360 likes | 791 Views
Henkilökohtainen Tietokone Uhat ja Suojautuminen. Sisältö. Uhat Suojauskeinot: Kotitietokoneen suojausesimerkki. Kotikoneeseen kohdistuvia uhkia. Internet Haittaohjelmat: -virukset, madot Vakoiluohjelmat Roskaposti Huijausyritykset Tietomurrot. Virukset.
E N D
Henkilökohtainen Tietokone Uhat ja Suojautuminen Turvallisuustekniikan kehityshanke 2005
Sisältö • Uhat • Suojauskeinot: • Kotitietokoneen suojausesimerkki Turvallisuustekniikan kehityshanke 2005
Kotikoneeseen kohdistuviauhkia Internet Haittaohjelmat: -virukset, madot Vakoiluohjelmat Roskaposti Huijausyritykset Tietomurrot Turvallisuustekniikan kehityshanke 2005
Virukset • Kirjoitettu koodi, jonka nimenomaisena tarkoituksen on monistuminen. Virus pyrkii leviämään tietokoneesta toiseen kiinnittymällä isäntäohjelmaan. Se voi vahingoittaa laitteistoja, ohjelmistoja tai tietoja. • Ei leviä ilman ihmisen toimia.[1,2] Turvallisuustekniikan kehityshanke 2005
Madot • Virus tarvitsee aina isännän, jonka mukana se leviää. Mato leviää itsenäisesti kirjoittamalla itsestään kopion sellaiseen paikkaan, josta se pääsee ajettavaksi. • Perinteisesti madon aiheuttama vahinko oli levy- ja muistitilan kuluttamista. • Nykyään raja viruksen ja madon välillä on muuttunut epäselvemmäksi[1,2] Turvallisuustekniikan kehityshanke 2005
Troijalaiset • Troijalaiset ovat tietokoneohjelmia, jotka näyttävät hyödyllisiltä ohjelmilta mutta naamioivat todellisen luonteensa. • Käyttäjä asentaa ohjelman, joka voi olla peli, näytönsäästäjä tms pikkuohjelma • Samalla asentuu takaovi tai muu vakoiluohjelma, jolla murtautuja pääsee myöhemmin sisään[1,2] Turvallisuustekniikan kehityshanke 2005
Virusten kehitys • Ensimmäiset virukset 1985 olivat DOS-viruksia • DOS-virukset olivat joko lohko- tai ohjelmaviruksia • Makro-virukset alkoivat esiintyä 1995 tienoilla • Internetin ja sähköpostin ansiosta virustilanne muuttui 1990-luvun lopulla - sähköpostivirukset • Nykyään viruksia ja matoja voidaan pitää monimuotoisina uhkatekijöinä: • hyökkäys ja leviäminen tapahtuu käyttämällä useita eri menetelmiä ja tekniikoita • vrt Code Red, Nimda [2,3] Turvallisuustekniikan kehityshanke 2005
Virusten kehitys • Virukset olivat aluksi näyte viruksen kirjoittajan taidoista, epäonnistunut testi tai kannanotto • (c)Brain 1985, Nuclear, Morris 1988 • Aina on kuitenkin ollut viruksia, joiden tarkoitus on ollut aiheuttaa tuhoa • Micheangelo 1992, CIH 1998 • Nykyään toiminta on ammattirikollisuuttahttp://www.tietokone.fi/uutta/uutinen.asp?news_id=22925http://www.ficora.fi/suomi/document/CERT-FI_vuosikatsaus_2004.pdf Turvallisuustekniikan kehityshanke 2005
Virusten leviämistavat [4] Turvallisuustekniikan kehityshanke 2005
Kuuluisia viruksia ja matoja • (c)Brain 1985, Ping-pong 1988 • Morris 1988 • Michelangelo 1992 • word.concept 1995 • CIH 1998 • Melissa 1999 • LoveLetter 2000 • Nimda 2001 • Code Red 2001 • Blaster, Swen, Bagle, Mydoom, Sasser, Cabir ... • Virustietokanta: http://www.f-secure.com/virus-info/finnish/ • http://en.wikipedia.org/wiki/Notable_computer_viruses_and_worms [2] Turvallisuustekniikan kehityshanke 2005
Tietomurrot ja vahingot • Iso osa tietoturvavahingoista on itse aiheutettuja • Ohjelmien, tiedostojen tai kansioiden poisto, laiterikko tms • Suuri tietoturvariski ovat myös laitevarkaudet: kannettava tietokone, kännykkä, kämmentietokone • Suoranaisen tietomurron tekijä on usein myös henkilö jolla on tiedossa tietojärjestelmän tunnukset ja salasanat: • organisaation oma työn tekijä, entinen työtekijä, koulun oppilas, ystävä .. • Eli ehkä harvemmin vahingon aiheuttaa hakkeri verkon kautta Turvallisuustekniikan kehityshanke 2005
Tietomurrot ja vahingot • Tietomurto ja kotikoneet - yleensä kotikoneille murtaudutaan, jotta saadaan välineet itse rikoksen tekoon • kun kone on saatu hallintaan, voidaan: • tehdä tietomurto ensisijaiseen kohteeseen • käyttää konetta palvelunestohyökkäyksiin • käyttää konetta roskapostien lähetykseen • jakaa koneella piraattiohjelmia jne... • Bot-verkko – hyökkääjä kokoaa saastuneista tietojärjestelmistä yhteen satojen koneiden armeijan, jota käyttämällä kykenee palvelunestohyökkäyksiin esim. online-vedonlyöntipaikkoja vastaan Turvallisuustekniikan kehityshanke 2005
Roskaposti, spämmi • ”roskapostaus ~ saman viestin lähettämistä usealle vastaanottajalle ilman vastaanottajien ennakkosuostumusta tai hyväksyntää” • Miksi? • Se toimii, suoramarkkinointi on erittäin kustannustehokasta • lähetetään miljoonalle vastaanottajalle spämmiä olemattomin kustannuksin, jos 99,99% vastaanottajista ei ole kiinnostuneita, jää silti jäljelle 0.01%= 100 kiinnostunutta [2,6] Turvallisuustekniikan kehityshanke 2005
Roskaposti, spämmi • Mistä spämmi on peräisin ? • eri tietoturvayhtiöiden arvioiden mukaan 1/3 – 2/3 spämmistä lähetetään saastuneiden kotitietokoneiden kautta. • Kansainvälisten arvioiden mukaan spämmin määrä vuonna 2004 ylitti 70% koko sähköpostiliikenteestä • Viestintäviraston raportin mukaan Suomessa oli 2004 n. 500 – 1000 roskapostipalvelinta • Suomessa v. 2004 spämmin osuus sähköpostista oli keskimäärin n 38%, huippukausina yli 80%http://www.ficora.fi/suomi/document/CERT-FI_vuosikatsaus_2004.pdf [3,6] Turvallisuustekniikan kehityshanke 2005
Spyware • Spyware ~ urkintatekniikka, jonka avulla salaa ongitaan tietoa kohteesta ja lähetetään sitä eteenpäin kohteen tietämättä • Käytetään mm. mainontatiedon keräämiseen sekä mahdollisesti rikolliseen toimintaan • Spyware asentuu käyttäjän tietämättä – tai käyttäjää hämätään pitkillä lisenssiehdoilla tms tavoilla. • Usein Spywaren poistaminen koneelta on hankalaa, tavallinen ohjelman poisto-rutiini ei toimi, jolloin tarvitaan erillinen spywaren poistoon soveltuva ohjelma [7] Turvallisuustekniikan kehityshanke 2005
Spyware • Eli yleensä käyttäjä asentaa itse vakoiluohjelman, esimerkiksi: • pääsy jollekin keskustelualueelle vaatii pikkuohjelman asentamisen, joka sisältää spywarea • käyttäjä asentaa muun pikkuohjelman; näytönsäästäjän, pelin tms ja samalla koneelle asentuu vakoiluohjelma • Esimerkkejä spywarea sisältävistä ohjelmista: • Weatherscope • Screenscenes • DashBar Turvallisuustekniikan kehityshanke 2005
Tietoturvatapahtumat Suomessa [5] Turvallisuustekniikan kehityshanke 2005
Tietoturvatapahtumat maailmalla [5] [8] Turvallisuustekniikan kehityshanke 2005
Kotikoneen suojaus Internet Haittaohjelmat: -virukset, madot Vakoiluohjelmat Roskaposti Huijausyritykset Tietomurrot Päivitys Virustutka Palomuuri Turvallisuustekniikan kehityshanke 2005
Käyttöjärjestelmän ja ohjelmien päivitys • Tietomurtautujat ja madot hyödyntävät käyttöjärjestelmän ja ohjelmien tietoturva-aukkoja • Aukot ovat ohjelmointivirheitä tai haavoittuvuuksia, joita hyödyntämällä murtautuja voi päästä tietojärjestelmään sisään tai aiheuttaa vahinkoa. • Käyttöjärjestelmän ja käytettyjen ohjelmien päivitys suositeltavaa Turvallisuustekniikan kehityshanke 2005
Windows-update • Ylivoimaisesti helpoin tapa pitää käyttöjärjestelmä ja Microsoftin ohjelmat ajan tasalla. • Käyttö voidaan automatisoida tai tehdä käsin.http://v5.windowsupdate.microsoft.com/v5consumer/default.aspx?ln=fihttp://www.tietoturvaopas.fi/kolme_askelta_tietoturvaan/kayttojarjestelma.html • Vaatii laajakaistaliittymän (päivitysten koko voi olla suuri) • Turvapäivityksiä on jaettu CD-ROM-muodossa esimerkiksi lehtien ym mukana Turvallisuustekniikan kehityshanke 2005
Windows-update Turvallisuustekniikan kehityshanke 2005
Muita työkaluja • Suojausongelmien etsimiseen Microsoftilla on olemassa erillinen työkalu MBSA, joka on ladattavissa windows-update sivustojen kautta:http://v5.windowsupdate.microsoft.com/v5consumer/default.aspx?ln=fi Turvallisuustekniikan kehityshanke 2005
Muiden ohjelmien päivitys • Kotikoneessa on luonnollisesti muidenkin valmistajien ohjelmia, joiden päivittäminen on ohjelmakohtaista • Paras tapa on seurata esimerkiksi viestintäviraston sivuja, joissa julkistetaan tunnetut tietoturva-aukot ja haavoittuvuudet sekä niiden kuvaukset suomeksi:http://www.ficora.fi/suomi/tietoturva/varoitukset.htm • Ohjelmissa voi olla sisäänrakennetut järjestelmät päivitykseen vrt adobe, firefox Turvallisuustekniikan kehityshanke 2005
Viruksilta ja madoilta suojautuminen • Käytä ajan tasalla olevaa virustorjuntaohjelmaa • Suurin osa madoista leviää sähköpostin ja internet-käytön kautta: • päivitä sähköpostiohjelmat, selainohjelmat sekä käyttöjärjestelmä • Vältä mahdollisuuksien mukaan liitetiedostoja sähköposteissa • Älä avaa liitetiedostoja, joiden pääte on VBS, SHS, PIF • pikaviestintäohjelmien liitetiedostot • F-secure tietoturvayhtiön ohjeet:http://www.europe.f-secure.com/news/2000/news_2000112100s.shtml • Ohjeita virusten torjuntaan: http://www.tietoturvaopas.fi/kolme_askelta_tietoturvaan/virustorjuntaohjelmisto.html Turvallisuustekniikan kehityshanke 2005
Virustorjuntaohjelmat • Usein tietokoneen oston yhteydessä saa virustorjuntaohjelmiston ja tietyksi ajaksi ilmaiset viruspäivitykset • Valmistajia: • F-secure http://www.f-secure.fi/fin/solutions/home.shtml • Norman http://www.norman.com/Download/Trial_versions/fi • Symantec http://www.symantec.fi/region/fi/product/nav_index.html • Kotikäyttäjälle ilmainen virustutka: • Antivir http://www.free-av.com/ Turvallisuustekniikan kehityshanke 2005
Tietomurroilta suojautuminen • Palomuuri on tärkein suojakeino tunkeutumisia vastaan • Palomuuri toimii portinvartijana kotikoneen ja internetin välillä tarkastaen liikenteen • Oletusarvoisesti internetistä päin aloitettu liikenne pysähtyy palomuuriin ja kotikoneelta aloitettu liikenne päästetään palomuurin läpi vrt. talon lukollinen ulko-ovi • Järjestelmässä voi olla 1 palomuuri kerrallaan: • jos verkossa on palomuurilaite, ei ohjelmallista palomuuria Turvallisuustekniikan kehityshanke 2005
Tietomurroilta suojautuminen • Kotikäytössä palomuuri voi olla esimerkiksi: • ohjelma kotitietokoneella ~ohjelmallinen palomuuri • erillinen palomuurilaite, joka kytketään adsl-päätteen ja kotitietokoneen väliin • yhdistelmälaite, joka toimii adsl-päätteenä ja palomuurilaitteena Turvallisuustekniikan kehityshanke 2005
Ohjelmalliset palomuurit 1 • Käyttöjärjestelmän oma palomuuri Turvallisuustekniikan kehityshanke 2005
Ohjelmalliset palomuurit 2 • Aiemmin esitetyt virustutkavalmistajat tarjoavat myös ohjelmistopaketteja, jotka hoitavat virustarkastuksen sekä palomuuritoiminnan: • F-Secure: http://www.f-secure.fi/fin/products/fsis2005/ • Norman: http://www.norman.com/Product/Home_Home_office/Firewall/fi • Symantec: http://www.symantec.fi/region/fi/product/npf_index.html • Kotikäyttäjälle ilmainen ohjelmallinen palomuuri, ZoneAlarm:http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zaskulist_download Turvallisuustekniikan kehityshanke 2005
Palomuurilaite • Kotikäyttöön sopivia palomuureja valmistaa usea yritys: • Zyxelhttp://www.zyxel.fi/?deptid=11269 • D-link http://www.dlink.fi • Asennus ja käyttöönotto vaatii hieman osaamista Turvallisuustekniikan kehityshanke 2005
Spywaren havaitseminen • Käytä vakoiluohjelmien havaitsemiseen tarkoitettuja ohjelmia: • ad-aware: http://www.lavasoft.com • spybot: http://www.spybot.info/en/index.html • Microsoft Antispyware:http://www.microsoft.com/athome/security/spyware/software/default.mspx • lisäksi esimerkiksi F-Securen tuotteeseen kuuluu yleensä spywaren tunnistus- ja poistokomponentti • Ohjelmien tietokantaa täytyy jatkuvasti päivittää • Usein tunnistus pelkällä yhdellä ohjelmalla jää vajaaksi – kokeile skannata 2 eri ohjelmallahttp://www.tietokone.fi/uutta/uutinen.asp?news_id=22384&tyyppi=1 Turvallisuustekniikan kehityshanke 2005
Internetin käyttö • Selainten tietoturva-asetusten tarkastus • Sähköpostin käyttö: • poista spämmi lukematta sitä • älä jaa sähköpostiosoitettasi verkkoon • älä pidä sähköpostiosoitettasi kotisivuilla • älä vastaa spämmiin • älä tilaa mitään spämmillä mainostettua tuotetta • http://www.tietoturvaopas.fi/uhat_ja_niiden_torjunta/roskaposti.html • Ohjelmien lataaminen ja asennus Internetistä • p2p-ohjelmat • Omien tietojen levittely • Tietojen luotettavuus • ... • http://www.tieke.fi/tietoturvaopas/opas.pdf Turvallisuustekniikan kehityshanke 2005
Yhteenveto – esimerkki • Kotitietokoneen suojaus kotikonstein (minimibudjetilla): • Ota käyttöön internetyhteyden palomuuri, joko: • windows-käyttöjärjestelmän oma tai • ilmainen verkosta ladattava, esimerkiksi ZoneAlarm • Huolehdi käyttöjärjestelmän tietoturvapäivityksistä, • windows-update-sivusto, ota käyttöön automaattinen päivitys • Päivitä muitakin ohjelmia, joita olet asentanut ja käytät kotikoneellasi • Hanki virustutka, esimerkiksi kotikäyttöön ilmainen Antivir, muista päivittää virustutkan virustietokantaa • Hanki spywaren havaitsemis- ja poisto-ohjelma, esimerkiksi ad-aware, spybot, aja se tietokoneellasi säännöllisesti ja muista päivittää ohjelman tietokantaa • Tolkku Internetin käytössä: • sähköpostin käyttö • pikkuohjelmien tms. asennus • selaimen tietoturva-asetukset Turvallisuustekniikan kehityshanke 2005
Lähteet [1] Microsoft tietoturva http://www.microsoft.com/finland/security/default.asp [2] Petteri Järvinen, Tietoturva & Yksityisyys, Docendo 2002 [3] Marko Saarinen, Tietoturva- ja verkkopalvelujen käyttö kodeissa, pro gradu-tutkielma, Tampereen yliopisto 2004 [4] Bridwell, Tippet (2001) ftp://ftp.antivirus.lv/surveys/icsa2001.pdf [5] Viestintäviraston tietoturvasivut http://www.ficora.fi/suomi/tietoturva/tilastot.htm [6] Mikko Tammiruusu, Cygate Oy, seminaariesitelmä 5.11 2004 [7] Antti Kirves, Mitä on spyware, http://www.Digitoday.fi 23.11.2003 [8] CERT tilastot, http://www.cert.org/stats/cert_stats.html#incidents Turvallisuustekniikan kehityshanke 2005
Linkit Viestintäviraston tietoturvasivut:http://www.ficora.fi/suomi/tietoturva/index.htm Tietoturvaohjeita:http://www.tieke.fi/tietoturvaopas/http://www.tietoturvaopas.fi/ Turvallisuustekniikan kehityshanke 2005