Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella

Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi tehtävä eli kirjoita nimesi sen alkuun numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k. Tämän voit tehdä jo ennen kuin edes saat kirjaa haltuusi. Laadi noin 150 sanan mittainen vastaus määräaikaasi mennessä tehtävän alle. Jos käytät myös jotain muuta kuin omaa ja kirjan tietämystä, merkitse lähdeviite.

Juha Peltomäki, Kati Norppa: Rikos meni verkkoon: Näkökulmia kyberrikollisuuteen ja verkkoturvallisuuteen

Tämä suppea kirja käsittelee laajaa aihettaan nimensä mukaisesti tarjoamalla näkökulmia. Sikäli se ei pyri samaan kuin toinen kurssilla esillä ollut suppea kirja Cyber Crime & Warfare: All That Matters. Tutustu siitä laadittuihin yleiskatsauksiin pohjaksi käsillä olevan kirjan lukemiselle.

Kirjan tarjoamat näkökulmat muodostuvat enimmäkseen kollaasina lukuisten haastateltavien näkemyksistä. Tehtävissä näkökulmia pitää jalostaa edelleen ja ilmaista hyvin tiiviisti vetoamatta enää haastateltuihin.

Kirjan 1. luku käsittelee sitä, miten monet asiat ovat nykyään tietoverkoissa. Tämän luvun sisältö on todennäköisesti hyvin tuttua tietotekniikan opiskelijalle, mutta luku kannattaa ehkä lukea taustaksi sen takia, että kirjan näkökulmien yleisluonteisuus ei hämää jatkossa.

1. Ossi Hakkarainen 2016-S Miten kyberrikollisuus on kehittynyt laadun ja määrän suhteen viime vuosina? (Jätä huomiotta tehtävän 2 aihe.)

Kyberrikollisuudella tarkoitetaan tietoverkkorikosta, eli rikosta joka kohdistuu tietokoneisiin tai verkkoihin.

Ensimmäisten tietokoneiden aikaan ei vielä ollut nimikkeitä tietokonerikoksille ja niisin sovellettiinkin muita rikosnimikkeitä. Nykyisin asia on toisin ja kyberrikoksia varten on säädetty laki tieto- ja viestintärikoksista.

Kyberrikollisuuden kehittyminen on kirjassa jaettu neljään eri vaiheeseen.

Ensimmäinen vaihe, 1940-luku
  • Pidetään tietokonerikollisuuden syntyhetkenä
  • Rikokset yleensä fyysisiä ja rikosnimikkeenä esim. petos
Toinen vaihe, 1970-luku .. 1980-luku
  • Tietokonerikokset ovat kehittyneet tänä ajanjaksona
  • Ongelmiin herättiin ja tietokonerikoksille säädettiin omat lakipykälät
Kolmas vaihe, 1990-luku
  • Internetin käyttö yleistyi huomattavasti tarjoten monipuolisemmat mahdollisuudet kyberrikoksille
  • Alussa rikokset koostuivat roskapostista ja harrastelijoiden kokeiluista
  • Tietokonerikokset kriminalisoitiin ja Suomen rikoslakiin tuli luku tieto- ja viestintärikoksista
Neljäs vaihe, 2000-luku
  • Tietokonerikollisuus on jokapäiväistä
  • Rahaa tekevät haittaohjelmat yleistyivät
  • Aluksi rikokset roskapostittamista, mutta kehittyneet myöhemmin
  • Verkkorikollisuus muuttunut ammattimaiseksi toiminnaksi, joka tuottaa suuria rahasummia
  • Kansallisia ja kansainvälisiä lakeja tietokonerikosten estämiseksi
  • Lainsäätäjät eivät pysy enää rikollisten vauhdissa
2. Vili Mäkinen 2016-K Millaisia kyberrikollisen tyyppejä kirjassa kuvaillaan ja miten heidän määränsä on kehittynyt viime vuosina?

Kirjassa kyberrikollisuus jaotellaan viiteen kategoriaan:

Kyberaktivismi, jolla tarkoitetaan tietoverkossa tapahtuvaa aktivismia eli huomion tai muutoksen hakemista johonkin tiettyyn asiaan.

Kyberrikollisuus, jolla tarkoitetaan perinteistä verkkohuijausmuotoa. Tämä alue käsittää niin sähköposti-, mainonta- kuin sovellushuijaukset sekä muut taloudellista hyötyä tavoittelevat yritykset huijata.

Kybervakoilu, joka jaotellaan pidemmälle teollisuusvakoiluun ja taloudelliseen tiedusteluun. Erilaisten innovaatioiden sekä taloudellisten tietojen varastaminen verkon kautta lasketaan kybervakoilun piiriin. Teollisuuspuolella merkittävät kansalliset intressit toimivat motiivina. Talouspuolen verkkotiedostelu liityy ulko- ja turvallisuuspoliittiseen päätöksenteon kysymyksiin.

Kyberterrorismi, jossa käytetään tietoverkkoja hyökkäyksiin kriittisiä informaatiojärjestelmiä vastaan ja niiden kontrollointiin. Tavoitteena hyökkääjällä on tuottaa vahinkoa ja levittää pelkoa.

Kyberoperaatiot, mikä tarkoittaa sotaan liittyvien operaatioiden tekemistä, kuten virusten ujuttamista tietoverkkoihin, mistä ne voidaan tarpeen tullen käynnistää.

Kyberrikollisuuden määrä on kasvanut tasaisesti viimeisen kymmenen vuoden aikana. Poliisin tulostietojärjestelmässä vuonna 2004 rikosten yhteismäärä oli 387 ja vuonna 2013 vastaava luku oli 1145. Kaikkia rikoksia luku ei käsitä, sillä osa rikollisuudesta ei joko selviä tai asiaa ei tuoda poliisin tietoisuuteen.

3. Antti Jääskeläinen (2017-K) Luvussa 3 esitellään useita ohjelistoja tietoyhteiskunnan kansalaiselle kyberrikollisuuden suhteen. Laadi listoista lista eli kuvaile varautumisen, suojautumisen, reagoinnin ym. ulottuvuudet, jotka kansalaisen pitäisi hallita.

Asennoituminen ja käyttäytyminen
  • Internet ei ole irrallinen reaalimaailmasta, älä anna sen muuttaa käyttäytymistäsi
  • Varaudu siihen, että salassa pidettäväksi tarkoitettu ei välttämättä pysy salassa, joten pyri julkaisemaan vain tietoa jonka voit julkaista kaikkien nähtäville.
Suojautuminen
  • Pidä käyttöjärjestelmäsi ja ohjelmistosi ajan tasalla.
  • Asenna tietokoneellesi tietoturvaohjelmisto.
  • Älä käytä samaa salasanaa useammin kuin kerran, äläkä luovuta niitä kenellekään.
  • Käytä riittävän vahvoja salasanoja.
    • Käytä erikoismerkkejä, numeroita ja erikokoisia kirjaimia.
    • Koolla on väliä: mitä pidempi, sen vahvempi.
    • Muodosta helposti muistettavia salalauseita.
Reagointi

Haittaohjelmatartunta
  • Katkaise verkkoyhteys
  • Suorita tietokoneesi skannaus uusimmalla virustorjuntaohjelmistolla
  • Varmuuskopioi tärkeimmät tiedostosi ennen haittaohjelman poistamista
  • Poista haittaohjelma
  • Mielellään asenna koko käyttöjärjestelmä uudelleen.
Identiteettivarkaus tai verkkohuijaus
  • Jäädytä / sulje kaikki pankkitilit sekä luotto- ja pankkikortit, joiden epäilet olevan uhattuina
  • Vaihda salasanasi palveluistasi, joihin epäilet huijarilla olevan mahdollinen pääsy.
  • Ota yhteyttä pankkiisi tai luottokorttiyhtiöösi, heillä on mahdollisuus jopa peruuttaa maksuja, jos reagointi on nopeaa.
  • Jos rahaa on luovutettu tai viety, tee tapauksesta aina rikosilmoitus.

4. Samu Päivärinne (2016-k) Luvussa 3 on ohjeistoja myös organisaatioille. Tiivistä ne tehtävän 3 tapaan.

Yrityksiin kohdistuneet kyberhyökkäykset ovat lisääntyneet viime vuosina. Helpoin tapa parantaa kyberturvallisuutta yrityksissä on laittaa yksinkertaiset perusasiat kuntoon, mikä tarkoittaa perustaitojen opettamista ja niiden vaatimista organisaation työntekijöiltä.

Lista tärkeimmistä keinoista, kuinka organisaatio voi parantaa omaa kyberturvallisuuttaan ja mitä yritysten tulisi ottaa huomioon:

  1. Oman liiketoiminnan kannalta välttämättömien ICT-palveluiden ja arvokkaan tiedon tunnistaminen sekä suojaaminen.
  2. Tietoturvapolitiikan rakentaminen. Eli mitkä tavat ovat turvallisia ja hyväksyttäviä organisaation järjestelmien käytössä.
  3. Kontrolloi tiedonsiirtoon liittyviä välineitä: hallitse ja rajoita välineiden käyttöä. Virustarkasta välineet ennen niiden kytkemistä organisaation järjestelmiin.
  4. Käyttäjäoikeuksien hallinta ja rajoittaminen.
  5. Perusturvallisuus kuntoon. Tietokoneiden virustorjunta sekä omien tietojen ja järjestelmien suojaus palomuurin avulla.
  6. Seuraa jatkuvasti kaikkia organisaation käytössä olevia ICT-järjestelmiä ja verkkoja sisäisiä ja ulkoisia uhkia vastaan. Analysoi poikkeamat.
  7. Varautumissuunnitelman teko. Vastuut ja palautumissuunnitelmien on oltava valmiina poikkeustilanteiden varalta.
  8. Koulutussuunnitelma käyttäjille, organisaation johdolle sekä turvallisuudesta vastaaville henkilöille. Käyttäjien tietotasoa kyberrikollisuudesta on pidettävä yllä.
  9. Pyydä tarvittaessa apua tietoverkkokumppaneilta tai tietoturva-ammattilaisilta.
  10. Joutuessasi tietomurron tai kyberrikollisuuden uhriksi, ota yhteys viranomaisiin.
  11. Henkilöstön osaaminen on kaiken a ja o. Henkilöstön tietämättömyys on uhka. (Joona Neuvonen 30.1.2016)

5. Ekku Laukkarinen (2016-k) Millainen on kyberrikollisuuden tulevaisuus? (Jätä huomiotta tehtävän 6 aihe.)

Internetin käyttäjien määrä tulee kasvamaan huomattavasti, kuin myös kotien älylaitteiden. Arvion mukaan tyypillisellä kotitauloudella voi olla yli 500 älylaitetta vuonna 2022. Tästä seuraa kyberrikollisten määrän ja kyberrikospalveluiden kysynnän kasvu. Osaamisen lisääntyminen ja internet yhteyksien kehittyminen globalisoi kyberrikollisuutta. Rikokset kohdistuvat entistä enemmän mobiililaitteisiin ja pilvipalveluihin.

Kirjassa luetellaan kyberrikollisuuden tulevaisuuden TOP 5: mobiilimaksaminen ja pankkitoiminta, big data, kyberterrorismi, esineiden internet (IoT?) sekä palvelunestohyökkäykset.

Mobiilimaksaminen yleistyy nopeasti, joka vaatii tietoturvan parantamista. Jo nyt 60% luottokorttien väärinkäytöistä tehdään sähköisistä palveluista saaduilla tiedoilla. Suurempana uhkana nähdään kuitenkin erilaisten yritysten kiristystapaukset liittyen esimerkiksi luottokorttitietoihin.

Big data on yksi tulevaisuuden rikollisuuden kohde, johtuen sen markkina-arvosta. Big data koostuu ihmisistä kerätystä tietomassasta, jota analysoimalla voidaan kohdentaa mainontaa paremmin.

Kyberterrorismi lisääntyy ja siitä voi tulla pelote ydinasepelotteen rinnalle. Erityisesti epävakailta alueilta kuten Pohjois-Afrikasta ja Lähi-Idästä on odotettavissa kyberiskuja. Mahdollisia kohteita voisi olla ydinvoimalat tai lennonjohtotornit.

Teollinen internet kasvattaa internet-laitteiden lisäksi myös kerätyn datan määrän. Koko maailman datamäärän arvellaan kasvavan jopa kymmenenkertaiseksi, mikä avaa uusia ovia kyberrikollisille. Teollista internetiä, esimerkiksi jääkaappeja ja kahvinkeittimiä, on hyödynnetty jo esimerkiksi erilaisissa DDoS? -hyökkäyksissä.

6. Jari Raiskio (2016-k) Millainen on Suomen asema tulevaisuuden kyberrikollisuuden ja erityisesti terrorismin kannalta?

Suomessa kyberturvallisuudesta vastaa turvallisuuskomitea, jonka jäseniä ovat ministeriöiden, poliisin ja muiden turvallisuuselimien johtavat virkamiehet. Suomen kyberturvallisuudella pyritään kansalaisten, yritysten ja viranomaisten mahdollisuuteen luottaa kybertoimintaympäristöön. Suomi on sijoittunut kolmen parhaan joukkoon useissa tietoturvatutkimuksissa, joissa menestyminen johtuu monesta eri tekijästä. Viranomaisten ja operaattorien välinen yhteistyö pitää Suomen verkot puhtaina ja lainsäädäntö tukee julkisen ja yksityisen sektorin yhteistyötä. Lisäksi suomalainen media on palvellut tietoisuuden lisääntymistä pitämällä uutiskynnyksen matalana kyberuhkiin liittyvistä aiheista. Suomi pärjää myös haittaohjelmatilastoissa, sillä globaalisesti pieni kielialue saattaa vähentää Suomeen kohdistuneiden haittaohjelmien lukumäärää. Kyberturvallisuudessa Suomen vahvuus on vakaus niin poliittisesti, geopoliittisesti kuin taloudellisestikin. Kyberturvallisuusuhat ovat kuitenkin globaaleja ilmiöitä, joten Suomessakaan ei erotella sisäisen turvallisuuden ja ulkoisen turvallisuuden kysymyksiä. Kyberrikollisuutta ja terrorismia Suomessa voitaisiin edelleen vähentää edistämällä EU-tasolla lainsäädäntöä. Suomen hallitus onkin asettanut tavoitteeksi tehdä Suomesta kyberturvallisuuden kärkimaan tähän vuoteen mennessä. Kaiken kaikkiaan Suomella on kyberturvallisuudessa niin merkittävä rooli kuin itse haluamme luoda.

7. Joona Neuvonen k-2016. Luonnehdi tiiviisti kaikkia luvun 5 esimerkkejä kyberrikoksista ja niiden yrityksistä.

Poliisina tai tunnetun yrityksen nimissä esiintyminen. Huijari on saanut käsiinsä vastaanottajan sähköpostin, jonne lähetetään huijasviesti. Tässä viestissä kehotetaan maksamaan jonkun tunnetun yrityksen lasku, joka on tehty kuulemma tämän ihmisen nimissä. Maksamalla vältyttäisiin oikeustoimilta ja rahat palautettaisiin maksun jälkeen tämän tunnetun yrityksen nimissä. Huijarit käyttävät näissä tilanteissa yleensä luotettavina pidettyjä toimijoita.

Katteettoman sekin käyttäminen kaupan käynnissä. Tällaisessa huijausyrityksessä luotetaan ihmisen hyvään tahtoon ja kaupanteon yhteydessä syntyneeseen luottamukseen. Tässä myyjälle annetaan katteeton sekki, jossa luotetaan, että myyjä sen käy nostamassa. Tällön vastuu nostetuista rahoista siirtyy myyjälle, kunnes huomataan, että kansainvälisessä sekillä ei ole katetta.

Tanskalaiset huijausverkkosivustot. Tämä huijaus toteutettiin monessa eri vaiheessa. 1. Tanskassa rekrytoitiin kymmeniä henkilöitä töihin huijaussivuston kautta. 2. Työntekijöiden koneille onnistuttiin asentamaan keyloggeri, jonka tarkoitus oli kerätä käyttäjien pankkitunnuksia. 3. Käyttäjien tiedoilla ostettiin elektroniikkaa ja ne ostettiin lahjatilauksina. 4. Tuotteet kuljetettiin eteenpäin ulkomaille myytäväksi.

Tietojenkalastelukampanja eli phishing. Aidoilta vaikuttavia huijaussähköposteja laitettiin ihmisellä muun muassa Tullin ja Itellan nimissä. Viestien mukana tulleiden linkkien avulla pyrittiin saamaan tietoon käyttäjien tunnuksia.

Sähköpostihuijaus. Tässä pyritään lähettämään ihmisille aidoilta ja luotettavilta vaikuttavia viestejä. Näissä viesteissä kuitenkin on yleensä kirjoitusvirheitä, josta ne voi havaita. Tällaisten viestin mukana tulevat liitteet ovat yleensä haitallisia käyttäjälle tai linkit, jossa pyritään saamaan käyttäjän tietoja.

Kyberhyökkäys huumeiden salakuljetukseen.Tässä tapauksessa sataman tietojärjestelmiin rikolliset pääsivät käsiksi haittaohjelman avulla. Kun rikollisilla oli tiedossa merikonttien sijaintitiedot ja turvallisuustiedot, niin niitä pystyttiin käyttämään hyödyksi huumeiden kuljetukseen. Kontit käyntiin noutamassa satamista ennen, kuin niiden oikea omistaja kerkesi tulla hakemaan kontteja.

Puolustusministeriön sivuilla ollut haittaohjelma. Puolustusministeriö Carl Haglundin henkilökohtaisilla nettisivuilla oli linkki, joka ohjasi alasivulle käyttäjät. Tämän alasivun avulla haittaohjelma saatiin ladattua käyttäjän koneelle. Tämä tapaus osoittaa miten taitavia rikolliset nykyään ovat tietotekniikassa.

Stuxnet-julkkismato. Tämä on Windows-spesifinen tietokonemato, joka vakoilee ja uudelleenohjelmoi teollisuusjärjestelmiä. On vuosikymmenen tunnetuin kyberrikoscase, kun sen avulla onnistuttiin hidastamaan Iranin ydinaseen rakentamista.

Cryptowall. Tämä on haittaohjelma, joka onnistuttiin saamaan suomalaisten tietokoneille sähköpostin liitteenä. Liiteenä oli "faksi", joka oli todellisuudessa tämä haittaohjelma. Tämä haittaohjelma salaa käyttäjän tiedostot ja tuo ruutuun viestin, jossa vaadittiin 500e maksua avausta vastaan.

Operaatio Onymous. Tämän operaation avulla onnistuttiin sulkemaan yli 400 Tor-verkossa toimivaa huumekauppasivustoa. Tapaus osoittaa miten laajalti huumakauppa on siirtynyt osaksi verkkoa.

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Kehitteillä
Tyyppi Atomi
Luokitus Uhkat
Mitä Useita
Miltä Tahallinen uhka
Missä Useita
Kuka Tite-maallikko
Milloin Päivittäin
Miksi Hyvä tapa
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 15 Feb 2017 - 13:40:02 - AnttiJaeaeskelaeinen2
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback