Tietoverkot ja kyberturvallisuus - Fingrid

fingrid.fi
  • No tags were found...

Tietoverkot ja kyberturvallisuus - Fingrid

Tietoverkot ja kyberturvallisuusViestintävirasto/Timo Lehtimäki3.12.2012|


Viestintäviraston tietoturvatehtävättietoturvaloukkaustenkäsittely (CERT-FI)kansallinentietoturvaviranomainen(NCSA-FI)Suomen fi-verkkotunnuskansallinen tietoturvapäiväteleyritysten ohjaus ja valvontasähköisen viestinnän tietosuojasähköinen allekirjoitussähköinen tunnistaminen§|


Verkkotunnukset|


Fi-verkkotunnukseta.fib.fic,g,h,i.fid.fie.fif.fi|


CERT-FI – tietoturvaloukkauksiakäsittelevä viranomainenKeskeiset palvelut{» tietoturvailmoitusten vastaanotto» tietoturvaloukkausten käsittely» kansallinen tietoturvallisuudentilannekuva» haavoittuvuuskoordinointiToiminta järjestetty 24/7/365|


CERT-FI:n rahoituspohja jaasiakaskuntaTeleyritykset~ 2,5 M€/aRahoitusPalvelutKansalaisetKriittinen infrastruktuuri|


Tietoturvatyö on kansainvälistä|


Tekninen yhteistyö Euroopassa|


Tekninen yhteistyö AfrikassaCERT Tunisia|


Case-esimerkki: Botnetit,komentopalvelimet...Tilanne:» loppukäyttäjän koneelle on asentunut haittaohjelma jokavakoilee, kerää tietoja, mahdollistaa erilaisia hyökkäyksiä» haittaohjelma ottaa yhteyden sitä ohjaavaankomentopalvelimeen saadakseen toimintaohjeita taivälittääkseen kerättyä tietoaCERT-FI:n toimet/vaihtoehtoja:» putsataan loppukäyttäjän koneita operaattorien ja alantoimijoiden avustuksella (>200.000 kpl/2011)» estetään liikenne komentopalvelimeen (yhteyksienblokkaaminen)» seurataan kv. yhteistyökumppanien avulla komentopalvelimentoimintaa, lokitiedostoja yms. rikollisen toiminnanselvittämiseksi, tarvittaessa paikallinen palvelimen alasajotutkinnan sopivassa vaiheessa|


Hyökkäykset kehittyvät• Kiristyshaittaohjelmat• Tietoja kaappaavathaittaohjelmat• Salasanojen metsästys• Palvelunestohyökkäykset• Haktivismi• Kohdistetut hyökkäykset (APT)|


Kohdistetut hyökkäykset• Järjestäytynyttä tietoteknisin välinein toteutettuatiedonurkintaa• Kohteena valtionhallinto, korkean teknologian yritykset,puolustusteollisuus• Räätälöityjä haittaohjelmia jotka erikoistuneet tietojenetsintään ja varastamiseen• Yleisesti tunnettu leviämismenetelmä sähköpostinliitetiedosto tai linkki haavoittuvuuden sisältävälle sivulle• Haittaohjelmien torjuntaohjelmat eivät yleensä tunnista• Organisaatio ei yleensä itse havaitse joutuneensakohdistetun hyökkäyksen kohteeksi– tunnetaan tapauksia joissa organisaatio ollut yli vuodenhyökkäyksen kohteena ennen havaitsemista|


Uusia palveluja|


Tietoturvaloukkausten havainnointi- javaroitusjärjestelmä (HAVARO)Toteutetaan yhteistyössä Huoltovarmuuskeskuksen kanssaSähköisen viestinnän tietosuojalaki mahdollistaa tehokkaantoiminnanVastaavia järjestelmiä myös muissa maissaPilottiympäristö 2011, tuotantokäyttö 2012Tällä hetkellä ainoastaan huoltovarmuuskriittisille toimijoille|


Automaatiota ja käsityötä|

More magazines by this user
Similar magazines