Timo Ingalsuo ja Pasi Paunu (toim.) Kyberturvallisuus, hyökkäys ja puolustus INFORMAATIOTIETEIDEN YKSIKKÖ TAMPEREEN YLIOPISTO INFORMAATIOTIETEIDEN YKSIKÖN RAPORTTEJA 15/2012 TAMPERE 2012 TAMPEREEN YLIOPISTO INFORMAATIOTIETEIDEN YKSIKKÖ INFORMAATIOTIETEIDEN YKSIKÖN RAPORTTEJA 15/2012 MARRASKUU 2012 Timo Ingalsuo ja Pasi Paunu (toim.) Kyberturvallisuus, hyökkäys ja puolustus INFORMAATIOTIETEIDEN YKSIKKÖ 33014 TAMPEREEN YLIOPISTO ISBN 978‐951‐44‐8994‐5 ISSN‐L 1799‐8158 ISSN 1799‐8158 SEMINAARI Kyberturvallisuus, hyökkäys ja puolustus 6. syyskuuta 2012 Tampereen yliopisto Seminaariohjelma 6.9.2012 08:30 09:00 rekisteröityminen Marko Mäkipää PITKY ry. : Seminaarin avaus Pinni B 1096 09:15 Keynote: Jarno Limnéll / director of cyber security, ST / Stonesoft Strateginen näkökulma kyberturvallisuuteen – kehityssuunta on huolestuttava 10:00 Juha Högmander / project manager,GSEC / Insta DefSec iKyber: Kyberturvallisuuden johtamisjärjestelmä 10:30 Kahvitauko 10:50 Jani Kenttälä Clarified Networks Miten Suomeen saatiin maailman puhtaimmat verkot 11:20 Jussi / blue team 5 / Baltic Cyber Shield 2010 Taktiikoita, tekniikoita ja menettelytapoja baltic cyber shield 2010 - cdx voittaneelta blue team 5:lta 11:50 Lounas 13:00 Keynote: Martti Lehto / tutkija, ST / Jyväskylän yliopisto Pinni B 1100 Kyberturvallisuus ja informaatioturvallisuuden koulutus Track 1 Pinni B 1096 Track 2 Pinni B 1100 13:45 Petteri Weckström JAMK JYVSECTEC - turvallisuusteknologian kehittämishanke Anssi Kärkkäinen PEJOJÄOS Cognitive networks and cyber threats 14:15 Anna-Riitta Leppänen POLAMK Tietoverkkorikollisuus –haaste poliisille ja yhteiskuntatieteelliselle tutkimukselle Mikael Storsjö Kavkaz-Center Suojautumisen ja ennalta varautumisen keinot 14:45 Kahvitauko 15:05 Harry Piela SPSS Finland Oy Pilvipalveluiden stardardointi ja turvallisuus PERUTTU Vesa Keinänen Insta DefSec SIEM ja Kybertilannekuva 15:35 Aleksi Suhonen / BaseN / Trex.fi IP-verkkojen luotettavuudesta Mikko Jakonen Ubiquitous model for managing role based identities and encryption capabilities within cyberspace (including clouds) 16:05 Paneelikeskustelu: Ajatuksia kyberturvallisuudesta. Millaista tutkimusta, koulutusta ja projekteja aiheen ympärille pitäisi rakentaa? Martti Lehto (JyU) Jari Rantapelkonen MPKK, Sirpa Virta TaY, Ville Viita MPKK, Aleksi Suhonen Trex.fi ja Jani Kenttälä Clarified Networks 16:50 17:00 18:30 Seminaarin loppupuheenvuoro Pinni B 1029 Verkostoitumistilaisuus, pikkusuolaista adjourn Lehdistötiedote 28. Elokuuta 2012 Kyberturvallisuudella, eli digitaalisen maailman turvallisuudella, on merkittävin turvallisuusymmärrystä muuttava vaikutus seuraavien vuosien aikana. Tämä koskee niin valtioita, yrityksiä kuin meitä jokaista. Kybermaailmaan liittyvä turvallisuus onkin viimeaikoina noussut useasti julkisuudessa käytävään keskusteluun. Stonesoft Oyj:n kyberturvallisuusjohtaja tohtori Jarno Limnéll näkee että kansainvälinen valtioiden välinen kyberaseiden varustelukilpailu on käynnissä ja useissa maissa kyberuhkat ovat turvallisuuspoliittisissa arvoissa nousseet vakavimmiksi uhkiksi. Kansainväliset säännöt jotka säätelisivät kybertodellisuudessa tapahtuvia asioita kuitenkin puuttuvat ja nykytilanteen kehityksen voi nähdä hyvin huolestuttavana. Oleellisimmat muutokset kybertoimintaympäristössä voidaan Limnéllin mukaan tiivistää kolmeen kohtaan: ”Toiminnasta on tullut valtiollista. Resurssointi kyberturvallisuuteen on oleellisesti lisääntynyt ja hyökkäysja puolustuskyvykkyyksiä rakennetaan systemaattisesti. Lisäksi yhteiskunnat ovat tulleet tietoisemmiksi haavoittuvuudesta tietoyhteiskuntana”. Limnéll pitää kybervakoilua ja -rikollisuutta todella vakavina kansainvälisinä ongelmina, joihin yhteiskunnat ei osaa suhtautua vielä riittävällä vakavuudella. ”Suomelle kyberturvallisuus on loistava mahdollisuus, niin poliittisesti, taloudellisesti kuin turvallisuuspoliittisesti. Suomesta löytyy runsaasti korkeatasoista teknistä osaamista, jota tulee kuitenkin merkittävästi lisätä (ja panostaa) lähivuosina. Tämä tarkoittaa muun muassa alan houkuttelevuuden lisäämistä nuorten ja vanhempienkin keskuudessa. Suomesta on mahdollista tehdä maailman johtavia valtioita kyberturvallisuudessa”. Tampereen yliopiston Informaatiotieteiden yksikkö yhdessä Pirkanmaan tietojenkäsittely-yhdistys PITKY ry:n kanssa järjestää 6.9.2012 yliopiston tiloissa seminaarin aiheesta ”Kyberturvallisuus, hyökkäys ja puolustus”. Jarno Limnéll pitää alan pitkäaikaisen vaikuttajan sotatieteen tohtori Martti Lehdon kanssa seminaarin pääpuheenvuorot. Limnéll puhuu aiheesta ”strateginen näkökulma kyberturvallisuuteen”, ja Lehdon teemana on kyberturvallisuus ja informaatioturvallisuuden koulutus. Seminaarin tarkoituksena on kerätä yhteen suomalaisia turvallisuusalan toimijoita, sekä tutkimuslaitoksien että yrityksien edustajia, kertomaan, kuulemaan ja keskustelemaan kyberturvallisuuden ajankohtaisista asioista ja uusimmista kehityssuuntauksista sekä verkostoitumaan yhteistyön merkeissä. Teemallisesti seminaarin aiheissa painotetaan kyberturvallisuuden käytäntöjä ja teoriaa sekä näiden uusinta kehitystä. Lisätietoja seminaarista antaa erikoistutkija Marko Mäkipää, 0504280882 Kyberturvallisuusseminaari – seminaarin avaus 6. Syyskuuta 2012 Marko Mäkipää, erikoistutkija, Tampereen yliopisto ja PITKY ry Hyvät naiset ja herrat, hyvää aamupäivää ja tervetuloa Tampereen yliopistoon ja Kyberturvallisuusseminaariin! Seminaarin järjestäjät ovat Tampereen yliopisto ja Pirkanmaan tietojenkäsittely-yhdistys PITKY ry sekä Tietotekniikan liitto. Tampereella ja Pirkanmaalla on pitkä historia tietojenkäsittelyn eturintamassa olemisesta. Tampereen yliopistossa on ollut tietojenkäsittelyopin oppiaine jo vuodesta 1965 ja Pohjoismaiden ensimmäinen tietojenkäsittelyopin professuuri perustettiin silloiselle laitokselle vuonna 1967. Tässä välissä vuonna 1966 perustettiin puolestaan Pirkanmaan tietojenkäsittely-yhdistys PITKY ry. Neljässä - viidessä vuosikymmenessä on otettu luonnollisesti suuria kehitysaskeleita alalla ja nykyään suuri osa kaikesta organisoidusta toiminnasta nojaa vahvasti tietojärjestelmiin ja tietoverkkoihin ja niiden jatkuvaan toimivuuteen. Tietoturvasta on puhuttu jo pitkään, mutta viimeaikoina on havahduttu siihen että kyse ei ole ainoastaan huolehtimista tiedon ja järjestelmien turvallisuudesta vaan siitä että olemme nykyään niin riippuvaisia tietojärjestelmistä ja tietoverkoista että niiden tahallisella tai tahattomallakin sabotoinnilla on suoria vaikutuksia reaalielämään. Kyse on siis reaalimaailman kyberulottuvuudesta, eikä enää erillisistä ja irrallisista todellisuutta imitoivista sovelluksista tai virtuaalimaailmoista. Kyberturvallisuus on havaittu yhteiskunnan kannalta niin merkittäväksi tekijäksi, että sille ollaan luomassa nyt omaa strategiaa. Jotta olisimme vuonna 2016 kyberturvallisuudessa maailman huipulla, paljon asioita täytyy tehdä, myös käytännössä. Toivomme, että tämä seminaari toimii yhtenä edistäjänä kohti tätä tavoitetta. Kun PITKY:n hallituksessa päätimme Kyberturvallisuus-seminaarin järjestämisestä katsoimme aiheen olevan meille uusi avaus, paitsi ajankohtainen niin myös kaipaavan lisää keskustelua ja yhteistyötä eri osapuolien välillä. Paitsi täällä Pirkanmaalla, niin myös koko Suomen mittakaavassa. Sen vuoksi lähestyimmekin Tietotekniikan liittoa ja alustavien keskustelujen perusteella myös TTL tukee seminaarin järjestämistä kattamalla osan kuluista. Tilat ja järjestelyt eivät olisi kuitenkaan mitään ilman teitä, seminaarin puhujia ja osallistujia. Saimme varsin aikaisessa vaiheessa sovittua kaksi erittäin arvostettua keynote puhujaa, joiden ansiosta varmasti saimme ohjelman täyteen korkeatasoisia ja mielenkiintoisia esityksiä ja sitä kautta suuren joukon osallistujia, mikä ylitti odotuksemme. Tästä tuli suuri tapahtuma, käyttäkää se hyödyksenne, osallistukaa ja virittäkää keskustelua ja yhteistyötä. Pidemmittä puheitta luovutan lavan seminaarin ensimmäiselle keynote puhujalle, Stonesoftin kyberturvallisuusjohtajalle, hyvät naiset ja herrat, Jarno Limnéll. Mietteitä Tampereen kyberturvallisuusseminaarista , 10. Syyskuuta 2012 Juha-Matti Laurio, tietoturvakonsultti, Nixu Oy Ajankohtaiseen kyberturvallisuuteen keskittyvä seminaari järjestettiin 6.9.2012 Tampereella. Seminaarin järjestäjätahoina olivat Pirkanmaan tietojenkäsittely-yhdistys Pitky ry, Tietotekniikan liitto ry ja Tampereen yliopiston informaatiotieteiden yksikkö. Aihe kokosi paikalle puhujat mukaan lukien yli 60 ammattilaista ympäri Suomea otsikolla Kyberturvallisuus, hyökkäys ja puolustus. Kuluva syksy on omalla kyberturvallisuusrintamallamme sikäli mielenkiintoista aikaa, että Suomen virallisen kyberturvallisuusstrategian on tarkoitus valmistua vuoden loppuun mennessä. Seminaarin keynote-puheenvuorot käsittelivät kyberturvallisuutta strategisesta näkökulmasta sekä kyberturvallisuuden koulutuksen linkittymistä informaatioturvallisuuden koulutukseen. Kyberturvallisuusjohtaja, puolustusvoimista teollisuudenalalle siirtynyt Jarmo Limnell aloitti puheenvuoronsa nimeämällä kyberturvallisuuden malliesimerkiksi kokonaisturvallisuudesta, joka koskettaa niin julkista sektoria, yksityistä sektoria kuin jokaista suomalaistakin. Limnell arvioi Suomenkin joutuvan merkittävän kyberhyökkäyksen kohteeksi parin vuoden sisällä. Kuten seminaarissa mukana ollut kollega Olli Haukkovaara Nixusta kommentoikin: Suomen tunnettavuus tietoturvallisena maana voi tehdä meistä jollekin valtiolle tai rikollisorganisaatiolle houkuttelevan testipenkin – jos Suomen infrastruktuuriin on hyökättävissä on helppo saada polvilleen mikä tahansa maa. Kybermaailmasta pelisäännöt puuttuvat vielä pitkälti, vaikka esimerkiksi hyökkäykselliseen tarkoitukseen tehtyjä haittaohjelmia on olemassa jo useilla valtioilla. Keynoten yksi kysymyksistä olikin voisiko Suomi toimia eräänlaisena kyberrauhanvälittäjänä mm. rakentamalla digitaalisen maailman normistoja. Luennossa käsitellyn tilannetietoisuuden ylläpitämisen ja siihen liittyvän konkreettisen tilannekuvan tärkeyttä ei voi koskaan korostaa liikaa. Mm. eilen näimme käytännössä että suomalaisiin verkkolehtiin kohdistuneen verkkohyökkäyksen lähteistä oli liikkeellä ristiriitaista ja nopeasti vaihtuvaa tietoa. Koulutusasioihin keskittynyt Jyväskylän yliopiston tutkija Martti Lehto, eläkkeellä oleva ilmavoimien eversti, kävi läpi alan evoluutiota nimeten Blaster-verkkomadon yhdeksän vuoden takaa aikansa kyberaseeksi. Toinen esimerkeistä oli Yhdysvaltain DHS:n kokeilu vuodelta 2007. Tuolloin Aurora-projektissa demonstroitiin voimalaitoksen generaattorin tuhoamista verkon yli. Jyväskylän yliopistossa käytetty kybermaailman jaottelu noudattelee keväisen, blogissammekin mainitun Viiden minuutin sota -keskustelun terminologiaa. Hyvä kysymys onkin kuinka keskivertokansalainen, muualla kuin it-alalla toimivana määrittelisi kybervandalismin? Tietoverkkorikoksista puhutaan iltauutisissa useinkin, mutta pitäisikö puhua kyberrikoksista? Onko identiteettivarkaus rivikansalaiseen kohdistuva kyberhyökkäys Tutkija Anna Leppänen Poliisiammattikorkeakoulusta Tampereelta taustoitti tietoverkkorikollisuuden tutkimusta käsittelevää luentoaan luvuilla poliisin tilastoimista tietotekniikkarikoksista. Vaikka tilastoinnissa on haasteita ja tietotekniikkaa välineenä käytettävän rikoksen määritteleminen on vaikeaa, oli luvuissa selvä nousu. Seminaariin mennessä paikallispoliisin tilastoihin tänä vuonna keräämä luku oli reilusti yli 800. Koko viime vuonna määrä oli selkeästi pienempi, 332 kappaletta. Mitä tämä kertoo osaltaan kyberrikollisuuden kasvusta? Laajalti ympäri kenttää esitetty toive on keskitetyn tilannekuvaratkaisun saaminen maahamme. Tilannekuvaan liittyy olellisesti SIEM (Security Information and Event Management) – tietoturvaan liittyvän tiedon ja tapahtumien hallinta, jota käsitteli Insta DefSecin esitys. Riippumatta siitä osallistuistko seminaariin vai et olisi mukava kuulla ajatuksiasi aiheesta. Keskustelua voi jatkaa kommentoimalla, LinkedInin suomenkielisessä Kyberturvallisuus-ryhmässä tai Twitterissä hashtagilla #kyberturvallisuus. Verhojen raottamista verkkosodan harjoitteluun Ehdottomasti teknisintä antia seminaarissa oli Baltic Cyber Shield 2010 -harjoitukseen osallistuneen Jussin esitys. Voiton vieneeseen Blue 5 -tiimiin kuulunut penetraatiotestaaja oli valittu tiimiin vapaaehtoisena eräältä pieneltä postituslistalta. Harjoitus sijoittui mm. simuloituun ydinvoimalaympäristöön. Kuulimme mm. ilmaisia vinkkejä Windowsin tiettyjen rekisterihaarojen seuraamisen tärkeydestä ja penetraatiotiimin keskinäisestä kommunikoinnista. Kun tekijät tunsivat toisensa pitkältä ajalta oli kommunikointikin melkeinpä tiimikollegan kasvonpiirteistä päättelyä – saattoi siis luottaa että toinen tekee oman osuutensa perään katsomatta. Seminaarin päättäneen paneelikeskustelun johdantona oli ”Millaista tutkimusta, koulutusta ja projekteja aiheen ympärille pitäisi rakentaa”? Paneelikeskustelun johtopäätöksenä todettiin, että vakavasti otettavan kyberturvallisuusosaajien joukon saamiseksi Suomeen mm. yliopistotasoisen koulutuksen määrää tulisi kovastikin lisätä. Usealla maalla on kasassa vapaaehtoisista koottuja, usein nuorista alan osaajista koostuvia “kybervalmiusryhmiä”. Tällaisen ryhmän tärkeyttä meilläkin korostettiin, onhan ikävää jos todellisia osaajia siirtyy pahalle puolelle mielekkäiden tehtävien puuttuessa. Myös mahdolliset synergiaedut maanpuolustusjärjestöjen kanssa tehtävän yhteistyön myötä nousivat kommenteissa esiin. Seminaarissa esitettiin myös monia muita kyberturvallisuuden aihetta eri näkökulmista käsitteleviä esityksiä, joiden esityskalvot on koottu tässä seminaarijulkaisussa yhteen. Juha-Matti Laurio on käsitellyt kyberturvallisuusseminaaria ja muita mielenkiintoisia aiheita Nixu Oy:n tietoturvablogissa http://www.nixu.fi/blogi/2012/syyskuu/mietteita-tampereen-kyberturvallisuusseminaarista-osa-i/ Strateginen näkökulma kyberturvallisuuteen – kehityssuunta on huolestuttava Jarno Limnéll, ST, Director of Cyber Security, Stonesoft 6. syyskuuta 2012 Tampereen yliopisto Strateginen näkökulma kyberturvallisuuteen – kehityssuunta on huolestuttava Jarno Limnéll, director of cyber security, sotatieteiden tohtori, Stonesoft Oyj Esityksessään Jarno esittää, että kyberturvallisuus on digitaalisen maailman turvallisuutta. Se tarkoittaa digitaalisen maailman tilaa, jossa vallitsee sekä ymmärryksen myötä tuotettu luottamuksen tunne että käytännön toimenpitein saavutettu kyky ennakoituvasti hallita, ja tarvittaessa sietää, kyberuhkia ja niiden vaikutuksia. Kyberturvallisuuden käsitettä tulisi myös popularisoida ja saattaa se osaksi ihmisten jokapäiväistä arkea. Kyberturvallisuus ja valtioiden kyvykkyys sen hallinnassa riippuu valtion omien toimijoiden lisäksi kansalaisista jotka kykenevät innovatiivisesti kehittämään omia kykyjään. Eräässä black hat seminaarissa Yhdysvaltolainen korkea upseeri oli todennut osallistujille että seminaarissa istuu Yhdysvaltojen tulevaisuuden turvallisuuden tekijät. Turvallisuus on ensisijaisesti tunne. Jarno esittää esityksessään viisi huolestuttavaa kehityssuuntaa. 1. Kybersota ja kilpavarustelu (Esimerkkejä lehtileikkeistä: 1. Israel prepared for 30 day war with Iran, 2. US general: we hacked the enemy in Afghanistan, 3. UK spy agencies urged to wage war on cyber enemies). Esim Israel valmistautuisi sotaan digitaalisella tykistöllä ensi iskuna. (Esimerkki lehtileikkeistä: DARPA looks to make cyberwar routine with secret “plan X”). a. Hyökkäyksellisten aseiden kehitykseen kohdennetaan yhä enemmän ja enemmän varoja. b. Koska kybervarustelu ei ole näkyvää, arvailu vastustajan kyvyistä kiihdyttää (peliteorian mukaan) omaa varustautumista. 2. Uhkan kaava, kyber aikomus x kyky x riippuvuus = uhka Aikomus lisää uhkaa, kyvyt lisäävät uhkaa (niin valtiolliset kuin ei valtiolliset toimijat), riippuvuus lisää uhkaa (riippuvuudella tarkoitetaan haavoittuvuutta, eli sitä miten riippuvainen yhteiskunta on digitaalisen maailman turvallisuudesta). Suomea voidaan pitää yhtenä ehkä riippuvaisimpana valtiona maailmassa. 3. Dynaaminen uhkakenttä 4. Pelotevaikutusten vaikeus ja sivuvaikutukset Valtiolla on vaikeutta luoda uskottavaa pelotetta jos kyvykkyys pidetään piilossa. On oletettavaa että kykyä on jatkossa pakko osoittaa avoimemmin. Kyvykkyyksiin liittyy lisäksi ennalta arvaamattomia sivuvaikutuksia. 5. Välinpitämättömyys kyberturvallisuutta kohtaan ja uhkien vähättely (jopa kieltäminen) on hyvin huolestuttavaa Jarno esittää myös 10 strategisen tason vaatimusta, mitä Suomen pitäisi ottaa huomioon varmistaakseen kyvykkyytensä kyberturvallisuuden alalla: 1. kyberturvallisuus on malliesimerkki kokonaisturvallisuudesta a. julkinen sektori – yksityinen sektori – jokainen suomalainen (yhteiskunnassa). 2. Paradigman muutos a. strategisen turvallisuusymmärryksen ja ohjaavuuden välttämättömyys (valtio, yritys) 3. Paradigman muutos a. turvallisuuden illuusion rikkominen b. turvallisuus ei voi olla enää jälkiajatus digitaalisessa maailmassa. Turvallisuuden pitää olla mukana alusta lähtien. 4. Teknologisen osaamisen lisääminen ja innovatiivisuuden hyödyntäminen a. vahva teknologia ja soveltamisosaaminen b. suomalaisiin luotetaan ja kyberturvallisuus perustuu nimenomaan luottamukseen. c. käsite ”viiden sekunnin sota” 5. Haavoittuvuuksien mininmointi ja ymmärtäminen. Haavoittuvuuden vähentäminen edes minimitasolle. On kiinnitettävä huomiota haavoittuvuuksien perussyihin eli pitää ymmärtää mistä haavoittuvuudet johtuu. 6. Dynaaminen uhkaympäristö edellyttää dynaamisia ratkaisuja a. staattinen ja jäykkä puolustusratkaisu ei toimi 7. Tilannetietoisuus ja ymmärrys a. NATOn Smart Defence konsepti b. puolustusvoimauudistus c. kyberturvallisuus d. keskitetty hallinta, johtaminen ja ennakoittavuus 8. Resielienssi, sietokyky, kestokyky, kyky sietää erilaisia häiriötilanteita ja toipua niistaä mahdollisimman nopeasti, toimenpiteiden ennakointi 9. Offensiivisen ajattelun ja kyvykkyyden tärkeys a. puolustuksellinen kyky, sietokyky, hyökkäyksellinen kyky. Kyse ei ole siitä tarvitsemmeko hyökkäyksellistä kyberkykyä vai emme, vaan miten hankimme sen 10. Suomi kyberrauhanvälittäjäksi a. kansaivälisisesti varsin neutraalina pidetyllä Suomella olisi nyt mahdollisuus aloitteellisesti ajaa digitaalisen maailman normiston rakentamista, siis toimia kyberrauhanvälityksen edistämisen suurvaltana. Tällainen rooli sopisi meille. iKyber: Kyberturvallisuuden johtamisjärjestelmä Juha Högmander, Project Manager, GSEC, Insta DefSec Oy 6. syyskuuta 2012 Tampereen yliopisto ŝ<LJďĞƌ͗<LJďĞƌƚƵƌǀĂůůŝƐƵƵĚĞŶũŽŚƚĂŵŝƐũćƌũĞƐƚĞůŵć :ƵŚĂ,ƂŐŵĂŶĚĞƌ WƌŽũĞĐƚDĂŶĂŐĞƌ͕'^ /ŶƐƚĂĞĨ^ĞĐKLJ Aiheet • Yritysesittely • Insta kyberkumppanina • Kyberturvallisuus • Kybertoimintaympäristö • Tarve iKyber-järjestelmälle • iKyber-järjestelmän toiminnallinen perusajatus • iKyber-järjestelmän toiminnalliset komponentit – Kyberturvallisuuden ylläpito – Kybertilannekuva ja analysointi – Kybersuojausmenetelmät • Yhteenveto /ŶƐƚĂ'ƌŽƵƉũĂ/ŶƐƚĂĞĨ^ĞĐKLJ /ŶƐƚĂ'ƌŽƵƉ Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen 1960. Nykyään meillä työskentelee jo noin 700 osaajaa innovatiivisten tuotteiden, ratkaisujen ja palvelujen parissa • Vahvan kasvun ja kansainvälistymisen aikaa elävä yritys on erikoistunut kahteen toimialaan, jotka ovat: – puolustus- ja turvallisuusteknologia (Insta DefSec Oy) – teollisuusautomaatioteknologia (Insta Automation Oy). /ŶƐƚĂĞĨ^ĞĐKLJ Insta DefSecin yli 300 henkilöstä noin 250 työskentelee tehtävissä, jotka liittyvät turvallisuusviranomaisten järjestelmien, vahvan tietoturvan sekä palvelutuotannon tarjoamiseen. /ŶƐƚĂŬLJďĞƌŬƵŵƉƉĂŶŝŶĂ dŽŝŵŝĂůĂƌĂƚŬĂŝƐƵƚ dƵŽƚƚĞĞƚ dƵŽƚƚĞĞƚ WĂůǀĞůƵƚ WƌŽũĞŬƚŝƚ /ŶƐƚĂůƵĞ^ƵŝƚĞ ŝ<LJďĞƌ /D WĂůǀĞůƵƚ W</ :ŽŚƚĂŵŝƐũćƌũĞƐƚĞůŵćƚ dŝĞƚŽũćƌũĞƐƚĞůŵćƚ WƌŽũĞŬƚŝƚ :ŽŚƚĂŵŝƐũćƌũĞƐƚĞůŵćƚ :ćƌũĞƐƚĞůŵćŝŶƚĞŐƌĂĂƚŝŽƚ sĞƌŬŽŶƐĂůĂƵƐ ^/D dŝĞƚŽƚƵƌǀĂ dŝĞƚŽƚƵƌǀĂ ƐŝĂŬŬĂŝŶĂŬŽƌŬĞĂŶƚƵƌǀĂƚĂƐŽŶŽƌŐĂŶŝƐĂĂƚŝŽƚ WƵŽůƵƐƚƵƐŚĂůůŝŶƚŽ dŝĞƚŽůŝŝŬĞŶŶĞ sŝƌĂŶŽŵĂŝƐĞƚ &ŝŶĂŶƐƐŝ zƌŝƚLJŬƐĞƚ Kyberturvallisuus Määritelmiä: • ”Kyberturvallisuudella tarkoitetaan pääsääntöisesti yhteiskunnan (elintärkeiden) toimintojen ja väestön hyvinvoinnin suojaamista kyberavaruuden kautta tulevia hyökkäyksiä vastaan.” – ”Kyberturvallisuus ei ole synonyymi tietoturvallisuudelle, verkkoturvallisuudelle, atk-turvallisuudelle, tai millekään muulle turvallisuustermille” – ”Yksi – mutta ei ainoa – suojattava kohde on tieto. Tässä on siis rajapinta tietoturvallisuuteen.” • ”Kyberpuolustus on kyberturvallisuuden maanpuolustuksellinen ulottuvuus.” – Kyberpuolustus termin määritelmä poikkeaa kyberturvallisuudesta näkökulmansa osalta. Kybertoimintaympäristö Kybertoimintaympäristö •Johtaminen •Toimintakyky •Sensorit •Ulkopuolinen informaatio •Hallinta •Suojausmekanismit •Korjausmekanismit Tarve iKyber-järjestelmälle – ”On olemassa tarve operatiivisen tason kyberturvallisuuskeskukselle”, Catharina Candolin, Pääesikunta, tietoverkkopuolustussektorin johtaja – ”Valtakunnallisesti haasteena on keskitetysti johdettu kyberpuolustus, jolla olisi valvontakyky riittävällä laajuudella ja mahdollisuus vastatoimiin.” – ”Tarvitaan keskitetty johtamiskyky ja hajautettu vaikuttamiskyky” – ”Tarve kyberjärjestelmälle yksittäisen toimijan näkökulmasta on pystyä suojautumaan samoja merkittäviä kyberuhkia vastaan kuin valtakunnallisesti” Tarve iKyber-järjestelmälle: Case - Kriittisen toimintakyvyn ylläpito /ŶƚĞƌŶĞƚ KƌŐĂŶŝƐĂĂƚŝŽŶƚŝĞƚŽǀĞƌŬŬŽ <ĂŶƐĂůůŝŶĞŶƚŝůĂŶŶĞŬƵǀĂ ͻ:ƵůŬŝƐĞƚLJƌŝƚLJƐƌĞŬŝƐƚĞƌŝƚ ͻ,ĂŬƵŬŽŶĞĞƚ;'ŽŽŐůĞũŶĞ͘Ϳ dŝĞƚŽǀĞƌŬŬŽz ŝ<LJďĞƌͲŶĂůLJƐĞƐ 1. 4. dŝĞƚŽǀĞƌŬŬŽy 2. tĞďͲƉĂůǀĞůƵ 6. 5. 3. ,LJƂŬŬććũć Yhteenveto • Kysymyksiä tai ajatuksia KƉĞƌĂĂƚƚŽƌŝ ŝ<LJďĞƌͲϮ ŝ<LJďĞƌͲ^ Miten Suomeen saatiin maailman puhtaimmat verkot (esitystä ei julkaista verkossa) Jani Kenttälä, Clarified Networks Oy, part of Codenomicon Group 6. syyskuuta 2012 Tampereen yliopisto Baltic Cyber Shield 2010 Jussi, Blue team 5 6. syyskuuta 2012 Tampereen yliopisto Kyberturvallisuus ja informaatioturvallisuuden koulutus Martti Lehto, ST, ev evp., Jyväskylän yliopisto 6. syyskuuta 2012 Tampereen yliopisto ! " # $ % & ' $ ( $ ) * # + , - . , / $ ' 0 1 2 3 4 2 5 6 3 7 8 9 : 8 Z \ ] ] [ [ [ [ ; \ ] ^ U K C M O \ ] _ ] [ Y < D J K A C L < ? @ A M B L N B L = E = F G > E F P G Q F R E S T Q P D E F G E F B V < L N L B L ? @ A B C @ < W ; K ? C L @ K H y z z v y z u y z z z z v w | } ~ r e e j f g h a f c h n o l f m e e s j f g z u z j t r d h n o l f m e p h p h l b j j h m e g h e e f g h v e j b h k a b c d e e f g x ` a b c d e e f g h ¢ £ h y } ¡ i z ` u © { e ` u q w L A e v B y u N ? L K B H M K L [ ; K [ I \ X [ ¤ ¥ ¦ § ¨ ª « ¬ : ¸ · ¶ B > C B C @ K ± K L W W > µ K J @ ? ± K L W W ¹ µ W ¼ Æ ½ È Ò Ç ½ Ì ® ¼ « Î Æ È ½ Ï ¼ Ò Å Ç ² K ³ @ ´ < µ C < ± K L W W Á Ë Ì È Æ È « ½ Ì Å Ð Ï ° @ K ± K L W W Æ ¼ ½ ½ ¾ ¾ ¼ ½ ½ « ¬ ¼ ¿ Ç ½ < Ç Ì ¼ Ì Ï È Ö « × ¼ « ½ ¬ ¼ « Ø < È Å ¬ ¼ É Á Á < » W Ñ Ê Ó Ô Ã Å W È É Ä L À Á Á Â Ã Â Ã Ö × ¾ ½ « Ù É Ê Ê 9 ª Á K « ¯ < Õ ¾ Ê ± ® ¯ < Í É º Á ¬ ê ï ï ï æ ï ì ó é ë Ú Û Ü Ý Þ ß à ä ê ë á å ì æ í Ü ç ë Ü Þ â è î â ð ñ ã ì å ï é æ ô ç é ô ô æ â é ë ï ß ß í å Ý ã ì é í æ é á ò .fi ê ï ï ï æ ï ì é ó ì ì é å ÷ è ë ë ï æ é è ø õ ï ì ó ë í î ï ì ï ç é æ ô ç é ô ô y { u y z z û z { ü û z ¡ ý þ ÿ { z z z u { î å è ö å æ ä ì ï æ ù ú å æ ç è é ÷ ö ì R I J J K L K M N O P Q Q S T O U M S S L K M N O P Q N N V E $ 8 % ! : ; B 9 " # # $ B 8 9 8 % ! $ # A 6 % B B ! = 7 : = 9 6 M X O P Q N $ 7 % 9 6 % G 8 % 9 : ; 9 > 6 = ! 6 " @ W H J % 9 $ > ; 8 ; 8 % 7 < " C ! $ > 6 ; 9 B $ # # 8 % ! % 9 B 8 B ! 8 % D ? ! " % # 6 F = ! ? ! B 6 # = 7 : = 9 6 % 9 $ ! < & ' ( ) * + ' ' , ( - - ( . / 0 ) ' = ! % # : ; ! $ $ 6 # # 6 7 ( ) * / 1 2 / ( 3 ) ( + 4 1 $ 9 8 9 ! $ $ 8 6 = 7 : = 9 6 % > 6 = ! ) % í ï î # : ; 6 # # 6 ç ! " # $ % 5 Y n Z Z o [ p q \ r [ ] s ^ t _ p p ` u v a t ^ w b c r x _ d o w e y e d z o e { f v a o ^ { a w [ o ^ p g q d r h s \ ^ t i Z { j | k q } l g o \ x [ ^ s m r f v a ~ ^ a [ p q ^ g d o h o \ p ^ i u { k ] w o g p \ q e ^ r ] s \ t e ] { e | [ q 7 } d ^ o a x 8 9 i ^ s 8 % ] g r g # : ; ! d $ g \ [ $ 6 # # j \ 6 i f a e [ a c a \ [ ^ d ^ ^ ] v c ] j a ^ ^ d j _ _ [ © ¤ ¦ ¦ ¯ § ¯ § ° ± ± ¦ § ® ¡ ² § ¡ ¬ ¡ ¢ ¢ ³ £ ¤ ¥ ¦ ³ y z u u § ý y z u z ¨ © ª © ¤ ¡ ¡ « § ´ · ¶ ¬ ¢ ý y z u z ¶ ¶ µ º ¸ ¶ ¶ ¶ ¸ ¶ » ¼ ½ ¸ ¿ Æ ¶ µ ¸ ¿ À ¶ Ç É È Ö ¶ µ Å µ ¹ É Á  ½ ¾ Ä Ê Ë Ã Ì Í Í Î Í Ï Ê Ð Ë Ñ Ò Ê Ó Ô Õ È É Õ Ï Ì Õ Ë Ï Ê Ð µ » ¡ ý ¶ « ý ¶ ¶ × Ø ¢ Ù Ú Û Ü Ý Þ Ý Ù Ù ß Ý Ü Ý ß à á â ã « ä å å ä ä ã à ã å æ ç è é ê á ë é ê å å ã ò â á ú ã ú â å ë ì á ä ú ì à â ì à ù í ã î ã à â é ê ã ï î ã î ð á ê í å å â ã á ñ é ê æ á ã à à å ± ó ô ó § ô ø ó § ¤ ó ô « ø © ù § ¤ û ú ú ¤ ¤ § ¤ ¤ § § ¤ ó ô ó ó ó ô ó ° ú ú ú ú § ó ô õ ¤ ú ó § ó ô ú ù ¢ ÷ þ ÿ Ý Ù ý ÿ ý Ü ý ÷ ü ý ÷ § § ô ¤ ô ü Ù ú ¢ ¢ ú ú y z ý ý Ù v § ° ü Ý ¤ ¤ Ü ¤ Ú ô ¤ § Û Ù Ý ú ú ³ ú ¡ ú ¢ ü ß ô ß ¤ ô Ý ý ÷ § ý Ü Ü ß ÷ § ß ÷ Þ ¯ ß ô ¤ ó Ý ó Ü ß ý Ü Ù Þ Ý ß Ù ß ô ß Ù ¯ ö ù ú ù ú ú ú ü Ý Ù Ý ü ý Ý ô Ù ß ý ß ÷ Ý ô Ü ó ÷ Ú Ý ß Ü ý Ú ó ô Ü Ù Ý ó ¤ ú ô ô ó ú ô ú ¤ ± ó ó ó § ü ß ü ý ó ü ÿ z ü ý ü Ý ® ü « ú § ÷ ô ¤ ö ô ® ¯ ® ó ý O R O Q P V U O M T R K _ Q Q K [ Q N M L X R V R _ Z X K K M L O T Z K [ K N K K Q T X Q Q N L T N O X Q S S L K O O U M O X K K L N Q X T N Q O T U T K N O O Q Q T L \ N X L L T Q O X Q T Q V N O L O T N K L O X K N Q S S L K O O K T T V \ \ O P [ Z N J W M R X O N Q L Q Q L S Q Q R N Q ! X O N X N L Q S M S L P K N O O K T T R V R _ Z T X R V R _ R V R _ _ V R V R _ 6 7 7 9 : Q P N $ L T L % M S Q $ O " L X L N J R M P " T S T J # T U T & X ' ( J Q ) W * M R + X O N Q N , L , L O ( Q L Q N ) Q T S V X - Q . / X R L K O 1 Q U 2 Q Q O ) Q L S 0 Q Q S 0 0 K L T , Q M M - P , 3 N Q L M T ) S 4 L M T L M O K T _ N X T U P 2 < V _ D ( , + > 0 Q $ Q P L T J " N 5 N L W M X T " S L N " T K ( L - ? ? 3 / N 5 N L 1 / @ + + 1 3 A B ) C K U E N < + R T Q $ 8 L = P R N " ; O $ M " % U E L S $ Q T Q L U S J $ M N M " N L T R P M T X J E S # T X L N P K Q U E S L " Q N L T K T n § § n § n F § G H I J K L M J K N O K P Q R P S T ] j U ^ V _ W ` X a J b L ^ L ` J Y b L ` Z Z c Y d Y V e Z f W O e Y ^ g J h J [ i \ J d j f o _ o _ p i _ q p d a r b s d k s l m h h n l a f } r a d ^ e b _ i _ d a c d e ] ^ a b ^ d e f e a i b ^ t ^ o a ^ _ a ` e ^ c s s ~ ` i t ^ ` b ` c d e f e x d ` i t ^ ` b ` c d a f e b f k i a b ^ c d e f e f e j a u r ` _ _ d h ^ ^ e d v ^ b _ d e s s w ` e ^ c d ] ^ _ i d b ` a t n _ t f a b f g c n x ^ ` y i [ t [ ^ J ` z b z ` O c X d J K a f O e Z Y b { z f k W i I [ a b Y ^ I c T d O e W Y J | Z [ I [ Jyvsectec – turvallisuusteknologian kehittämishanke Marko Vatanen, Asiantuntija, JYVSECTEC-projekti, Jyväskylän ammattikorkeakoulu 6. syyskuuta 2012 Tampereen yliopisto # $ % & ' ( ) ( * + , - & + . / , 0 1 : 2 : 3 : ; < = > 4 ? 5 @ 6 A B 7 @ A C D E # ; $ : 8 D B B @ ! ! " 9 F G H I J K L M N E M N O P Q ) ! ` S S V d R e f Q ] R _ T ^ c & b * - a / _ 7 U % & + ] V _ / & - * - W , ( Q / S , / X & Y Z [ \ + . * - S ( * . V Q f ] g : : : : : : ; ; < < = = f > > ? ? @ @ A A B B @ @ A A ; ; C C D D g E : E D : B D B B h @ B F @ G F H G I H J I K J L K M L _ N M E N M E N M i N j k l m n , V g y h f , « ¬ ¬ p f f h g ] S / , g n V n \ { . ¬ : : ; < = > - b V & + ( | ' - ( b , S + ( A B @ f ; C D E : D B B @ F G I J K L ¬ M N £ ¬ ¬ ª £ E N ª M § © ¦ } H ¥ N M E ¦ N ¨ M ¦ ¬ L K J I A ¦ H G F ¤ @ § B B ¬ D : @ E § ? D C ; ¬ : A ¦ @ B ¥ A @ ¤ ? £ > ¬ = ¢ < ¡ ; ¬ U t : : v & ] w f V ] ] r ¬ « g : ~ & r f x g g w b h u R m R v S , p * n n & t V m z u g u m . t s . S m r , q - g + n [ p o ¬ : ¯ « ² ¬ ¬ ° ± : : = > @ A : ? : < : ; ; = > ? A C D @ A : C D B @ B B H I J K L M N E M N ® ¬ ° D G : F E B ; D B E A ; ¬ @ @ < B @ F G H I J K L M N E ¬ M N ³ ´ µ · µ µ · µ · · ¶ ± » ¼ ½ à ¾ Ä ¿ À Á ¿  ¼  ¶ ¹ º » ¼ ½ ¾ » º À º  º ¶ Å ± ¸ º µ ~ ´ ¸ ~ ¹ ~ ´ ¸ ~ ´ µ µ Æ ¹ º » ¼ ½ ¬ ¾ » Ç ½ ¾  º Á À ¶ ¸ ~ µ ¹ º » ¼ ½ ¾ » ½ » ¼ Á º ¾ ± ± Cognitive Networks and Cyber Threats Anssi Kärkkäinen, Kapt., Defence Command Finland 6. syyskuuta 2012 Tampereen yliopisto • – – – • – – – • – ”A cognitive network is a network with a .” • • • • • • – – – – – – – – • • – – – – – • – – – – – – ! " # ! " $ % • Cyber Attacks… R , S 7 . + ( . - / ( ) 5 < > W X _ U V h Y Z Y [ X _ \ [ ] ] X Z A _ ) ^ - D _ _ _ ( C ^ ' B Z ( Y b @ ^ i ? , A a ` / F ' @ [ ? b < B G [ X / D c ' ? < H I d - G e , A ' ( @ e * @ f , 0 A / ( J ? ( E / - K L 2 M + N L B A D O ? P A E G G E P Q B g a T @ ` ^ T E ^ _ , # V % n V m o # p ! – 3 4 5 ) * 6 ( 7 * ) / ( + 5 8 9 0 4 0 . ' 1 : ' , ( . 0 0 ) 1 / 0 . ' / 0 0 ; 9 * . + < . - ( . , ' + = W ! X Y Z j [ ` ^ k Z _ ] h l ^ c Y X [ _ ] X i b _ X h c & ' ( ) * ' ) ( + , - . / 0 ) ' 1 . ' ) ) * . ' 1 / ( ( / - 2 + • • • • • • q " • U $ • • | U • ~ U U s s t • | • • t u w } | x U " v y s " y { • • # U s u y } x y y s z { U z V U r • # # – • • q v U q $ U • • • • • – • – – – – • – – k • ^ c ` f ^ c Y h Z ] d Z c , N. (2008) “ ”, ¡ ¢ £ ¤ ¢ ¥ £ ¦ § ¢ ¥ ¨ © § ¢ ª ¤ ² £ ] • ³ ^ § d a X ´ ^ ± Y ¥ ^ ¢ a X [ © § ¾ µ µ f ] ¶ ^ d ¢ h ¦ [ « ¥ £ ¿ ¦ § ^ ¢ c ± · Y ¾ ¢ ] ¤ ¤ « h ¤ ¸ § c § ¹ º ¬ ¢ \ ¦ \ £ ¦ » ¤ j ® ¼ [ a h À k ^ a X [ Á Â Î Ï Ð Ñ Ò Ó Ô Ã Õ F Ö M K × Å × F Ø Ù ã ä å æ ç è è é ê Æ ¦ § ¯ ¦ ¤ ¢ £ ¤ ° ¦ ¤ ¨ ¤ ± Ú ã Û Ü Ü Ý Þ Þ ± Ç È ¡ É É É © § µ µ ¶ ¢ ¦ « ¥ £ ¦ § ¢ à ± Ê ¶ ß ß à ¤ – “Cognitive Networks: Towards Self Aware Networks”, Wiley Ù â . (2012) “ ”, ½ Í ¥ Ä • © h ¢ Ë ± Ì á ë ë ì h • Y Z _ ì ñ ñ ñ • ] ^ ã ç [ ^ Y ç å ç e ç ¤ « f û è é å ù ¢ h § ¹ ¨ ^ § [ . (2008) “ ø • è ò è g all (2009) “ í ¬ \ \ » ö ý ^ þ X k ÿ ^ ¡ É É » ô  î ï ð Á – Ë ü ”, ú » É ú ^ ó ¦ ¨ ^ ` ¦ £ ¥ Ë © § µ µ ¶ ¢ ¦ ”, « ¥ É £ ¶ ¦ § § ¢ ÷ ± ¤ © ¥ § ¢ ¢ © ª § ¤ ¢ ª ¤ ¢ ¤ « ¤ ¤ ¢ · « § ¢ õ ð º í ¤ ô \ \ » j ö í ° ¦ ¤ ¨ ¤ ± ± c Y Z c X Z . (2005) “ ¾ í Æ ”, § « ¤ ¤ ¦ ¢ ¬ ± § ª ² £ ù ¤ ¦ ± £ ¡ É É ¡ ¢ £ ¤ ² « • • É « Z ¤ c ± _ ] ± ¤ Z ý B B ? £ ³ § Ñ ´ ¥ \ £ ¦ \ Z , ] Z c ` Ò Z ¥ ¨ Ê Ë – µ ÷ ú § ± ¦ ¶ µ § ¢ ¤ F h c Á c ] ¹ Û “C h , Û ³ § ¢ £ ¦ ¤ ± ¦ ¢ Ë ¢ ¥ µ Û _ X h c W ^ ] ^ , « Ê ÷ Û ! ”, § " ù ¢ # ° $ ¦ " " ¨ ¤ Ë Ì Û % Ê Û & § ' ¢ ± $ ¡ Ù ( ] Z ^ c Y þ Z ` b ] X _ ú » ¢ « ¤ « £ ¶ µ ú » » G ”, ^ ¦ Æ c ¢ ± h § ì ., “ J ¢ ) * I + D M C A E J ) ] • ^ d a X ^ Y ^ a X [ ¾ f ] ^ d h [ ¿ ^ c Y ¾ [ a h À k ^ ½ X [ Á .“ ”, IEEE Ä Â Ã h a k b ¹ Z Å . g g Æ Á [ [ b Z . / / Ç g ^ d È Z [ · º . » – » ¼ ú » h ¹ ¹ b c X ` ^ _ X h c [ þ à b ] ÿ Z [ - f b _ h ] X ^ k [ Tietoverkkorikollisuus – haaste poliisille ja yhteiskuntatieteelliselle tutkimukselle Anna Leppänen, Tutkija, Poliisiammattikorkeakoulu, tohtorikoulutettava, Tampereen yliopisto 6. syyskuuta 2012 Tampereen yliopisto 26.10.2012 Tietoverkkorikollisuus – haaste poliisille ja yhteiskuntatieteelliselle tutkimukselle Kyberturvallisuus, hyökkäys ja puolustus –seminaari 6.9.2012 Anna Leppänen Tutkija Poliisiammattikorkeakoulu Tampereen yliopisto, turvallisuushallinnon tohtorikoulutettava 6.9.2012 Esityksen rakenne • • • • Tietoverkkorikoksen määritelmiä Rikollisuuden luonne vs. poliisitoiminnan perinteet Poliisin tilastoja Yhteiskuntatieteellisiä aineistonkeruutapoja ja niiden rajoituksia tietoverkkorikollisuuden tutkimuksessa • Tietoverkkorikostutkinnan toimintaympäristö, organisointi ja viranomaisyhteistyö (alkava turvallisuushallinnon väitöstutkimukseni) 6.9.2012 1 26.10.2012 Tietoverkkorikoksen määritelmiä • Euroopan neuvoston tietoverkkorikollisuutta koskevan yleissopimuksen hengessä – Rikos, joka kohdistuu tietojärjestelmään tai tehdään tietoverkon avulla – Tietotekniikkarikos ja tietoverkkorikos samoja asioita • Poliisin sisällä tietotekniikkarikosta on ehdotettu sateenvarjokäsitteeksi – Tietoverkkorikokset (hakkerointi, palvelunestohyökkäykset, haittaohjelmat ym.) – Tietoverkkoja hyväksikäyttäen tehtävät rikokset (ns. internetpetokset, laiton tietosisältö, maksuvälinepetokset verkossa, kunnianloukkaukset ym.) – Tietotekniikkaa hyväksikäyttäen tehtävät rikokset (esim. paikallisessa tietojärjestelmässä tehdyt petokset ja kavallukset) 6.9.2012 Tietoverkkorikollisuuden luonne • • • • • • • Motiiveina esim. taloudellisen hyödyn tavoittelu, haktivismi, valtiolliset motiivit, hauskanpito Rikolliset kapean alan asiantuntijoita: haittaohjelman kirjoittajat, levittäjät, hallinnoijat ja rahastajat eri henkilöitä Myyvät ja ostavat tietoa verkossa erilaisilla foorumeilla Eivät yleensä tunne toisiaan kuin verkossa Haittaohjelma piiloutuu uhrilta -> vrt. 2000-luvun alku Yksittäinen tapaus on usein pieni sirpale kokonaisuudesta ja uhri ei välttämättä edes tiedä olevansa uhri Rikollisen tarvitsee löytää yksi aukko, puolustuksen pitäisi tukkia kaikki 6.9.2012 2 26.10.2012 Tietoverkkorikollisuuden haaste poliisille • • • • • • • On syntynyt uusi globaalin rikollisuuden ulottuvuus, joka ulottuu perinteisen, paikkaan sidotun poliisitoiminnan ulkopuolelle Tapaukset koostuvat monista teoista -> sirpalemaisuus vääristää Rikosepäilyt vaativat tiivistä ja nopeaa kansallista ja kvyhteistyötä (uhrit, tekijät, ”tekovälineet”, rahastus eri maissa/vähintään eri puolilla valtioita) Yhteistyötä niin viranomaisten kuin yksityisen sektorin välillä Erilaiset lainsäädännöt, osaamisen puute, resurssipula ongelmina Jatkuva kehitys Rikosepäilyistä ei ilmoiteta poliisille -> yritykset pelkäävät maineensa puolesta, eivät usko poliisin selvittävän rikosta 6.9.2012 Poliisin tilastoja: tietotekniikkarikokset Vuosi KRP Paikallispoliisi Yhteensä 2012 58 848 906 2011 34 332 366 2010 38 272 310 2009 21 279 300 2008 15 436 451 2007 33 501 534 2006 21 317 338 2005 46 339 385 2004 24 190 214 2003 27 189 216 2002 14 189 203 2001 20 54 74 2000 2 113 115 Lähde: Polstat 3.9.2012 6.9.2012 3 26.10.2012 Haaste yhteiskuntatieteelliselle tutkimukselle • Yhteiskunnallinen ilmiö, joka koskettaa kansalaisia, yrityksiä ja viranomaisia • Teknisyys karkottaa kiinnostuneet? • • • • Uhrikyselyt kansalaisille Uhrikyselyt/haastattelut yrityksille Kyselyt/haastattelut rikollisfoorumeilla Rekisteriaineistot: vain vähän oikeustapauksia, poliisille ei ilmoiteta, CERT-FI 6.9.2012 Tuoreempia lähestymisvaihtoehtoja • Online keskustelut: esim. keskustelufoorumit, IRC-kanavat ym. • Muut digitaaliset jäljet? Automaattinen monitorointi • Eri alojen tutkijoiden keskinäinen yhteistyö • Yhteistyö myös kaupallisten tietoturvayhtiöiden ja ohjelmistovalmistajien ym. kanssa -> heillä on usein ajantasaisin tieto verrattuna akateemisiin 6.9.2012 4 26.10.2012 Tietoverkkorikostutkinnan toimintaympäristö, organisointi ja viranomaisyhteistyö -tutkimus • Toteutus 2013 – 2016 artikkeliväitöskirjana • Tampereen yliopisto, turvallisuushallinto (Turvallisuuden tutkimusryhmä) & Poliisiammattikorkeakoulu • Tavoitteet: - luoda kuva Suomeen kohdistuvasta tietoverkkorikollisuudesta sekä kehittää uusia tapoja syventää viranomaisten tilannekuvaa tietoverkkorikollisuudesta - selvittää kuinka poliisin tietoverkkorikostutkinnassa voidaan tehdä aiempaa vaikuttavampaa yhteistyötä eri viranomaisten ja yksityisten toimijoiden kanssa 6.9.2012 Kiitos! Lisätietoja: Anna Leppänen p. 050 399 7679 anna-riitta.leppanen@poliisi.fi 6.9.2012 5 SIEM ja Kybertilannekuva Vesa Keinänen, Senior Network Security Specialist, CISSP, Insta DefSec 6. syyskuuta 2012 Tampereen yliopisto 26.10.2012 SIEM ja Kybertilannekuva Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Vesa Keinänen 6.9.2012 Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen 1960. Nykyään meillä työskentelee jo noin 700 osaajaa innovatiivisten tuotteiden, ratkaisujen ja palvelujen parissa • Vahvan kasvun ja kansainvälistymisen aikaa elävä yritys on erikoistunut kahteen toimialaan, jotka ovat: – puolustus- ja turvallisuusteknologia (Insta DefSec Oy) – teollisuusautomaatioteknologia (Insta Automation Oy). Insta DefSec Oy Insta DefSecin yli 300 henkilöstä noin 250 työskentelee tehtävissä, jotka liittyvät turvallisuusviranomaisten järjestelmien, vahvan tietoturvan sekä palvelutuotannon tarjoamiseen. 2 Vesa Keinänen 6.9.2012 1 26.10.2012 yn 3 ka Uh v ky ta in n im ne to mi en ttä tis ne iit me Kr Lu tie otta do m n uk vu se o t llis am e ine n n iKyber-järjestelmä Vesa Keinänen 6.9.2012 Terminologiaa ISO 27002 Information Security Event, tietoturvatapahtuma an information security event is an identified occurrence of a system, service or network state indicating a possible breach of information security policy or failure of safeguards, or a previously unknown situation that may be security relevant Information Security incident, tietoturvapoikkeama an information security incident is indicated by a single or a series of unwanted or unexpected information security events that have a significant probability of compromising business operations and threatening information security SIEM-järjestelmässä käsitellään mitä tahansa informaatiota, jolla voi olla merkitystä tietoturvan tilan seurantaan tai tietoturvapoikkeamien tunnistamiseen. 4 Vesa Keinänen 6.9.2012 2 26.10.2012 SIEM, Security Information and Event Management Lokienhallinta Windows - Keruu Työasemat, Palvelimet Tutkimustyökalut Raportit - Tallennus Tilannekuva SIEM Verkkolaitteet __________ - Suodatus - Korrelointi Trendit ___________ Hälytykset _ Tapahtumien ___________ käsittelyn _ hallinta Tietoturva- __________ Järjestelmät 5 Vesa Keinänen 6.9.2012 Lokien hallinta ja SIEM Lokien hallinta 6 SIEM Security Information and Event Management Lokien ___ __keruu _ ___________ eri järjestelmistä ____ ___ ____ ___ __ ________ ____ ____ ___ ____ Tapahtumien yhtenäistäminen (normalisointi) Tapahtumien luokittelu Lokien tallennus Tapahtumien selailu- ja tutkimistyökalut Raportointi Yksinkertaiset hälytykset Kerätyn lokitiedon analysointi Analysointiominaisuudet (raportointi) nojautuu tallennetun datan käsittelyyn jälkikäteen Lähes reaaliaikainen ja historiallinen analysointi Korrelointi Erillisten tapahtumien yhteenlinkitys Trendianalyysi Anomaliatunnistus Hälytykset Raportointi Vesa Keinänen 6.9.2012 3 26.10.2012 Tietojen yhdistäminen Tapahtumat Tutkimustyökalut -IDS -Käyttäjät Raportit SIEM Tilannekuva - jne… ___________ Hälytykset _ Käyttäjä- __________ tiedot Haavoittuvuudet __________ Paikka- Laiteinventaario __________ Haavoittuvuus- __________ Liikenne- __________ tiedot __________ tiedot skannaus Vesa Keinänen 6.9.2012 7 SIEM-järjestelmän tekniset komponentit Tapahtumien keruu, normalisointi ja luokittelu Lokitietojen / tapahtumien muuntaminen yhtenäiseen muotoon Mahdollistaa lähderiippumattoman datan jatkokäsittelyn ja analysoinnin Lokienhallinta- ja SIEM-järjestelmät sisältävät tuen tavallisimmille lokilähteille Erityiset lähteet vaativat räätälöintiä Sääntöpohjainen ___ __ _ ___________ tapahtumasarjojen ____ tunnistaminen ___ ____ Hyökkäysten ___ __ ________ ja epätyypillisten ____ ____ tilanteiden ___ ____automaattinen tunnistus SIEM-järjestelmä sisältää mallisääntöjä, vaatii räätälöintiä paikalliseen ympäristöön Sääntöjen ylläpito jatkuvaa toimintaa __________ Korrelointi____ Trendien __________ analysointi ____ Valittujen ___ __ _ ___________ tapahtumien määrän ____ seuranta Epätavallisten ___ ____ ___ tilanteiden __ ________ automaattinen ____ ____ ___ tunnistus ____ (anomaliatunnistus) 8 Vesa Keinänen 6.9.2012 4 26.10.2012 Tutkitut SIEM-järjestelmät AlienVault Unified SIEM IDS Snort Haavoittuvuusskannaus OpenVas Lokien keruu tapahtumien normalisointi HIDS ossec Liikenteen monitorointi Fprobe/nfdump Tallennus Raportointi Windows Unix/ Linux Laitteiden monitorointi Nagios Laiteinventaario FW Novell/ NetIQ Log Manager Hälytykset Korrelointi IDS Novell / NetIQ Sentinel 7 Trendien tutkiminen KäyttäjäTietojen integrointi Työkulun hallinta Vesa Keinänen 6.9.2012 9 Aloita tästä! Aseta tavoitteet: - Mitä kerätään - Mitä tutkitaan - Mitä raportteja / hälytyksiä / trendejä halutaan nähdä SIEM-käyttöönotto Toteutusmalli - Tietoturvapäällikkö asettaa tavoitteet - Tietoturva-asiantuntija hoitaa toteutuksen Konfiguroi lokien keruu eri lokilähteistä Konfiguroi/räätälöi raportteja Step 2 Step 1 Step 3 Konfiguroi hälytykset Step 4 Step 5 Konfiguroi lokien normalisointi -valmiit säännöt - räätälöinti 10 Konfiguroi analysointi/korrelointi Vesa Keinänen 6.9.2012 5 26.10.2012 Kysymyksiä? 11 Vesa Keinänen 6.9.2012 Kiitos! Yhteystiedot Insta DefSec Vesa Keinänen Senior Network Security Specialist, CISSP Sarankulmankatu 20 FIN-33901 Tampere Tel: 050 – 3592433 Email: vesa.keinanen@insta.fi www.security.insta.fi 12 Vesa Keinänen 6.9.2012 6 Reliability of the Internet IXP Role Aleksi Suhonen, BaseN / Trex.fi 6. syyskuuta 2012 Tampereen yliopisto !"#$%#"#&' () &*! +,&!-,!& +./ ("! !"#$% &'()*"* +,,-.,/.01 ⇒• !"#$" !%& !$'()*+%& , , , , , , , , , , , , - !"#$!#" %&'()!*#+ ,$)-' .$/0"( • • • • •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n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→ (6#A'- >/0*? !00*@ (6#A'- → +21')2$+ $'+ 42'(6." >.6(,4@ +21')2$+ $'+ 42'(6." → (0#"$.,'- >%,+"2@ 4 BCCD E)"=(, F6!2'"' #$34 G#210! >42'0,'6"+@ H"1 6($-" *$00"#'( "."#-" 0!$0 1,)) +#21' 260 2)+ 2'"(8 H"012#= 6($-" 4$6("+ &7 2)+ *$00"#'( +2"( '20 +,.,(!I J2'(6."# 6($-" !$( (6#*$(("+ #"("$#4! $'+ &6(,'"(( 6($-"8 K2."(0,4 '"012#= 6($-" 1,)) (0,)) 42'0,'6" 02 -#218 H"1 6("# 4)$(("( 1,)) 42'0,'6" 02 "."#-"8 >"8-8 .B.@ "'+"'47 021$#+ $**),4$0,2'( 0!$0 #"L6,#" .2#" $'+ .2#" #"),$&,),078 4 BCCD E)"=(, F6!2'"' √ • ⇒• • • • • !"#$" !%& !$'()*+%& , , ./+0)!1#02 , , , , , , , , , 4/&+%&!%$2 !%& 5!6!$#02 9/):#$/" , , , , , , , , , , ;*)+< , , , , , , , , , , , =%& *> 91#&/" , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 3 78 77 77? !""# $%&'() *+,-.&. !"#$%&'#( /*0( 1-.23 &4()%5 6%4 & 37+(3 ). 4. /80 3,43 )( &((&.3)4%%5 4 67-1+ 3 -9 4 7):4% /*0; −→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äpinäkyvä käyttäjähallinta ja salaus kyberavaruudessa Mikko Jakonen, Security / technology specialist, Mikko Jakonen Ltd. 6. syyskuuta 2012 Tampereen yliopisto ! " # $ % & ' % ( ) * * + , ' ' , - . / 4 5 5 6 7 8 9 5 6 : ; : : ; < . . 3 0 1 2 0 J = G H > F ? B @ > A > C B C H J C J D C E M C @ C ? Q G W > H M X Y \ L ] M ^ _ L ` a I @ B J C @ F @ Q e @ L K B d F K C ? c @ L U [ b B B C Z ] F \ B J C G I E > I f D B F g C R I i N I C I f @ B M Q h B N H @ H Q j I L G H B C > B Q I k I C \ K @ C E k @ J Q C l J m I K U C B k L F C F \ J I C C @ > K @ B B o I > C I n M A B @ G F H C G p @ I F q J I r N G N B l B C D H B B C \ C ? G I I H B B B L K C L @ ? F I B Q I N P G S > m D \ D k I F n B s C M M @ C @ V B k O V ? T t u t v v w t t } y | ~ x y y v } } | y ~ y v t v v y ¢ v | v { y ~ { y z v v x y | w v ¢ v y x } v v v ¢ y v ¡ y v x v u w { ¤ | ~ y ~ £ x | ~ ~ y } ~ } ¥ v | x y v v t ¥ y x ¥ t { | y t J ¦ § ¨ H M » j á æ ^ \ ú Ô è û ü ß é _ é û e e ì j ] í ç þ å ± e × î º ª j ã ï @ Í ð J C C I ^ Ü ð ð b î ² ´ µ ì å à a > ¨ ª ± B ª ¬ µ µ ¶ ´ ² µ « « ² · ² ± ± ¬ · § µ ¸ ¸ ² ¹ ¹ µ ¶ º µ ¸ ¸ ² ¹ ¹ µ ´ ¶ ¬ ¶ « ² º F À B @ H ¶ Å Å D ª à  M M ¶  I C º B D ´  I Q § ¶ Ç Î H N ¨ ¼ K I N § § Á  D B Q I Q Ò µ à ¿ ¾ È ¿ ¿ ¼ ½ À Ã Â Ã Ä ¼ À Å Â ¾ ¿ ¾ ¾ É V N N ¸ A @ ¸ D ² Q ¹ ¹ C µ F ¶ K Ñ C ¬ B B C ´ M ª ± I Ó ª D @ Ð D ¬ V ¶ Ì Ñ « ¬ ¬ ¶ « § V Ù × Ú × ð  > D c Æ à R a ò Á N ¶ R ^ ^ ¾ Q B ¬ B ÿ å I Ø ä ¿ E B b ñ C ¹ a ª ¾ @ N ] Å K L × á À B § ³ V > @ Q ² D ¼ K J D ± Ä H á ê J F j b ° à I ± F I  @ § ¯ ? Á D r ¯ H À C i Ü B © Ñ G k â ý ª ® ½ L D k ë ý ¼ L © Ú ¿ Q « B § @ Ì H × ê û ¿ Ë Ö K I H Õ i ª ¬ C Ð B ¬ ¾ ¹ ¬ @ g ç ù ª I J M ¦ B \ « F º « ¼ « H « J ½ Ê Ï ª C ¼ º Ô © Û Ü è é Ø a é ] ç ^ ë Ø Ø _ p ì ^ × b ó ^ ð Ú a b ] Ý è Ü ^ é é Ú ä î ] ] Û î ó ^ ç ^ ] b _ î c b é a c ô Ý á õ ` Ø _ ^ ð ] _ Þ e a ð Ü ï ì Ü ß _ ö à _ ò m Ø ç j å ÷ k \ î ó ^ ö k a i Ý ñ r \ Ú ô r Ø ô e a ó b ï i c ø c ë ô Ø Ü Ü ] ^ Ø 5 6 7 8 , 9 6 1 : 6 ; < 2 6 1 , 3 / 3 ! " = > ? @ A A B C D > E F G H I @ I ! ! # # ! $ % % # & & ! J @ C F K L K F M I F H A G I I @ % ! G N F D G H C B F @ O H A G H C H $ ! * + , - . / 0 + 1 2 , 3 4 # ! # & ' ' ' = > ? @ A F B ? H G ( C G A G B C O G F D G H C B P G & ) E B > I > C F H F G O P > A A G G Q R S T U V T W V X Q R S T U V T W V Y Q [ R W U _ à S R T _ R ] ] V R U ] W _ c T \ U ] ] a \ R d e T V W a ` W T \ V R V a V ^ Z b W \ \ g h i j k ] S T T U l f V t ` _ V R n o W V R c p q V R f q c p Q f [ m r ] V T R Q [ s q ] ` ^ T T n ] V T T S z T R q V X { | V u W v V v w x U V ^ ^ y e u | V ½ u W v V v w x U V ^ ^ y ¾ ¡ ½ ¿ ¢ À £ ¤ ¥ ¦ ¡ | § ¤ ¢ ¨ © ¡ ¢ £ ¤ ¥ ¦ ¡ c { « | Q } t | ~ r p | Q } r p t | Q } t | Á « ¬ ® ª t | ~ | } { t Q { r p { } r { Q p c | ~ r p { ¯ ° ¯ ± ² ³ ´ µ ¶ · ¸ ¯ ³ ¹ º » ´ ¼ r p Q } t | ~ J
© Copyright 2025