Daily NCSC-FI news followup 2020-10-31

Code of Practice for Cyber Security and Safety in Engineering

www.ncsc.gov.uk/news/code-of-practice-cyber-security-and-safety-in-engineering The Institution of Engineering and Technology has published a Code of Practice with the support of the NCSC. A Code of Practice to help the engineering sector implement effective cyber security has been published today. The Code, developed by the Institution of Engineering and Technology with input from the NCSC, sets out a series of principles designed to ensure safety and cyber security teams work together effectively to address the threat of cyber attacks. Read also:

electrical.theiet.org/guidance-codes-of-practice/publications-by-category/cyber-security/code-of-practice-cyber-security-and-safety/. As well as the actual document:

electrical.theiet.org/media/2516/cop_cyber-security-and-safety_linkable_secure.pdf

Katse kohti kyberrikostutkintaa kuka, mitä, missä ja miten?

blogit.jamk.fi/cyberdi/2020/10/29/katse-kohti-kyberrikostutkintaa-kuka-mita-missa-ja-miten/ Kyberrikostutkinta on tieto- ja viestintäjärjestelmiin kohdistuvien ja laajasti miellettynä myös sellaisia hyväksikäyttäen tehtyjen rikosten esitutkintaa. Esitutkinnan suorittaa esitutkintaviranomainen, tyypillisimmin poliisi. Sen tarkoitus on selvittää ja osoittaa tapahtumakulku, tapahtumiin liittyvät henkilöt ja vahingot sekä tunnistaa ja löytää mahdolliset epäillyt henkilöt sekä selvittää syyt heidän toimintaansa eli ts. motiivit. Esitutkinnan valmistuttua juttu etenee syyteharkintaan, jossa syyttäjä harkitsee, onko tapauksessa aihetta nostaa syyte. Kyberrikoksia tutkitaan sekä paikallispoliisissa että Keskusrikospoliisin Kyberrikostorjuntakeskuksessa. Tutkittavat rikokset jaetaan ensisijaisesti alueperiaatteen mukaan. Valtakunnallisena yksikkönä Kyberrikostorjuntakeskus tutkii vakavimpia rikoksia, ylläpitää tilannekuvaa, suorittaa verkkotiedustelua sekä palvelee tarvittaessa poliisilaitoksia tai muita viranomaisia. Rikosilmoitusten vastaanottajat käsittelevät työssään monen tyyppisiä rikoksia. Heidän tehtävänsä on kirjata ilmoitus sillä tarkkuudella, että se on ohjattavissa sopivalle taholle tutkittavaksi. Jutulle nimetään tutkija(t) ja tutkinnanjohtaja, jotka huolehtivat tutkintaprosessin etenemisestä ja yhteydenpidosta asianomistajaan eli uhriin. Monesti poliisilaitokset pyrkivät keskittämään tietyn tyyppiset jutut tietyille tutkijoille, vaikkakaan valtakunnallista sapluunaa tähän ei ole. Lue myös:

blogit.jamk.fi/cyberdi/2020/09/29/10-1-hyvaa-syyta-ilmoittaa-kyberrikoksesta-poliisille-tulitko-ajatelleeksi-naita/

Kaupungin verkkosivujen apupalvelin (www3.jkl.fi) ajettu alas – syynä tietomurto

www.jyvaskyla.fi/uutinen/2020-10-30_kaupungin-verkkosivujen-apupalvelin-www3jklfi-ajettu-alas-syyna-tietomurto Asukkaiden tai kuntalaisten ei tarvitse asiasta huolestua, sillä kyseisellä palvelimella ei ole säilytetty kenenkään omia, henkilökohtaisia tietoja, asiakas- eikä potilastietoja eikä mitään salassa pidettävää tietoa. Aihe on ajankohtainen Vastaamon tietomurron vuoksi, mutta ei aiheuta syytä huoleen, sillä kaupunki on jo etupainotteisesti huomioinut vahvasti tietosuoja-asiat henkilötietojen suojaamisen osalta ja järjestelmien välisten yhteyksien osalta. Kaupungin verkkosivupalvelinten tai verkkosivujen kautta ei voi missään tilanteessa päästä käsiksi muissa palveluissa oleviin tietoihin, kuten henkilö- tai asiakas- tai potilastietoihin. Tämä johtuu siitä, että Jyväskylän kaupungin tietojärjestelmät on eroteltu sisäisesti dataverkon eri verkkosegmenteihin ja ne erotettu toisistaan palomuurilla.

Tietomurto sulki Nastola.fi -sivuston

yle.fi/uutiset/3-11615141 Sivusto esittelee Nastolan alueen kohteita ja aluejohtokunnan toimintaa. Lahdessa on paljastunut tietomurto Nastola.fi-sivustolle maanantai-iltana. Sivusto on toistaiseksi suljettu. Sivusto sijaitsee kaupungin ulkopuolisella palvelimella, ilmoitus tietomurrosta tuli liikenne- ja viestintävirasto Traficomilta. Nastola.fi-sivustolla on ainoastaan julkista tietoa, sivusto esittelee Nastolan alueen kohteita ja aluejohtokunnan toimintaa.

Security Advisory 2020-053 – Critical Vulnerability in Oracle WebLogic Server

media.cert.europa.eu/static/SecurityAdvisories/2020/CERT-EU-SA2020-053.pdf The bug involves different weaknesses in the way the server handles user-supplied requests. An attacker could send a simple HTTP GET request to exploit the vulnerability, execute code and get full control on the server.

TIETO20-harjoitus: Myös intensiivivaihe etänä

www.varmuudenvuoksi.fi/aihe/harjoitus/505/tieto20-harjoitus_myos_intensiivivaihe_etana Suurin suomalainen yritysten ja viranomaisten yhteistoimintaharjoitus kyberhäiriöihin varautumisessa toteutetaan kokonaisuudessaan etäyhteyksillä. Se tuo harjoitteluun haasteita mutta myös uutta autenttisuutta, Digipoolin sihteeri Antti Nyqvist arvioi.

Threat Roundup for October 23 to October 30

blog.talosintelligence.com/2020/10/threat-roundup-1023-1030.html Today, Talos is publishing a glimpse into the most prevalent threats we’ve observed between October 23 and October 30. As with previous roundups, this post isn’t meant to be an in-depth analysis. Instead, this post will summarize the threats we’ve observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats. IoCs:

storage.googleapis.com/blogs-images/ciscoblogs/1/2020/10/20201030-tru.json_.txt

EU Agency for Cybersecurity launches ISAC in a BOX Toolkit

www.enisa.europa.eu/news/enisa-news/isac-in-a-box The EU Agency for Cybersecurity launches today ISAC in a BOX an comprehensive online toolkit to support the establishment, development and evaluation of Information Sharing and Analysis Centres (ISACs).

Cisco Talos Advisory on Adversaries Targeting the Healthcare and Public Health Sector

blog.talosintelligence.com/2020/10/healthcare-advisory.html Cisco Talos has become aware that an adversary is leveraging Trickbot banking trojan and Ryuk ransomware to target U.S. hospitals and healthcare providers at an increasing rate. Security journalists reported on October 28, 2020 that the adversary was preparing to encrypt systems at “potentially hundreds” of medical centers and hospitals, based on a tip from a researcher who had been monitoring communications for the threat actor. On October 28 and 29, these claims were supported by the reports of six U.S. hospitals being compromised with Ryuk in the span of 24 hours.

Crippling Cyberattacks, Disinformation Top Concerns for Election Day

threatpost.com/cyberattacks-disinformation-top-concerns-election-day/160814/ Cyber-researchers weigh in on what concerns them the most as the U.S. heads into the final weekend before the presidential election and they also highlight the positives.

“Kyberhyökkäys voi lopettaa yrityksen toiminnan” viranomainen kehitti turvallisuutta arvioivan työkalun

www.is.fi/digitoday/tietoturva/art-2000006701308.html Kyberturvallisuuden kehittämiseen on nyt myös tarjolla uusi apuri nimeltä Kybermittari. Traficomin alaisen Kyberturvallisuuskeskuksen kehittämä työkalu on tarkoitettu auttamaan yritysjohtoa saamaan kyberriskit kattavammin hallintaan. Tämä on helposti lähestyttävä työkalu, jonka käyttämiseen vaadittu aika skaalautuu sen mukaan, minkä kokoisesta organisaatiosta on kyse. Jos on pienempi organisaatio, se voi yhden tai kahden ihmisen voimin hyvin nopeasti pystyä tuottamaan oman kuvansa kyvykkyystasostaan. Isommissa organisaatioissa se vie vähän enemmän aikaa, mutta ei kuitenkaan puhuta kuukausien tai vuosien projekteista, arvioi johtaja Sauli Pahlman Kyberturvallisuuskeskuksesta. Kybermittarin pariin pääsee osoitteessa Kybermittari.fi. Se on käytännössä taulukkolaskennan työkalu, johon kytkeytyy joukko tukimateriaaleja. Mittarin on määrä näyttää, millä tasolla kyberriskien tunnistaminen, suojautuminen, havainnointi, reagointi ja palautuminen ovat organisaatiossa.

Nokia: Pandemia on pistänyt hakkerit liikkeelle Kertoo tietoturvaraportissaan Troijan hevosten määrän kasvaneen merkittävästi

www.talouselama.fi/uutiset/nokia-pandemia-on-pistanyt-hakkerit-liikkeelle-kertoo-tietoturvaraportissaan-troijan-hevosten-maaran-kasvaneen-merkittavasti/331c82b2-876b-4fea-b4a0-7919ac00f839 Esineiden internet on entistä useammin tietomurtojen kohteena. Nokian vuosittaisen tietoturvaraportin mukaan Troijan hevosten, eli viattomaksi naamioitujen ohjelmien osuus haittaohjelmista hyppäsi viime vuoden 34 prosentista aina 74 prosenttiin vuoden 2020 tammi-kesäkuun välisellä periodilla. Read also:

www.nokia.com/networks/portfolio/cyber-security/threat-intelligence-report-2020/ and onestore.nokia.com/asset/210088

Yksi heistä on kiristäjä

yle.fi/uutiset/3-11616210 Rakensimme Suomen rikoshistorian pahimman tietomurron tapahtumat uudelleen päivä päivältä. Yle kävi tietomurron avainhetket läpi uudelleen kahden uhrin ja Tor-verkon anonyymien keskustelijoiden näkökulmasta.

Ongelmat eivät aina tule yllättäen [Maksumuurin takana]

suomenkuvalehti.fi/jutut/kotimaa/mielipide-kotimaa/paakirjoitus-tietoturvariskeista-ja-tartuntataudeista-varoitettiin-jo-viisi-vuotta-sitten-silti-riskit-toteutuvat-usein-yllattaen/ Suomi teki ensimmäisen kansallisen riskiarvion vuonna 2015. Yhteiskunnan normaalin toiminnan uhkia oli kyllä arvioitu aiemminkin, mutta velvoite kolmen vuoden välein päivitettävästä arviosta tuli EU:lta. Jo toisena kohtana luettelossa ovat “kybertoimintaympäristön riskit”. Otsikon alle kuuluvat niin rikollisuus kuin ongelmat tietoturvassa. Viime päivät ovat osoittaneet, mitä tämä voi tarkoittaa käytännössä. Kävi ilmi, että yksityinen psykoterapiakeskus Vastaamo oli joutunut tietovarkauden kohteeksi. Varsinaisia uhreja ovat kuitenkin ihmiset, joiden henkilökohtaiset tiedot ovat nyt rikollisten käsissä ja kiristyksen välineinä.

Katleena Kortesuon tiedot vuotivat, mutta hän osasi jo odottaa sitä: “On kohtuutonta, että ihminen lukee mediasta olevansa rikoksen uhri”

yle.fi/aihe/artikkeli/2020/10/30/katleena-kortesuon-tiedot-vuotivat-mutta-han-osasi-jo-odottaa-sita-on Äärimmäisen surullista sontaa, kiteyttää kriisiviestinnän ammattilainen Katleena Kortesuo ajatuksensa Psykoterapiakeskus Vastaamon tietomurrosta. Hänen huolensa kohdistuu etenkin niihin uhreihin, joilla ei välttämättä ole voimavaroja hoitaa jälkirumbaa.

Vastaamosta huolestuttiin: Ehkä vain jäävuoren huippu

www.verkkouutiset.fi/vastaamosta-huolestuttiin-ehka-vain-jaavuoren-huippu/#65590a31 Samanlaisia tietoturva-aukkoja saattaa Sankelon mukaan löytyä myös muiden toimijoiden järjestelmistä. Kyseessä on jopa kansalliseen turvallisuuteen vaikuttava kysymys, sillä vieraan vallan toimijat voisivat varmasti hyötyä laajasta, kansalaisten potilastietoja sisältävästä tietokannasta. Lue myös:

ilkkapohjalainen.fi/mielipide/yleisolta/lukijoilta-digiajan-suurvalta-sai-katkeran-oppitunnin-1.9227159

“Yksityisyyteni on raiskattu”, ajatteli Anni viikko sitten sitten Vastaamo-kiristäjän uhriksi joutuneen naisen paniikki vaihtui huojennukseen

yle.fi/uutiset/3-11624762 Tietomurron uhri kuvailee kulunuttua viikkoa uuvuttavaksi.

Kuka saa kysyä henkilötunnustasi ja milloin sitä ei kannata kertoa? Tietosuojavaltuutettu vastaa

yle.fi/uutiset/3-11622984 Tyhjentävää luetteloa tahoista, joilla on oikeus kysyä henkilötunnusta, ei ole saatavilla, virassa sunnuntaina aloittava tietosuojavaltuutettu Anu Talus toteaa sähköpostitse. Anu Taluksella on antaa hyvä nyrkkisääntö: tiedustele henkilötunnusta kysyvältä, miksi ja millä perusteella henkilötunnusta käsitellään juuri siinä toiminnassa, josta on kysymys. Jos vastaus ei vakuuta, ei henkilötunnusta kannata antaa, tietosuojavaltuutettu opastaa. Henkilötunnusta ei ole tarkoitettu tunnistamisen keinoksi, vaan rekisteröityjen yksilöimiseksi ja erottelemiseksi toisista rekisteröidyistä.

Poliisiylijohtaja Seppo Kolehmainen Vastaamo-tapauksesta: “Erityisen alhaista ja tuomittavaa”

www.maaseuduntulevaisuus.fi/kotimaa/artikkeli-1.1229223 Keskustelu tietoturvasta ei poliisiylijohtajan mukaan ole ollut aiheetonta.

Vastaamon tietomurto saattaa vaikuttaa myös tapaan erota kirkosta

www.kotimaa24.fi/artikkeli/vastaamon-tietomurto-saattaa-vaikuttaa-myos-tapaan-erota-kirkosta/ Vapaa-ajattelijoita lähellä olevan Vakaumusten tasa-arvo VATA ry:n ylläpitämän eroakirkosta.fi -palvelun avulla on 17 vuoden aikana eronnut kirkosta yli 750 000 suomalaista. Palvelua voi käyttää sekä evankelis-luterilaisesta kirkosta että ortodoksisesta kirkosta eroamiseen. Eroakirkosta.fi -palvelu ei varmenna käyttäjän henkilöllisyyttä. Digi- ja väestötietoviraston palvelut -osaston ylijohtaja Timo Salovaara kertoo, että myös kirkosta eroamisen tunnistautumiskäytännöt saattavat tulla uuteen tarkasteluun. Vastaamon tietomurron jälkeen on nopeasti alettu selvittää, missä palveluissa vuodettuja henkilötietoja mahdollisesti voitaisiin käyttää väärin. Kirkosta eroaminen ja tietojenluovutuskiellon ilmoittaminen sekä esimerkiksi äidinkielen vaihtaminen ovat palveluja, joiden tietoturvaa pitää nyt tarkastella uudelleen, Salovaara sanoo. Vastaamon tietomurron jälkeen julkaisemassaan blogikirjoituksessa Salovaara esittää, että viranomaistoiminnassa pitäisi aina varmistua asiakkaan henkilöllisyydestä ja että henkilötunnuksen käyttö tunnistautumiskeinona lopetettaisiin kaikkialla. Salovaaran ehdotus edellyttäisi lakimuutosta. Digi- ja väestötietoviraston omassa palvelussa kirkosta eroaminen edellyttää jo nyt tunnistautumista esimerkiksi pankkitunnusten avulla. Vakaumusten tasa-arvo VATA ry ei pidä vahvaa tunnistautumista tarpeellisena. Yhdistyksen edustaja Jori Mäntysalo viittaa apulaisoikeusasiamiehen vuoden 2011 päätökseen ja pitää sitä yksiselitteisenä: tunnistautumista ei tarvita. Kirkosta eroamisen pitäisi edellyttää allekirjoitusta tai vahvaa sähköistä tunnistamista. Kun nykyinen liitykirkkoon.fi-palvelu vuonna 2016 avattiin, oli päivänselvää, että kirkkoon liittymisessä edellytetään vahvaa tunnistautumista. On ennenkin ihmetelty, miten eroaminen on mahdollista ilman allekirjoitusta, pelkällä henkilötunnuksella.

Tor-verkko nousee otsikoihin rikosten yhteydessä Useimmat käyttötavat laillisia

www.kansanuutiset.fi/artikkeli/4356780-tor-verkko-nousee-otsikoihin-rikosten-yhteydessa-useimmat-kayttotavat-laillisia Tor-verkon sisältöihin eivät esimerkiksi nettisensuuristaan tunnetut Kiinan viranomaiset pysty puuttumaan. Psykoterapiakeskus Vastaamon tietomurron yhteydessä julkisuuteen nousseella Tor-verkolla on noin 20000 päivittäistä käyttäjää Suomessa, kertoo Cyber Intelligence House – -yhtiön tutkimusjohtaja Juha Nurmi. Nurmen mukaan Tor-verkon Vastaamo-tapauksen yhteydessä saama huomio ei ole näkynyt käyttäjämäärissä, sillä ne ovat pysyneet viime päivinä aiemmalla tasollaan. Tor-ohjelmisto mahdollistaa internetin anonyymin käytön, minkä vuoksi Tor-verkko on ollut myös rikollisten suosiossa. Vaikka Tor-verkossa toimii runsaasti rikollisia, Nurmi arvioi, että enemmistö verkon toiminnasta on laillista.

Pääkirjoitus: Tämä tieto ei kuulu julkisuuteen

www.tamperelainen.fi/paakirjoitus-mielipide/3148091 Teko on tuomittu poikkeuksellisen laajasti, pontevasti ja teräväsanaisesti. Jos viime kuukausina on nostettu keskusteluun rikosten ja rikollisten saama media-aika ja jopa lähtökohtien ymmärtäminen, ei Vastaamon tapauksessa ole ollut tästä pelkoa. Teko ja rikolliset on sijoitettu jonnekin iljettävän ja kuvottavan välimaastoon.

Postin ohje Psykoterapiakeskus Vastaamon tietomurtoon liittyen: Näin teet lomake-eston ja muuttosuojauksen (PÄIVITETTY 30.10.2020)

www.posti.fi/fi/asiakastuki/tiedotteet/postin-ohje-psykoterapiakeskus-vastaamon-tietomurtoon-liittyen-nain-teet Posti ja viranomaiset suosittelevat erilaisia suojaustoimenpiteitä, jos olet joutunut Psykoterapiakeskus Vastaamon tietomurron kohteeksi. Huomioithan, että olet tarvittaessa yhteydessä myös [Digi- ja väestötietovirastoon. Katso myös: https://tietovuotoapu.fi/fi/

Oikeusoppinut: Vastaamon tietomurtovyyhdin vastuita voidaan joutua puimaan korkeimpia oikeusasteita myöten nämä tahot voivat joutua vastuuseen https://www.mtvuutiset.fi/artikkeli/oikeusoppinut-vastaamon-tietomurtovyyhdin-vastuita-voidaan-joutua-puimaan-korkeimpia-oikeusasteita-myoten-nama-tahot-voivat-joutua-vastuuseen/7970760 Psykoterapiakeskus Vastaamon kaltaisissa isoissa tietovuotojutuissa syytettyjen penkille voi periaatteessa joutua iso joukko ihmisiä. Syytteiden lisäksi ihmisten arkaluonteisten ja luottamuksellisten tietojen päätyminen julki voi poikia tuntuvia vahingonkorvausvaateita sekä muita seurauksia, kuten isoja hallinnollisia seuraamusmaksuja. Lue myös: https://www.is.fi/digitoday/art-2000006706773.html

Täysin ainutlaatuinen tapaus: Siviilit auttavat poliisia Vastaamo-tutkinnassa “Ei ole Suomen rikoshistoriassa aiemmin” https://www.mtvuutiset.fi/artikkeli/taysin-ainutlaatuinen-tapaus-siviilit-auttavat-poliisia-vastaamo-tutkinnassa-ei-ole-suomen-rikoshistoriassa-aiemmin/7969228 Poliisia auttaa Vastaamo-kiristystapauksen selvittämisessä kymmenien niin sanottujen valkohattuhakkereiden joukko, joka työskentelee vapaaehtoisena poliisiorganisaation ulkopuolella, kertoo rikostarkastaja Pentti Kangasniemi keskusrikospoliisista. Valkohattuhakkerilla tarkoitetaan hakkeria, joka käyttää osaamistaan vahingon aiheuttamisen ja hämärätoimien sijaan eettisesti kestäviin tarkoituksiin.

Kyberturvallisuusasiantuntija toivoo Vastaamo-kiristäjän jäävän kiinni “Luulisin, että tekijää vähän kuumottaa ja hyvä niin” [Maksumuurin takana]

www.kauppalehti.fi/uutiset/kyberturvallisuusasiantuntija-toivoo-vastaamo-kiristajan-jaavan-kiinni-luulisin-etta-tekijaa-vahan-kuumottaa-ja-hyva-niin/eb985caa-bf23-47f1-87ec-92e2448afd8c Tällä viikolla järjestetty digi- ja väestöviraston digiturvallisuusviikko on osunut sellaiseen saumaan, että epäluuloinen sielu saattaisi kuvitella psykoterapiakeskus Vastaamon tietomurtoa peräti tilaustyöksi.

Kyberprofessori: Yhteiskunnan digitalisaatiossa piilee vielä tietomurtojakin vakavampi uhka “Oleellinen vaikutus koko yhteiskunnan toimintaan”

www.is.fi/digitoday/tietoturva/art-2000006706679.html Aalto-yliopiston kyberturvallisuuden työelämäprofessori Jarno Limnéll ehdottaa kansallisen selvitysryhmän perustamista, jotta yhteiskunta pystyy jatkossa varautumaan paremmin psykoterapiakeskus Vastaamon kaltaisiin tietomurtoihin.

Onnettomuustutkintakeskus voisi tutkia Vastaamon tietomurtoa, mutta ainakaan vielä tätä korttia ei käytetä “On pohdittava, onko tutkinnalla lisäarvoa”

www.mtvuutiset.fi/artikkeli/onnettomuustutkintakeskus-voisi-tutkia-vastaamon-tietomurtoa-mutta-ainakaan-viela-tata-korttia-ei-kayteta-on-pohdittava-onko-tutkinnalla-lisaarvoa/7970142 Tiede- ja kulttuuriministeri Annika Saarikko (kesk.) ehdotti tällä viikolla sitä, että Onnettomuustutkintakeskus eli Otkes tekisi oman tutkinnan Vastaamon tietomurrosta. En tunne tarkkaan sen lainsäädäntöä ja pohjaa, ja minkälaisia tapahtumia se voisi selvittää, mutta ainakin olisi syytä ajatella niin, että 2020-luvulla kyberturvallisuus, tietomurrot ja tämän kaltaiset erittäin huolestuttavat ja valitettavat tapahtumat ruodittaisiin kuin onnettomuutena, Saarikko sanoi.

IL-selvitys: Tietomurtaja paljastuu vain harvoin Näin poliisi perustelee venyviä tutkinta-aikoja

www.iltalehti.fi/kotimaa/a/dfa4e71e-441a-4b65-b545-2340fd23b6f5 Tietomurrot ovat tilastojen valossa poliisille vaikeita tutkittavia. Poliisihallituksen mukaan tutkintaa vaikeuttaa se, että usein tietomurto huomataan yrityksissä myöhään. Perusmuotoisten tietomurtojen selvitysprosentti oli vuonna 2016 15, 3. Vuonna 2017 se oli 12, 4, vuonna 2018 9, 9 ja 2019 vain 9, 3.

Näin tarkistat hetkessä, oletko joutunut tietomurron uhriksi

www.iltalehti.fi/digiuutiset/a/4cad1103-5b90-4d5e-bca4-bc75fba9b254 Netissä on tarjolla palveluita, joiden avulla voi selvittää, ovatko omat tiedot päässeet vuotamaan jonkun palvelun kautta. Näissä palveluissa riittää, että syöttää sähköpostiosoitteensa, jota palvelu etsii listoilta, joissa on vuotaneita tietoja.

Tietomurto-opas: Näin reagoit ja varaudut uhkiin

www.f-secure.com/fi/home/articles/tietomurto-opas-nain-reagoit-ja-varaudut-uhkiin Tietomurto on aina vakava asia. Tämä artikkeli kertoo, mitä voit tehdä, jos tietomurto osuu kohdallesi, sekä miten voit pyrkiä ehkäisemään riskejä.

Varastettiinko henkilötietosi? 7 asiaa, jotka kannattaa tehdä heti

www.tivi.fi/uutiset/tv/799f39f0-b32c-4a2c-bdd9-1c5cde8e7cc4 Viimeinen kuohuttava tietomurto tapahtui, kun roistot tunkeutuivat psykoterapiapalveluita myyvän Vastaamon järjestelmiin. Traficom on julkaissut listan toimista, joihin tulee ryhtyä, jos kriittiset tiedot ovat vuotaneet. Uhrin piina on pitkä. Liikenne- ja viestintäviraston, Traficomin kyberturvallisuuskeskuksen mukaan henkilötiedoilla yritetään tehdä rikoksia vielä useita vuosia sen jälkeen, kun tietomurto on tapahtunut. Pahimmillaan uhri kärsii vuosien ajan hänen nimissään tehdyistä rikoksista.

“Visa-laskussa oli kaksi Vietnamin valuutassa tehtyä ostoa, vaikka en ole käynyt ulkomailla yli seitsemään kuukauteen” – Tuhansilta suomalaisilta luottokorteilta yritetty lypsää rahaa

www.uusisuomi.fi/uutiset/visa-laskussa-oli-kaksi-vietnamin-valuutassa-tehtya-ostoa-vaikka-en-ole-kaynyt-ulkomailla-yli-seitsemaan-kuukauteen-tuhansilta-suomalaisilta-luottokorteilta-yritetty-lypsaa… OP Ryhmä yllätti asiakkaansa Visa-laskulla, vaikka asiakas ei ollut käyttänyt luottokorttiaan millään tavoin Suomessa tai ulkomailla.

www.talouselama.fi/uutiset/vastaamon-kriisi-paljastaa-yrityskauppojen-gdpr-riskit/e914097f-4e5c-4881-bcfe-3217ea624354. Vastaamon kriisi paljastaa yrityskauppojen gdpr-riskit [Maksumuurin takana]. Psykoterapiakeskus Vastaamoon osunut mittava tietomurto nostaa esiin yrityskauppojen tietoturvariskit. Asiantuntijan mukaan kohdeyhtiön tarkastuksessa eli due diligence -vaiheessa on yhä harvinaista tutkia tietoturva-aukkoja. Tutkiko Interakaan niitä?. Miksi tietoturvapuutteet eivät tulleet ilmi kohdeyhtiön due diligence – -selvityksessä? Kuinka Intera Partners tutki gdpr-asioita kohdeyhtiöstä? Tekikö se teknisen dd-selvityksen?. Castrén & Snellmanin tietosuoja ja yksityisyydensuoja -palvelua vetävä asianajaja Eija Warma-Lehtinen sanoo, että tietosuojaa on tutkittu yrityskaupoissa yleisesti vasta pari vuotta ja nytkin pääosin vain juridisesti, ei teknisesti due diligence -tarkastelussa. Hänen mukaansa on edelleen harvinaista, että yrityskaupan yhteydessä tehtäisiin tekninen dd, jossa tietoturvan ammattilaiset tekisivät oman selvityksensä yhtiöstä. Juristit tekevät juridisen dd-selvityksen niin laajasti kuin ostajat haluavat. Yleensä kaupanteossa on kiire, mikä vaikuttaa kohdeyhtiöiden tarkasteluun. Warma-Lehtisen mukaan juristit keskittyvät yleensä lainsäädännölliseen puoleen dd-selvityksessään ja rajaavat teknisen puolen pois. Warma-Lehtinen sanoo, että tietosuoja-asetus on vastuukysymyksissä tiukka rekisterinpitäjille. Kaksi vuotta sitten Britanniassa tietosuojaviranomainen asetti 100 miljoonan punnan uhkasakon Marriot-hotelliketjulle, joka oli ostanut Starwood-hotelliketjun vuonna 2016.

Viisitoista EU-maata pyytää komissiolta apua 5G-salaliittoteorioiden oikomiseen

erveuutiset.erillisverkot.fi/viisitoista-eu-maata-pyytaa-komissiolta-apua-5g-salaliittoteorioiden-oikomiseen/ 5G-mobiiliteknologian tarjoamat uudet palvelut laajenevat Euroopassa ennätysvauhtia samaan aikaan, kun operaattorit joutuvat painimaan erilaisista salaliittoteorioista ja suurvaltojen keskinäisestä kyräilystä johtuvien pulmien kanssa. Vielä joitakin vuosia sitten olisi ollut vaikea kuvitella, että kaikkia palvelevasta uudesta teknologiasta voisi kasvaa kansainvälinen poliittinen kiistakapula.

Vieraskynä: Huoleton ja hätiköivä asiakas on verkkohuijarin unelma

kuluttaja-asiamies.fi/2020/10/27/huoleton-ja-hatikoiva-asiakas-on-verkkohuijarin-unelma/ Verkko-ostaminen on turvallinen tapa tehdä hankintoja, mutta kuten kaikessa verkkoasioinnissa, siinäkin saattaa kohdata epäluotettavia toimijoita ja huijauksia. Näiltä voi kuitenkin välttyä, kun osaa tunnistaa tyypilliset varoitusmerkit ja harkitsee ostopäätöstä rauhassa. Tyypillisissä verkkokauppahuijauksissa kuluttaja ei saa lainkaan tilaamaansa ja maksamaansa tuotetta, hänelle lähetetään tuoteväärennös tai muu kuin tilattu tuote. Epäluotettavan verkkokaupan tunnusmerkkejä ovat yleensä kirjoitusvirheet tai huono suomen kieli ja puutteelliset yhteystiedot. Osa huijauksista on toteutettu kuitenkin niin taitavasti, etteivät ne ole paljastu pelkästään verkkokaupan ulkoasua tutkimalla. Tällöin kannattaa kiinnittää huomio tuotteen hintaan. Erityisesti merkkituotteiden kohdalla poikkeuksellisen alhainen hinta tai epätavallisen suuri alennus saattavat kieliä huijauksesta. Huijauksia ovat myös niin kutsutut tilausansat, joissa asiakas erehdytetään tekemään pitkäkestoinen ja hintava tilaussopimus houkuttelevan tutustumistarjouksen varjolla. Maksuttomat tutustumistarjoukset ja postimaksun hinnalla toimitettavat näyte- ja kokeilupakkaukset ovat tyypillisiä esimerkiksi ravintolisien ja kosmetiikan markkinoinnissa. Tilausansoihin astutaan useimmiten sosiaalisessa mediassa nähdyn mainoksen tai mainossähköpostin kautta. Lisäksi verkossa on tarjolla niin kutsuttuja ihmetuotteita eli tuotteita, joiden ominaisuuksista annetaan katteettomia lupauksia. Usein ihmetuotteiden kerrotaan olevan tuoreita huippukeksintöjä, joiden käyttämisestä luvataan uskomattomia vaikutuksia. Selvää on kuitenkin se, että kun tuotteen väitetään parantavan elämänlaatua nopeasti, helposti ja edullisesti, on kyse lähes poikkeuksetta huijauksesta.

Kurkistus kuplaan

yle.fi/uutiset/3-11598203 Ylen selvitys: Tekeydyimme Instagramissa tavallisiksi amerikkalaisiksi äänestäjiksi Näin he joutuivat vastakkainasettelua kylväviin somekupliin. Sosiaalinen media on kuin sipuli, jonka sisus ei kuorimalla löydy. On vaikea kaivaa esiin tietoa vaikkapa siitä, kuka Instagram-tilin takana todellisuudessa on.

Code vulnerabilities put health records at risk

blog.sonarsource.com/openemr-5-0-2-1-command-injection-vulnerability During our security research of popular web applications, we discovered several code vulnerabilities in OpenEMR 5.0.2.1. A combination of these vulnerabilities allowed remote attackers to execute arbitrary system commands on any OpenEMR server that uses the Patient Portal component. This can lead to the compromise of sensitive patient data, or worse, to a compromise of critical infrastructure.

Windows kernel zero-day disclosed by Google’s Project Zero after bug exploited in the wild by hackers

www.theregister.com/2020/10/30/windows_kernel_zeroday/ Google’s Project Zero bug-hunting team has disclosed a Windows kernel flaw that’s being actively exploited by miscreants to gain administrator access on compromised machines. Malware already on a system, or a rogue insider, can potentially exploit this buggy driver to gain admin-level control of a vulnerable Windows box. The flaw, designated as CVE-2020-17087, is the result of improper 16-bit integer truncation that can lead to a buffer overflow.

Alert (AA20-304A)

us-cert.cisa.gov/ncas/alerts/aa20-304a Iranian Advanced Persistent Threat Actor Identified Obtaining Voter Registration Data. Analysis by CISA and the FBI indicates this actor scanned state websites, to include state election websites, between September 20 and September 28, 2020, with the Acunetix vulnerability scanner. Acunetix is a widely used and legitimate web scanner, which has been used by threat actors for nefarious purposes. Organizations that do not regularly use Acunetix should monitor their logs for any activity from the program that originates from IP addresses provided in this advisory and consider it malicious reconnaissance behavior. Read also:

us-cert.cisa.gov/sites/default/files/2020-10/AA20-304A-Iranian_Advanced_Persistent_Threat_Actor_Identified_Obtaining_Voter_Registration_Data.pdf. As well as:

www.bleepingcomputer.com/news/security/fbi-how-iranian-hackers-stole-voter-info-from-state-election-sites/

Russian hackers targeted California, Indiana Democratic parties

www.reuters.com/article/usa-election-cyber-russia-idUSL1N2HK2II The group of Russian hackers accused of meddling in the 2016 U.S. presidential election earlier this year targeted the email accounts of Democratic state parties in California and Indiana, and influential think tanks in Washington and New York, according to people with knowledge of the matter.

Comprehensive Cyber Arena; The Next Generation Cyber Range

jyvsectec.fi/2020/10/comprehensive-cyber-arena-the-next-generation-cyber-range/ The cyber domain and all the interdependencies between networked systems form an extremely complex ensemble. Incidents in the cyber domain may have an abundance effect on the physical domain. For example, a cyber attack or an intrusion against an electricity system may affect the performance of healthcare system as well. For organisation’s cyber resilience, know-how is the key resource. Cyber security training and exercises have an extremely important role for achieving the required level of know-how in the cyber domain. The old military based-proverb You Fight Like You Train is relevant in the cyber domain. Traditionally, the platform for cyber security training and exercises is called cyber range. Because of the accelerating digitalisation and more complex totality of the cyber domain, also the infrastructure for the cyber security training and exercises is required to be more and more complex. In this paper, the concept of cyber arena, next generation cyber range, is discussed. Lue myös:

doi.org/10.1109/EuroSPW51379.2020.00011

NCSC statement following US advisory on ransomware targeting of US health sector

www.ncsc.gov.uk/news/statement-ransomware-targeting-us-health-sector The Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), and the Department of Health and Human Services (HHS) have published an advisory on the threat of Ryuk ransomware. The advisory outlines the tactics, techniques and procedures (TTPs) used by cyber criminals against US hospitals, wider US healthcare and public health sector. Read also: www.ncsc.gov.uk/news/ryuk-advisory,

us-cert.cisa.gov/ncas/alerts/aa20-302a and

www.ncsc.gov.uk/guidance/mitigating-malware-and-ransomware-attacks

Zero trust principles – beta release

www.ncsc.gov.uk/blog-post/zero-trust-principles-beta-release The latest iteration of our advice on this cutting edge network architecture. We would like to thank all those who contributed during the alpha phase of our zero trust design principles. We’ve taken all your comments on board and the beta version of the principles is now ready for community review. Our beta principles can be found on our zero trust GitHub repo. Read also:

github.com/ukncsc/zero-trust-architecture

Quickpost: VMware OS Version Snapshots

blog.didierstevens.com/2020/10/31/quickpost-vmware-os-version-snapshots/ Whenever I upgrade the operating system of my virtual machines, I take a snaphot right after the upgrade. I give each snapshot a small descriptive name, that starts with the date of the snapshot (YYYYMMDD). This allows me to revert to older versions to experiment with patched vulnerabilities.

Ransomware Gang Claims International Casino Equipment Supplier As Latest Victim

www.forbes.com/sites/leemathews/2020/10/31/ransomware-gang-claims-international-casino-equipment–supplier-as-latest-victim/ The REvil ransomware crew has struck again. The same cybercriminals who breached Grubman, Shire, Meiselas & Sacks this spring has claimed Gaming Partners International as its latest victim.

5 scary data breaches that shook the world

www.welivesecurity.com/2020/10/30/5-scary-data-breaches-shook-world/ Halloween, the scariest day of the year, is upon us! However, traditional observations of the popular holiday may be hindered by the pandemic raging outside. Instead of children roaming the streets sporting scary costumes trick-or-treating or adults attending costume parties, All Hallows’ Eve will have to be celebrated in other ways. Most of us will probably be bundled up in blankets in the comfort of our homes with mugs of pumpkin-flavored hot drinks watching eerie and horrifying stories, or better yet, telling them. Listed ones: Equifax 2017, Marriott International 2018, eBay 2014, Target 2013 and Adult Friend Finder 2016.

Election (in)security: What you may have missed

www.welivesecurity.com/2020/10/30/election-insecurity-what-you-may-have-missed/ Officials are pulling out all the stops to deter threats, including via a Fed-sponsored $10 million bounty for information about individuals aiding election interference. That hefty amount hasn’t stopped hacking attempts, including from aspiring hackers. From accidents to low-level stunts, like changing the home address of the Florida Governor, to a tad more sophisticated attempts, here’s the current summary of how this election cycle is faring in the hands of the would-be digitally meddlesome.

Hacker is selling 34 million user records stolen from 17 companies

www.bleepingcomputer.com/news/security/hacker-is-selling-34-million-user-records-stolen-from-17-companies/ A threat actor is selling account databases containing an aggregate total of 34 million user records that they claim were stolen from seventeen companies during data breaches. On October 28th, a data breach broker created a new topic on a hacker forum to sell the stolen user databases for seventeen companies. According to the data breach broke, all of the seventeen databases being sold were obtained in 2020, with the largest breach being Geekie.com.br with 8.1 million records. The most well-known affected company is Singapore’s RedMart that exposed 1.1 million rec[ords].

Emotet malware wants to invite you to a Halloween party

www.bleepingcomputer.com/news/security/emotet-malware-wants-to-invite-you-to-a-halloween-party/ The Emotet malware gang has created an email that pretends to invite you to a Halloween party to trick you into opening the malicious attachment.

You might be interested in …

Daily NCSC-FI news followup 2020-01-21

Infiltrating Networks: Easier Than Ever Due to Evil Markets www.bleepingcomputer.com/news/security/infiltrating-networks-easier-than-ever-due-to-evil-markets/ Attackers don’t always need to breach the networks of their victims themselves to plant malware as there are plenty of professional intruders offering their services on underground markets.. Various levels of access are offered for prices starting $1,000 and increasing depending on how deep the […]

Read More

Daily NCSC-FI news followup 2019-06-11

Wi-Fi in the office convenient but risky www.kaspersky.com/blog/vulnerable-wi-fi/27250/ Almost every office has a Wi-Fi network today, and sometimes more than one. Who wants to connect laptops with a cable? And forget about smartphones and tablets! However, a wireless network can be a weak point in your IT infrastructure. Not all companies use complex and unique […]

Read More

Daily NCSC-FI news followup 2020-04-05

Suomessa kaupitellaan nyt olemattomia hengityssuojaimia Koronapandemia pitää rötöstelijätkin kotona, mutta nettirikolliset aktiivisina yle.fi/uutiset/3-11288563?origin=rss EU-komissio ja eurooppalaiset kuluttajaviranomaiset ovat ryhtyneet toimiin koronaan liittyvien huijausten ehkäisemiseksi. Esimerkiksi EU-komissio on vaatinut suurilta markkinoijilta ja alustoilta yhteistyötä. Koronaan liittyviä huijausilmoituksia on tullut parikymmentä tähän mennessä, sanoo erityisasiantuntija Saija Kivimäki Kilpailu- ja kuluttajavirastosta. Microsoft: Emotet Took Down a Network by […]

Read More

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.