Hakkerin näkökulma avoimeen dataan

Slides:



Advertisements
Samankaltaiset esitykset
Kouvolansanomat.fi SPOT®- kävijäprofiilitutkimusraportti Maaliskuu 2013.
Advertisements

Pk-yritysbarometri, kevät 2014 Alueraportti, Satakunta.
Työmarkkinajärjestökysely tasa-arvosuunnitelmista ja palkkakartoituksista 2012 Akava
1.
Kouvolansanomat.fi SPOT®- kävijäprofiilitutkimusraportti Maaliskuu 2014.
Esaimaa.fi SPOT®- kävijäprofiilitutkimusraportti Maaliskuu 2014.
Tietoturva, 2 ov
Digibarometri 2014 Huipputason edellytyksillä keskinkertaisia tuloksia. Miten tästä eteenpäin? Petri Rouvinen Etlatieto Oy Seminaari: Mitä mobiilissa tapahtuu?
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Tietoturvakoulutus Tietojenkäsittelyn koulutus-ohjelmassa
SUOMEN PANKKI | FINLANDS BANK | BANK OF FINLAND Yritysrahoituskysely 2012.
Viikon 40 eurotehtävät •Tehtäväruudussa oli 7 € •Vastauksia jätettiin yhteensä 26. •Oikeita vastuksia oli yhteensä 13.
PlugIT-seminaari Työpaja 2, ma 27.10: Kertomus- ja koodistoliittymät ja kansallisten hankkeiden yhteistyö Kertomus(arkisto)rajapinnat, klo.
Pk-yritysbarometri, kevät 2014 Alueraportti, Keski-Pohjanmaan Yrittäjät.
Pk-yritysbarometri, kevät 2014 Alueraportti, Pohjois-Pohjanmaa.
Pk-yritysbarometri, kevät 2014 Alueraportti, Etelä-Karjala.
Elinkeinopoliittinen mittaristo 2014 Pelkosenniemi 1.
Elinkeinopoliittinen mittaristo 2014 Kittilä 1. ELINKEINOPOLITIIKAN TILA 2.
Elinkeinopoliittinen mittaristo 2014 Kemi 1. ELINKEINOPOLITIIKAN TILA 2.
*) Työttömät ilman lomautettuja Lähde: Työ- ja elinkeinoministeriön työttömyystilastot Työttömät* työnhakijat 1994–2014, syyskuu Yleisimmät.
Drop out-ilmiö SPL:n Turun piirin juniorijalkapallossa
Työttömät* työnhakijat; yleisimmät akavalaistutkinnot *) Työttömät ilman lomautettuja Lähde: Työ- ja elinkeinoministeriön työttömyystilastot
Elinkeinopoliittinen mittaristo 2014
Teeman tarkastelun neljä näkökulmaa Alueellinen vaikuttaminen, nykytila Demokratia ja osallistuminen KRITEERINYKYTILAN EDUTNYKYTILAN HAITAT NYKYTILAN.
Tutkimuksen taustaa  Aula Research Oy toteutti poliittisten vaikuttajien parissa tutkimuksen julkisista palveluista Suomessa ja Euroopassa – Tutkimuksen.
Pk-yritysbarometri, syksy 2014 Seuturaportti, Keski-Pohjanmaa 1.
Digitaalisten kirjastopalveluiden arkkitehtuuri Kansallinen digitaalinen kirjasto ASIAKASLIITTYMÄ- Projektin tilanne Ari Rouvari.
Realisoituuko työvoimapula - välityömarkkinoistako ratkaisu?
Pk-yritysbarometri, syksy 2014 Alueraportti, Lappi 1.
Seinäjoki kisa A Tuomari: Tytti Lintenhofer ALO 12kyl, 4pys Kyl:
Työttömät* työnhakijat ELY-keskuksittain *) Työttömät ilman lomautettuja Lähde: Työ- ja elinkeinoministeriön työttömyystilastot Työttömät* työnhakijat,
Oulu ALO-luokka 12kyl, 4pys Tuomari: Tytti Lintenhofer Kyl:
IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen.
T99 Salamatytöt Kausi Kyselyn tuloksia Todella vähän palautettuja, 16kpl 30:stä Tulokset tukevat tämän hetkistä suuntaa.
Pk-yritysbarometri, syksy 2014 Seuturaportti, Kanta-Häme 1.
ECM by SYSOPENDIGIA - APPETITE ©2007 E.S.A. Tietokanta Timo Holm Mika Kilpeläinen.
Pk-yritysbarometri, syksy 2014 Alueraportti, Pääkaupunkiseutu 1.
Salaus ja tietoturva Mitä käsittää?.
Tietoturvan historiaa Markus Miettinen Tietojenkäsittelytieteen historia -seminaari
LUT Tuotantotalouden tiedekunta Kolmoisvelkaantuminen ja tuottavuusinnovaatiot Vesa Harmaakorpi, dekaani.
Pk-yritysbarometri, kevät 2015 Alueraportti, Pohjanmaa 1.
Tietoturva Tietoturvan tavoitteet (Järvinen 2003)
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Helppokäyttöinen, tietoturvallinen monikäyttäjäjärjestelmä Case: Venture Cup Finlandin Intranet Diplomityöseminaari Iikka Väkiparta.
Tietojärjestelmäprojektin onnistuminen
Sisäinen viestintä Eelis Aaltonen.
Aluetilinpito Lähde: Tilastokeskus/Tuotannon ja työllisyyden aluetilit
Rajapintojen toteuttaminen ja hyödyntäminen DIT
Tutkimusdatapalvelut. Kehitystyön periaatteita Ketterän kehityksen periaatteet Jatkuva kehittäminen Tiivis yhteistyö sidosryhmien kanssa Datalab työpajat.
Verkko-opetuksen kehityssuuntia Pohjois-Savon tietoyhteiskuntastrategiaseminaari Ulla Voutilainen vararehtori.
K ORKEAKOULUJEN TIEDOLLA JOHTAMISEN TARPEET - BUSINESS INTELLIGENCE Ylitarkastaja Jukka Haapamäki.
Rautaa rajalle! Rautapalomuurit verkon reunalla
LAATUJOHTAMINEN TENTTI 1. Määrittele seuraavat käsitteet:
Ohjelmistotekniikka Vaatimustenhallinta Kevät 2002 Päivi Ovaska LTKK/Tite.
Palvelutietovaranto: suunnitelma julkisten palvelujen tietojen kansalliseksi resurssiksi Latvanen / VK-Suomi.fi Marko Latvanen Valtiokonttori.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Tietoturva. Tietoturva tarkoittaa tietoliikenteen, järjestelmien, palvelujen ja tietojen turvaamista. Tietoturvallisuudessa on myös uhkia, esim. huijaukset,
H5 TIETOTURVA NETISSÄ JANI BJÖRKBACKA MYHOKO15A. YLEISTÄ TIETOTURVASTA Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista.
Työelämän uudet valvonnan muodot
Tietoturva Internetissä
Tietoturva internetissä
TIETOTURVA.
Tietoturva.

Tietoturva.
Linnea Luokkanen Myelpt14B
Tietoturva Jari Koivisto opetusneuvos Opetushallitus
Tietoturva.
Tietoturva.
Tietoturva internetissä
Esityksen transkriptio:

Hakkerin näkökulma avoimeen dataan 4/5/2017 Hakkerin näkökulma avoimeen dataan Esitys käsittelee pahantahtoisen hakkerin näkökulmaa avoimen datan palveluihin. Ari Kesäniemi Senior Security Architect Nixu Oy 5.4.2017 © Nixu 2012

Ketkä hyökkäävät? Miksi hyökätä? Ketä vastaan? Mikä vaikutus? Miten hyökätään? Miten suojaudutaan? 5.4.2017 © Nixu 2012

Hyökkääjät? Sisäiset Aktivistit Automaattiset Hyökkääjiä on usein vaikea ennakoida, mutta jonkinlaista haarukointia voidaan tehdä todennäköisimmistä hyökkääjistä. Lisäksi pitää muistaa, että tietoturvaongelmia voi syntyä myös tahattomista erehdyksistä tai onnettomuuksista. Niitä ei käsitellä tässä esityksessä. Valtiot Harrastelijat Yritykset Ammattilaiset Yksityishenkilöt photo by dphershman

Miksi hyökätä? Sosiaalinen hyväksyntä Raha Kiusaaminen Raha Kosto Ideologia Uteliaisuus Kokeilunhalu Raha on ylivoimaisesti voimakkain motiivi. Muut motiivit ovat usein henkilökohtaisempia. Motiivi voi liittyä nimenomaan kyseiseen dataan/palveluun/tarjoajaan (esim. kosto, uteliaisuus) tai olla pitkälti kohteesta riippumaton (esim. kokeilunhalu). Miksi hyökätä? photo by ricardo.martins

Keitä vastaan hyökätä? Datan käyttäjä Datan tarjoaja Datan tarjoaja on ilmeisin hyökkäyksen kohde. Datasta voi myös kuitenkin pystyä kaivamaan tiedon kohteeseen liittyviä tietoja. Kohteena voi myös olla tiedon käyttäjä eli usein toiset järjestelmät tai palvelut. Tiedon kohde photo by kretyen

Mikä vaikutus? Tietojen vääris-tyminen Saatavuuskatkos Tietojen vuotaminen Tietojen vuotaminen on ongelma, kun datassa on sellaista tietoa, jota siellä ei saisi olla Tietojen vääristyminen on datan käyttäjille ongelma, pahimmillaan johtaen käyttäjiä harhaan Saatavuuskatkos häiritsee datasta riippuvaisia käyttäjiä ja pahimmillaan leviää sekä datan tarjoajan että käyttäjien muihin palveluihin Usein tietoturvaongelmat johtavat jonkinlaiseen maineen tahraantumiseen Maineen tahraantuminen photo by Swissdave

Luottamuksellisuus Saatavuus Eheys 4/5/2017 Anonymiteetti (anonymity) Yksityisyys (privacy) Luottamuksellisuus (confidentiality) Saatavuus (availability) Eheys (integrity) Löydettävyys (discoverability) Alkuperäisyys (authenticity) Oikea-aikaisuus (timeliness) Oikeellisuus (correctness) Edellä kuvatut vaikutukset voidaan liittää usein käytettyyn tietojen tietoturvaominaisuuksien "CIA"-jaotteluun: Luottamuksellisuus Eheys Saatavuus Näihin voidaan liittää muitakin tietoturvaan liittyviä ominaisuuksia. Jäljitettävyys (traceability) Kiistämättömyys (non-repudiability) 5.4.2017 © Nixu 2012

eli tietojen vuotaminen Luottamuksellisuus eli tietojen vuotaminen 5.4.2017 © Nixu 2012

4/5/2017 Luottamuksellisuuteen liittyviä tietoturvaseikkoja voi luonnostella uhka-analyysipuun avulla. Ylhäällä on mahdollisia hyökkäyksiä tai tilanteita, jotka johtavat seurauksiin ja edelleen vaikutuksiin ja motiiveihin (alhaalla). Näihin puun solmuihin voidaan liittää suojauksia (käsitellään esityksen lopussa). Merkittävin varsinaisesti avoimeen dataan liittyvä uhka on tietojen päättely toisista tiedoista. Esimerkkinä tästä AOL:n tapaus, jossa yritys julkaisi 20 miljoonaa web-hakukyselyä 660 000 käyttäjältä: http://www.nytimes.com/2006/08/09/technology/09aol.html?_r=1. Vaikka tiedot oli anonymisoitu, niistä pystyi päättelemään yksittäisten käyttäjien henkilöllisyyden ja kiinnostuksen kohteet. 5.4.2017 © Nixu 2012

eli tietojen vääristyminen Eheys eli tietojen vääristyminen 5.4.2017 © Nixu 2012

4/5/2017 Datan eheys rikkoontuu, jos sitä on salaa muutettu, joko itse palvelussa tai matkalla käyttäjälle. Tämä hyökkäys voi olla vaikeahko suorittaa, mutta sillä on merkittäviä seurauksia. Vaikka datan käyttäjän identiteetti ei ole tärkeä, datan tarjoajan on. Käyttäjien pitäisi voida todentaa, että saatu data tulee oikeasta lähteestä ja on muuttumatonta. 5.4.2017 © Nixu 2012

Saatavuus 5.4.2017 © Nixu 2012

4/5/2017 Saatavuuteen voi tyypillisemmin vaikuttaa palvelunestohyökkäyksellä, erityisesti koska datan jakelurajapinta on avoin eikä datan kyselijöitä tunnisteta. Vaikutus voi ulottua paitsi itse avoimen datan jakelupalveluun, myös organisaation muihin (sisäisiinkin) palveluihin ja erityisesti datasta riippuvaisiin ulkoisiin palveluihin. 5.4.2017 © Nixu 2012

Suojautuminen Poikkeustilanteiden suunnitelma Hyökkäyspinnan Lokitus minimointi Lokitus Uhka-analyysi Sovellus- palomuuri Järjestelmien eriyttäminen Valvonta Julkisen ja kriittisen rajapinnan eriyttäminen IDS/IPS Suojautumista tulee tehdä monella eri tasolla: Hallinnollisella tasolla (vasemmalla) Järjestelmän design-tasolla (keskellä) Toteutustasolla (oikealla) Palvelutason määrittely Datan anonymisointi Kerroksellinen suojaus Datan jäljitettävyys Palvelimen todentaminen (TLS) Datan validointi ja oikea käsittely photo by laszlo-photo 14

Mitä jos avoimen datan tarjoaja onkin pahantahtoinen? 5-Apr-17 Pahantahtoinen datan tarjoaja saattaa esimerkiksi: Seurata datan käyttäjien kyselyjä ja päätellä niistä käyttäjään liittyviä tietoja Tarkoituksella tarjota valheellista tai rikkinäistä dataa Lopuksi: Mitä jos avoimen datan tarjoaja onkin pahantahtoinen? 5.4.2017 © Nixu 2012

ari.kesaniemi@nixu.com www.nixu.fi 5-Apr-17 Kiitos! ari.kesaniemi@nixu.com www.nixu.fi 5.4.2017 © Nixu 2012