26.01.2015 Views

Suomen-kybervaste

Suomen-kybervaste

Suomen-kybervaste

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Suomen</strong> <strong>kybervaste</strong><br />

Timo Kiravuo<br />

Aalto-yliopisto<br />

Sähkötekniikan korkeakoulu<br />

Tietoliikenne- ja tietoverkkotekniikan laitos<br />

timo.kiravuo@aalto.fi


Sisältö<br />

• Tapahtuneita kyberhyökkäyksiä<br />

• Yhteiskunnan digitaalinen infrastruktuuri<br />

• Kyberaseiden arkkitehtuuri<br />

• <strong>Suomen</strong> kyberpuolustus<br />

• <strong>Suomen</strong> <strong>kybervaste</strong>


Mitä "kyber" tarkoittaa<br />

• Historia:<br />

– Kybernetiikka: säätötekniikka<br />

• Nykyään:<br />

– Kyber- : tieto- ja tietokonejärjestelmiin liittyvä<br />

(Kyberturvallisuusstrategia 2013)<br />

– Kyber- : digitaalisiin järjestelmiin liittyvä (prof. Jukka Manner<br />

2012)<br />

• Kattaa myös automaation ja sulautetut järjestelmät


Kyberhäirintä<br />

• Pronssisoturi-patsaan siirtäminen Tallinnassa 2007<br />

• Etelä-Ossetian sota 2008<br />

• Murtoja WWW-sivustoille<br />

• Palveluestohyökkäyksiä (DDoS)<br />

• Vaikutus: vähäinen<br />

• Potentiaali: vastustajan resurssien sitominen ja huomion<br />

hajauttaminen, vrt. kevyt ratsuväki<br />

• Sivuvaikutus: NATO Cooperative Cyber Defence Centre<br />

of Excellence (CCD COE) Tallinnaan


Kybertiedustelu:<br />

Advanced Persistent Threat<br />

• "Titan Rain" -vakoiluhyökkäys 2003- USA-laisia<br />

tietojärjestelmiä, mm. puolustusteollisuutta vastaan<br />

• Advanced: käytetään laajaa palettia keinoja, perinteisestä<br />

tiedustelusta räätälöityihin hyökkäysohjelmiin<br />

• Persistent: hyökkäys kestää kunnes tavoite on saavutettu,<br />

jopa vuosia<br />

• Threat: uhka on otettava vakavasti, hyökkääjällä keinot ja<br />

motivaatio<br />

• APT tukee strategisia tavoitteita


Kybertiedustelu: NSA<br />

• National Security Agency (USA)<br />

• Massiivinen verkkotiedusteluoperaatio paljastui kesällä<br />

2013<br />

– Pääsy USA-laisten palveluyritysten asiakkaiden tietoihin<br />

• Facebook, Google, Apple...<br />

– Takaportteja salausohjelmistoihin ja -standardeihin<br />

• Huono satunnaislukugeneraattori<br />

• Oletussalausalgoritmi "null" standardeissa<br />

• Muutoksia ohjelmakoodiin


Kyberhyökkäys: Stuxnet<br />

• Täsmähyökkäysohjelmisto, itsekopioiva mato<br />

• Kohde: Iranin Natanzin uraaninrikastuslaitos<br />

• Tavoite: hidastaa Iranin ydinohjelmaa<br />

• Suorittaja: USA Israelin avustamana<br />

• Vaikutus: Iranin ydinohjelman hidastaminen usealla<br />

vuodella; kineettisen hyökkäyksen välttäminen Lähi-<br />

Idässä<br />

• Operaatio, jolla selkeä strateginen tavoite


Stuxnetin tekniikka<br />

• Huolellisesti suunniteltu ja testattu<br />

• Aktivoituu vain oikeassa ympäristössä<br />

• Hyödyntää tunnettuja Windows-haavoittuvuuksia<br />

päästäkseen rikastamon sentrifugien<br />

ohjausjärjestelmään<br />

• Ohjaa kontrollerit käyttäytymään tavalla, joka rikkoo<br />

laitteiston<br />

• Kertoo ohjausjärjestelmälle sentrifugeja ajettavan<br />

normaaliparametrien mukaan (rootkit -toiminnallisuus)<br />

• Saatiin kohdeverkkon USB-muistitikulla


Fyysiset kyberjärjestelmät<br />

• Käytössä laaja kirjo erilaisia järjestelmiä, 1980-luvulta<br />

alkaen<br />

• Fyysistä laitetta ohjaa usein ohjelmoitava logiikka<br />

– Kytketty Ethernet-verkkoon tai kenttäväylään<br />

• Näitä ohjaa tietokone (Windows, Unix, VMS tms.)<br />

– SCADA (Supervisory Control and Data Acquisition)<br />

– Yleensä kytketty lähiverkkoon ja mahd. Internetiin<br />

• Ohjaavat liikennettä, sähköverkkoa, teollisuutta jne.<br />

[SAS29]


SCADA-järjestelmä<br />

[NIST SP 800-82]


Arvio Stuxnetin projektiryhmästä<br />

• 22-30<br />

henkilöä<br />

• Lähde:<br />

Kaspersky


Stuxnet-perhe<br />

• Vakoiluohjelmat Flame, Duqu ja Gauss<br />

• Modulaarisia ohjelmistoja, jotka käyttävät osittain samaa<br />

koodialustaa<br />

• Pystyvät lataamaan uusia komponentteja verkon ylitse<br />

• USA:lla on koodikirjasto, josta se voi koota haluamansa<br />

toiminnallisuuden<br />

• Oletusarvoisesti viruksentorjuntaohjelmat eivät havaitse<br />

uusia versioita


Kybertiedustelu: Rocra, Red October<br />

• Vakoiluohjelma<br />

• Levitetään kohdistettuina sähköpostiviesteinä<br />

– Spear phishing<br />

• Kohdistettu julkishallintoon ja teollisuuteen<br />

• Leviää kohdeverkossa, ei julkisen Internetin ylitse<br />

• Vakoilee "kaikkea mahdollista"<br />

– Tiedostot<br />

– Näyttö ja näppäimistö<br />

– Kohdekoneeseen liitetyt puhelimet<br />

– Sähköposti ja webbiselaimen tiedot<br />

• Tekijä tuntematon


Yhteiskunnan digitaalinen infrastruktuuri<br />

• Moderni yhteiskunta perustuu digitaalisiin järjestelmiin<br />

• Sotilasjärjestelmät kohtuullisen suojattuja<br />

– Tempest, EMP, ELSO...<br />

• Siviilijärjestelmät ovat paljon huonommin suojattuja, mutta<br />

vaikutukseltaan merkittäviä<br />

– Asymmetrisessä tilanteessa tarjoavat heikolle hyökkääjälle<br />

mahdollisuuksia<br />

• Sota on politiikan ja diplomatian jatkamista väkivallan keinoin<br />

– Jos poliittiset tavoitteet voidaan saavuttaa kohdistamalla<br />

kyberhyökkäys siviili-infrastruktuuriin, aseellinen konflikti käy<br />

tarpeettomaksi<br />

– Kohde ei välttämättä edes tule tietoiseksi hyökkäyksestä<br />

– Sodan käsite hämärtyy ja on määriteltävä uudelleen


Kohteena oleva infrastruktuuri<br />

Kriittisiä kyberjärjestelmiä<br />

Edellisistä riippuvia<br />

• Sähkö<br />

• Tietoliikenne ja viestintä<br />

• Polttoaineet ja energia<br />

• Vesihuolto<br />

• Finanssisektori<br />

• Liikenne<br />

• Kemian teollisuus<br />

[YTS] ja [Lewis06] <br />

• Puolustusteollisuus<br />

• Posti ja rahti<br />

• Elintarviketuotanto ja -<br />

jakelu<br />

• Yleinen turvallisuus ja<br />

järjestys<br />

• Terveydenhuolto<br />

• Valtion johtaminen


Kriittisen infrastruktuurin seitsemän ikävää<br />

haastetta (Seven wicked problems)<br />

• Fyysinen laajuus (vastness)<br />

• Epäselvät hallintosuhteet (command)<br />

• Tiedon jakaminen (information sharing)<br />

• Relevantin tiedon määrä (knowledge)<br />

• Osa-alueet riippuvat toisistaan (interdependencies)<br />

• Analyysityökalujen puute (inadequate tools)<br />

• Konfliktin osapuolten epäsuhta (asymmetric conflict)<br />

Lewis06


Vahinkoa tavoittelevat osapuolet<br />

Uhkaaja Motivaatio Tavoite<br />

Valtio<br />

taloudellinen,<br />

vaikutusvalta<br />

vastustajan toimien estäminen,<br />

informaation kerääminen<br />

Rikollisuus taloudellinen tiedolla tai vahingolla uhkaaminen<br />

Yritykset taloudellinen kilpailijan häiritseminen,<br />

informaation kerääminen<br />

Terroristit<br />

Muut poliittisesti<br />

aktiiviset tahot<br />

(hacktivismi)<br />

yhteiskuntajärjestyksen<br />

muuttaminen<br />

valta<br />

yleinen epäjärjestys, vastustajien<br />

vahingoittaminen<br />

vastustajan saaminen huonoon<br />

valoon, informaatio<br />

Utelias ihminen kokeilunhalu painella nappuloita ja katsoa mitä<br />

tapahtuu<br />

Työntekijä oma etu, kosto taloudellista hyötyä, vahinkoa<br />

organisaatiolle


Kyberasejärjestelmän arkkitehtuuri<br />

• Modulaarinen, osista koottava suorituskyky<br />

• Rinnakkaiset prosessit:<br />

– Teknisten komponenttien kehitys<br />

– Tiedustelu ja kohteiden valinta<br />

– Operaatiot ja komponenttien paljastuminen


Modulaarinen kyberase<br />

Dropper-paketti<br />

Ohjausjärjestelmä<br />

- aseen toimintojen hallinta ja kohdistaminen<br />

- raportointi hallintapalvelimille<br />

- lisämodulien nouto, asennus ja käynnistys<br />

Hallintapalvelimet<br />

Murtautumismodulit<br />

- haavoittuvuudet<br />

Lavetti<br />

Mobiliteetti<br />

& asennus<br />

Kiistettävä<br />

yhteys<br />

Kyberase<br />

Taistelukärjet<br />

- tiedustelu<br />

- sabotaasi<br />

- yms.<br />

Operaation<br />

johto


Ehdotus kohteessa toimivan<br />

kyberaseen arkkitehtuuriksi<br />

• 1. vaiheen kuljetusalusta, "dropper"<br />

– Saadaan ohjelmakoodi kohteeseen<br />

– USB-tikku, sähköposti,<br />

asennusvarmenteiden väärentäminen<br />

• 2. vaiheen kuljetusalusta<br />

– Eteneminen kohdeverkossa, jos tarpeen<br />

– Virus, mato<br />

– Tunnettuja ja uusia murtokeinoja "exploit"<br />

• Hyökkäyskuorma, "payload"<br />

– Tiedustelujärjestelmä<br />

– Tiedon keruu<br />

– Vahingoittaminen<br />

– yms.<br />

• Häivejärjestelmä<br />

– Vaihtuva salaus<br />

– Naamioituminen hyötyohjelmaksi<br />

– Rootkit (systeemiohjelmien<br />

muokkaaminen)<br />

– Itsensä poistaminen toiminnan päätyttyä<br />

• Ohjausjärjestelmä, "command & control"<br />

– Yhteys kohteesta välipalvelimien kautta<br />

ohjauskeskukseen<br />

– Tietoliikenteen piilottaminen eri keinoin<br />

– Tai autonominen toiminta<br />

• Tähtäysjärjestelmä<br />

– Tunnistaa oikean kohteen<br />

– Tunnistaa väärät kohteet<br />

– Passiivisuus lisää häivearvoa<br />

• Käyttö<br />

– Tunnista ja valitse kohde<br />

– Huomioi aikataulu ja ulkoiset tekijät, kuten<br />

havaittavuus<br />

– Tiedustele ja suunnittele miten<br />

ohjelmakoodi saadaan kohteeseen<br />

– Valitse kirjastosta sopiva hyökkäys tai<br />

hyökkäykset<br />

– Kokoa ase/hyökkäys komponenteista<br />

– Toteuta


Kyberoperaatiot<br />

Module<br />

library<br />

Weapons assembly<br />

-platform components<br />

-payloads<br />

Internet<br />

Dropper<br />

Plausible<br />

deniability<br />

I<br />

C&C<br />

Operations<br />

center<br />

Controller<br />

Entry<br />

host<br />

Actual<br />

target


Mitä <strong>Suomen</strong> Internetistä löytyy<br />

• 3700 laitetta<br />

• 60% laitteista on olemassa tunnettu haavoittuvuus<br />

• Kevät 2013<br />

553<br />

Building automation<br />

97<br />

Industrial devices<br />

2818<br />

141<br />

44<br />

Heavy duty<br />

industrial devices<br />

SCADA/large<br />

infrastructures<br />

Seppo Tiilikainen, Aalto


Automaatio ja tietoturva<br />

• Tietoturva: suojaa tietoa väärinkäytöksiltä<br />

– Yleisratkaisu: estä pääsy lukemaan tietoa,<br />

– Jos lukeminen sallittua, estä tiedon muuttaminen<br />

• Automaatio toteuttaa prosessia<br />

– Yleisratkaisu: prosessin on toimittava ja oltava ohjattavissa<br />

kaikissa tilanteissa<br />

– Turvallisuus suojaa ihmisiä ja laitteita vahingoilta<br />

• Automaation tietotekninen turvallisuus perustuu<br />

järjestelmien saavuttamattomuuteen<br />

– Erillään Internetistä


Shodan<br />

• http://www.shodanhq.com/<br />

• Hakukone palvelimien protokollatiedolle<br />

• Mahdollistaa kohteen tunnistamisen sen palveluiden<br />

perusteella<br />

• Esim:


Kansallinen hakukone KATSE<br />

• Aallossa toteutetaan Shodania vastaava toiminnallisuus<br />

<strong>Suomen</strong> verkon kartoittamiseksi<br />

• Haluamme että tieto pysyy <strong>Suomen</strong> sisällä<br />

• Tukee viranomaistoimintaa<br />

• Palaute järjestelmien omistajille<br />

• Rajoituksena rikoslain 38. luku ja tietomurto<br />

– Saamme ottaa yhteyttä verkossa olevaan koneeseen<br />

– Emme saa kokeilla tunnettuja oletussalasanoja tai haavoittuvuuksia<br />

• Pyrimme vastaamaan kansallisen kyberturvallisuuden yhteen<br />

ydinkysymykseen:<br />

"Miten haavoittuva Suomi on"


Kybervaste<br />

Valtioneuvosto<br />

KRP<br />

tutkii rikoksia<br />

PV<br />

ei toimivaltaa<br />

rauhan aikana<br />

HVK<br />

ennakoiva varautuja<br />

Kohde<br />

CERT-FI<br />

keskeinen viestijä<br />

Yksityiset firmat:<br />

osaamista maksavalle


<strong>Suomen</strong> kyberpuolustus ja -turvallisuus<br />

• Kyberturvallisuusstrategia 2013 ja aiempi julkishallinnon linjaus jakaa vastuut<br />

hallinnonaloittain<br />

• Viestintäviraston CERT-FI -toiminto kerää ja jakaa tietoa ja toimii aktiivisesti<br />

tietoturvaongelmien ratkaisemisessa<br />

• Huoltovarmuuskeskus ohjaa oman toimialansa yrityksiä kehittämään<br />

turvallisuuttaan ja rahoittaa osan CERT-FI:n toiminnasta<br />

• N. 80% kriittisestä infrastruktuurista on yksityisen sektorin hallinnassa<br />

• Poliisi selvittää rikoksia ja priorisoi rikoksen vakavuuden mukaan<br />

• Puolustusvoimat suojaa omat järjestelmänsä ja kehittää sotilaallisia<br />

kyberkykyjä, ei näe itseään toimijana rauhan aikana<br />

• Viranomaisilla on omaa analyysikapasitettia, mutta merkittävä osa<br />

hyökkäyksien teknisestä analyysikyvystä on yksityisellä sektorilla<br />

• Käytännössä em. tahot tekevät aktiivista yhteistyötä, paljolti ad-hoc-pohjalta<br />

• Kyberturvallisuusstrategiassa määriteltyä organisaatiota ei ole vielä testattu<br />

tositoimissa


Pohdintaa:<br />

Puolustuksellinen kyberdoktriini<br />

• Miltä osin yhteiskunnan kriittinen infrastruktuuri on laillisen<br />

sodankäynnin kohde<br />

– Entä jos "plausible deniability" -mahdollisuus on korkea<br />

– Puolustaja ei voi olettaa hyökkääjän noudattavan sääntöjä<br />

• Ovatko sotaa käyvän maan tietojärjestelmät kolmannessa maassa<br />

laillinen kohde<br />

• Alueellisen puolustuksen konsepti<br />

– Siviilisektori hoitaa tämän Vrt. väestönsuojelu.<br />

• Onko kyberpelote mielekäs konsepti<br />

– Vastaiskun kohdistamisen ongelma<br />

– Ei taattua vaikutusta, vrt. ydinase<br />

– Vaikutus perustuu satunnaisiin aukkoihin puolustuksessa


Pohdintaa; Kyberaseiden merkitys<br />

• Kyberaseiden sotilaallinen merkitys on vasta<br />

avautumassa<br />

– Kyberaseet eivät miehitä eivätkä pidä kohteita<br />

– Täsmäkohteissa voi korvata kineettisen hyökkäyksen<br />

– Käyttö yhdessä konventionaalisen hyökkäyksen kanssa<br />

tukevassa roolissa<br />

• Analogia: kevyt ratsuväki tai sissit: tiedustelee, häiritsee<br />

ja kuluttaa vastustajaa, suorittaa erikoistehtäviä, mutta ei<br />

voita suuria taisteluita


Kyberoperaatiot<br />

• Tiedustelu ja iskut<br />

– Iskujen kohdistaminen edellyttää tiedustelua<br />

– Vastustajan verkon sammuttaminen sokaisee toimijan<br />

– Doktriini saattaa korostaa tiedustelukykyä enemmän kuin<br />

iskukykyä<br />

• Miten arvioidaan ja mitataan operaation tulos<br />

– Kohde katosi, onko se tuhottu vai kiristettiinkö palomuuria<br />

– Oliko tuloksena toiminnan estäminen vai hidastaminen


Yhteenveto<br />

• Moderni yhteiskunta on riippuvainen digitaalisista<br />

järjestelmistä<br />

– Mikä tahansa näistä voi olla hyökkäyksen kohde<br />

• Kyberoperaatiot ovat jo käynnissä<br />

• Kybertoiminta on kustannustehokasta ja mahdollistaa<br />

syyllisyyden peittämisen<br />

• Varsinainen kybersota ei ole todennäköinen<br />

• Kyberoperaatiot, etenkin tiedustelu, hyvin todennäköisiä<br />

• Perinteiseen sodankäyntiin tulee rinnalle kyberulottuvuus


Lähteet 1<br />

• [YTS] Yhteiskunnan turvallisuusstartegia, 2010,<br />

Puolustusministeriö<br />

• [SAS29] Teollisuusautomaation tietoturva, 2005, <strong>Suomen</strong><br />

Automaatioseura ry.<br />

• [NIST SP 800-82] Guide to Industrial Control Systems (ICS)<br />

Security, SP 800-82, 2011, National Institute of Standards<br />

and Technology<br />

• [Lewis06] Lewis, Ted G., Critical Infrastructure Protection in<br />

Homeland Security: Defending a Networked Nation, 2006,<br />

Wiley-Interscience<br />

• [Martino11] Martino, Richard A., Leveraging Traditional Battle<br />

Damage Assessment Procedures to Measure Effects from a<br />

Computer Network Attack (opinnäyte), 2011, Air Force<br />

Institute of Technology


Lähteet 2<br />

• [Zetter12] Zetter, Kim, Popular Surveillance Cameras Open to<br />

Hackers, Researcher Says, http://www.wired.com/threatlevel/<br />

2012/05/cctv-hack/ , noudettu 16.5.2012<br />

• [ReadGuard] The Problem With "Cyberwar", RearGuard Podcast,<br />

http://www.rearguardsecurity.com/episodes/4-transcript.html ,<br />

noudettu 12.5.2012<br />

• [Leyden08] Leyden, John, Polish teen derails tram after hacking<br />

train network, The Register, http://www.theregister.co.uk/<br />

2008/01/11/tram_hack /, noudettu 16.5.2012<br />

• [Laakso11] Laakso, Henri, Boeing 747:n moottoreita voi ohjata<br />

matkustajan viihdejärjestelmän avulla, MikroPC, http://<br />

www.mikropc.net/kaikki_uutiset/boeing+747n+moottoreita+voi<br />

+ohjata+matkustajan+viihdejarjestelman+avulla/a721826 , noudettu<br />

16.5.2012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!