ja sen hyödyntäminen web-sivun tai sähköpostiviestin avulla oli helppoa. Microsoft julkaisi korjauksen haavoittuvuuteen tavanomaista nopeammalla aikataululla heti huhtikuun alussa. Teollisuusohjelmistoissakin haavoittuvuuksia Maaliskuussa julkaistiin haavoittuvuuksia SCADA-tuotteissa, joita käytetään teollisuudessa ohjaamaan tehtaiden prosesseja ja välittämään niihin liittyviä mittaustietoja. SCADA-tuotteiden turvallisuuteen ei ole perinteisesti kiinnitetty erityistä huomiota, sillä ne ovat sijainneet tuotantolaitosten suljetuissa verkoissa. SCADA-tuotteet asettavat verkko- ja tietojenkäsittely-ympäristön turvallisuudelle suuria vaatimuksia. Tavanomaisetkin verkon häiriötilanteet voivat aiheuttaa vakavia virhetilanteita. SCADA-järjestelmiin liittyvät tietoturvaloukkaukset ovat lisääntyneet viime vuosina. :n arvion mukaan maaliskuussa julkaistut haavoittuvuudet saattoivat muodostaa uhan myös yhteiskunnalle elintärkeiden toimintojen kannalta tärkeille järjestelmille. Haavoittuvuuksista lähetettiin kohdennettuja tiedotteita ja analyysejä järjestelmien haltijoille. http:///suomi/tietoturva/ficora.asc

1/2007 4 (5) Nyt julkaistut haavoittuvuudet löydettiin riippumattoman toimijan luoman testimateriaalin avulla. Todennäköisesti vastaavalla tavalla löydetään jatkossa lisää haavoittuvuuksia muista SCADAjärjestelmistä. Verkkolaitteiden haavoittuvuus johti liikenteen suodattamiseen Internet-reititinlaitteissa käytettävän Cisco IOS -käyttöjärjestelmän 25.1. julkaistua haavoittuvuutta ehdittiin käyttää hyväksi palvelunestohyökkäyksissä ennen kuin kaikkia laitteita ehdittiin päivittää haavoittuvuuden korjaamiseksi. Hyökkäysten estämiseksi osa operaattoreista päätyi suodattamaan verkkoliikennettä tämä saattoi näkyä käyttäjille tiettyjen verkon palvelujen käytön estymisenä. Haavoittuvuuksien julkaisukampanjat jatkuivat Viime vuonna alkanut haavoittuvuusjulkaisujen politisoituminen on jatkunut. Tammikuussa julkaistiin 30 Apple-ohjelmistoihin liittyvää, aiemmin julkaisematonta haavoittuvuutta. "The Month of Apple Bugs" -teemakuukauden taustahenkilöiden ilmoittamana tavoitteena oli saada Apple suhtautumaan vastuullisemmin tuotteissaan esiintyviin haavoittuvuuksiin. Maaliskuussa julkaistiin 44 PHP-haavoittuvuutta. PHP on suosittu verkkosovelluksissa käytetty ohjelmointikieli. Myös "The Month of PHP Bugs" oli vastaus ohjelmistojen kehittäjien tapaan käsitellä niistä löydettyjä haavoittuvuuksia. Vika- ja häiriötilanteet Vakavia vika- ja häiriötilanteita ei esiintynyt. Aamupäivällä 19.2. TeliaSonera Finlandin kuluttajaja yrityssähköpostipalvelussa oli vika, joka esti sähköpostiviestien lukemisen ja kuluttajaasiakkaiden osalta myös viestien lähettämisen noin kolmen tunnin ajan. Tulevaisuuden näkymät :n arvion mukaan on odotettavissa, että tulevaisuudessa myös suomalaisten sähköisten asiointipalvelujen käyttäjät joutuvat järjestelmällisten väärinkäytösyritysten kohteeksi. Haittaohjelmien ja huijaussivustojen luomiseen käytettävissä työkalukokoelmissa esiintyy jo suomalaisten palvelujen verkko-osoitteita, nimiä ja muita asiasanoja. Monet sähköiset asiointipalvelut ovat osoittautuneet haavoittuviksi palvelunestohyökkäyksille ja niihin kohdistettuja hyökkäyksiä saatetaan nähdä lisää. Hyökkäykset voivat kohdistua esimerkiksi www-palvelimiin, sähköpostipalvelimiin tai nimipalvelimiin. Palvelujen tarjoajien tulisi varautua vihamielisten hyökkäysten mahdollisuuteen. Hyökkäykset voidaan toteuttaa joko itsestään leviävien ja toimivien haittaohjelmien tai botnet-verkkojen avulla. Haavoittuvuuksien julkaisukampanjoita todennäköisesti nähdään myös tulevaisuudessa ja niissä julkaistujen haavoittuvuuksien korjaaminen tulee työllistämään ohjelmistovalmistajia. Kaikki tähän mennessä ilmoitetut kampanjat eivät kuitenkaan ole toteutuneet tai niiden vaikutukset ovat julkisuuteen tulleiden tietojen valossa jääneet melko vähäisiksi. http:///suomi/tietoturva/ficora.asc

1/2007 5 (5) Sanastoa: Palvelunestohyökkäys = Hyökkäys, jonka tarkoituksena on estää kohteena olevan palvelun normaali toiminta ja käyttö. Juurinimipalvelimet (root name servers) = Hierarkkisesti järjestetyn internetin nimipalvelujärjestelmän huipulla olevat kolmetoista nimipalvelinta, jotka toimivat lähtöpisteenä nimipalvelutietoja etsittäessä. Botnet = Murrettujen tietokoneiden ja niihin yhteydessä olevien komentopalvelinten verkosto. Murretut tietokoneet ovat etähallittavissa ja käytettävissä esimerkiksi roskapostin lähettämiseen tai palvelunestohyökkäyksiin ilman, että niiden käyttäjä välttämättä edes tietää asiasta. Resolverinimipalvelin (resolver) = Nimipalvelin, jota internet-verkkoon liittynyt tietokone käyttää tekemiinsä nimipalvelukyselyihin. Kysyjä saa vastauksen resolveripalvelimelta, joka hoitaa nimipalvelutietojen selvittämisen kysyjän puolesta siitä eteenpäin. Rekursiivinen nimipalvelukysely (recursive dns query) = Nimipalvelukysely, jossa resolverinimipalvelin selvittää kysytyn nimipalvelutiedon sen sijaan, että kysyvän tietokoneen tarvitsisi ottaa suoraan yhteyttä kyselyn kohteen autoritääriseen nimipalvelimeen. Autoritäärinen nimipalvelin (authoritative name server) = Nimipalvelin, jolla ylläpidetään verkkotunnukseen liittyviä tietoja kuten IP-osoitteita, tietoa sähköpostin ohjauksesta jne. SCADA (Supervisory Control And Data Acquisition) = Teollisuuden prosessinohjaus- ja mittaustiedon keruujärjestelmä. PHP = Web-sivujen sisällön tuottamiseen ja muokkaamiseen käytettävä ohjelmointikieli SMTP (Simple Mail Transfer Protocol) = Yhteyskäytäntö sähköpostiviestien lähettämiseksi sähköpostipalvelimelle sekä viestien välittämiseksi sähköpostipalvelinten välillä. http:///suomi/tietoturva/ficora.asc