Hakkerin näkökulma avoimeen dataan 4/5/2017 Hakkerin näkökulma avoimeen dataan Esitys käsittelee pahantahtoisen hakkerin näkökulmaa avoimen datan palveluihin. Ari Kesäniemi Senior Security Architect Nixu Oy 5.4.2017 © Nixu 2012
Ketkä hyökkäävät? Miksi hyökätä? Ketä vastaan? Mikä vaikutus? Miten hyökätään? Miten suojaudutaan? 5.4.2017 © Nixu 2012
Hyökkääjät? Sisäiset Aktivistit Automaattiset Hyökkääjiä on usein vaikea ennakoida, mutta jonkinlaista haarukointia voidaan tehdä todennäköisimmistä hyökkääjistä. Lisäksi pitää muistaa, että tietoturvaongelmia voi syntyä myös tahattomista erehdyksistä tai onnettomuuksista. Niitä ei käsitellä tässä esityksessä. Valtiot Harrastelijat Yritykset Ammattilaiset Yksityishenkilöt photo by dphershman
Miksi hyökätä? Sosiaalinen hyväksyntä Raha Kiusaaminen Raha Kosto Ideologia Uteliaisuus Kokeilunhalu Raha on ylivoimaisesti voimakkain motiivi. Muut motiivit ovat usein henkilökohtaisempia. Motiivi voi liittyä nimenomaan kyseiseen dataan/palveluun/tarjoajaan (esim. kosto, uteliaisuus) tai olla pitkälti kohteesta riippumaton (esim. kokeilunhalu). Miksi hyökätä? photo by ricardo.martins
Keitä vastaan hyökätä? Datan käyttäjä Datan tarjoaja Datan tarjoaja on ilmeisin hyökkäyksen kohde. Datasta voi myös kuitenkin pystyä kaivamaan tiedon kohteeseen liittyviä tietoja. Kohteena voi myös olla tiedon käyttäjä eli usein toiset järjestelmät tai palvelut. Tiedon kohde photo by kretyen
Mikä vaikutus? Tietojen vääris-tyminen Saatavuuskatkos Tietojen vuotaminen Tietojen vuotaminen on ongelma, kun datassa on sellaista tietoa, jota siellä ei saisi olla Tietojen vääristyminen on datan käyttäjille ongelma, pahimmillaan johtaen käyttäjiä harhaan Saatavuuskatkos häiritsee datasta riippuvaisia käyttäjiä ja pahimmillaan leviää sekä datan tarjoajan että käyttäjien muihin palveluihin Usein tietoturvaongelmat johtavat jonkinlaiseen maineen tahraantumiseen Maineen tahraantuminen photo by Swissdave
Luottamuksellisuus Saatavuus Eheys 4/5/2017 Anonymiteetti (anonymity) Yksityisyys (privacy) Luottamuksellisuus (confidentiality) Saatavuus (availability) Eheys (integrity) Löydettävyys (discoverability) Alkuperäisyys (authenticity) Oikea-aikaisuus (timeliness) Oikeellisuus (correctness) Edellä kuvatut vaikutukset voidaan liittää usein käytettyyn tietojen tietoturvaominaisuuksien "CIA"-jaotteluun: Luottamuksellisuus Eheys Saatavuus Näihin voidaan liittää muitakin tietoturvaan liittyviä ominaisuuksia. Jäljitettävyys (traceability) Kiistämättömyys (non-repudiability) 5.4.2017 © Nixu 2012
eli tietojen vuotaminen Luottamuksellisuus eli tietojen vuotaminen 5.4.2017 © Nixu 2012
4/5/2017 Luottamuksellisuuteen liittyviä tietoturvaseikkoja voi luonnostella uhka-analyysipuun avulla. Ylhäällä on mahdollisia hyökkäyksiä tai tilanteita, jotka johtavat seurauksiin ja edelleen vaikutuksiin ja motiiveihin (alhaalla). Näihin puun solmuihin voidaan liittää suojauksia (käsitellään esityksen lopussa). Merkittävin varsinaisesti avoimeen dataan liittyvä uhka on tietojen päättely toisista tiedoista. Esimerkkinä tästä AOL:n tapaus, jossa yritys julkaisi 20 miljoonaa web-hakukyselyä 660 000 käyttäjältä: http://www.nytimes.com/2006/08/09/technology/09aol.html?_r=1. Vaikka tiedot oli anonymisoitu, niistä pystyi päättelemään yksittäisten käyttäjien henkilöllisyyden ja kiinnostuksen kohteet. 5.4.2017 © Nixu 2012
eli tietojen vääristyminen Eheys eli tietojen vääristyminen 5.4.2017 © Nixu 2012
4/5/2017 Datan eheys rikkoontuu, jos sitä on salaa muutettu, joko itse palvelussa tai matkalla käyttäjälle. Tämä hyökkäys voi olla vaikeahko suorittaa, mutta sillä on merkittäviä seurauksia. Vaikka datan käyttäjän identiteetti ei ole tärkeä, datan tarjoajan on. Käyttäjien pitäisi voida todentaa, että saatu data tulee oikeasta lähteestä ja on muuttumatonta. 5.4.2017 © Nixu 2012
Saatavuus 5.4.2017 © Nixu 2012
4/5/2017 Saatavuuteen voi tyypillisemmin vaikuttaa palvelunestohyökkäyksellä, erityisesti koska datan jakelurajapinta on avoin eikä datan kyselijöitä tunnisteta. Vaikutus voi ulottua paitsi itse avoimen datan jakelupalveluun, myös organisaation muihin (sisäisiinkin) palveluihin ja erityisesti datasta riippuvaisiin ulkoisiin palveluihin. 5.4.2017 © Nixu 2012
Suojautuminen Poikkeustilanteiden suunnitelma Hyökkäyspinnan Lokitus minimointi Lokitus Uhka-analyysi Sovellus- palomuuri Järjestelmien eriyttäminen Valvonta Julkisen ja kriittisen rajapinnan eriyttäminen IDS/IPS Suojautumista tulee tehdä monella eri tasolla: Hallinnollisella tasolla (vasemmalla) Järjestelmän design-tasolla (keskellä) Toteutustasolla (oikealla) Palvelutason määrittely Datan anonymisointi Kerroksellinen suojaus Datan jäljitettävyys Palvelimen todentaminen (TLS) Datan validointi ja oikea käsittely photo by laszlo-photo 14
Mitä jos avoimen datan tarjoaja onkin pahantahtoinen? 5-Apr-17 Pahantahtoinen datan tarjoaja saattaa esimerkiksi: Seurata datan käyttäjien kyselyjä ja päätellä niistä käyttäjään liittyviä tietoja Tarkoituksella tarjota valheellista tai rikkinäistä dataa Lopuksi: Mitä jos avoimen datan tarjoaja onkin pahantahtoinen? 5.4.2017 © Nixu 2012
ari.kesaniemi@nixu.com www.nixu.fi 5-Apr-17 Kiitos! ari.kesaniemi@nixu.com www.nixu.fi 5.4.2017 © Nixu 2012