Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

Hakkerin näkökulma avoimeen dataan

Samankaltaiset esitykset


Esitys aiheesta: "Hakkerin näkökulma avoimeen dataan"— Esityksen transkriptio:

1 Hakkerin näkökulma avoimeen dataan
4/5/2017 Hakkerin näkökulma avoimeen dataan Esitys käsittelee pahantahtoisen hakkerin näkökulmaa avoimen datan palveluihin. Ari Kesäniemi Senior Security Architect Nixu Oy © Nixu 2012

2 Ketkä hyökkäävät? Miksi hyökätä? Ketä vastaan? Mikä vaikutus?
Miten hyökätään? Miten suojaudutaan? © Nixu 2012

3 Hyökkääjät? Sisäiset Aktivistit Automaattiset
Hyökkääjiä on usein vaikea ennakoida, mutta jonkinlaista haarukointia voidaan tehdä todennäköisimmistä hyökkääjistä. Lisäksi pitää muistaa, että tietoturvaongelmia voi syntyä myös tahattomista erehdyksistä tai onnettomuuksista. Niitä ei käsitellä tässä esityksessä. Valtiot Harrastelijat Yritykset Ammattilaiset Yksityishenkilöt photo by dphershman

4 Miksi hyökätä? Sosiaalinen hyväksyntä Raha Kiusaaminen Raha Kosto
Ideologia Uteliaisuus Kokeilunhalu Raha on ylivoimaisesti voimakkain motiivi. Muut motiivit ovat usein henkilökohtaisempia. Motiivi voi liittyä nimenomaan kyseiseen dataan/palveluun/tarjoajaan (esim. kosto, uteliaisuus) tai olla pitkälti kohteesta riippumaton (esim. kokeilunhalu). Miksi hyökätä? photo by ricardo.martins

5 Keitä vastaan hyökätä? Datan käyttäjä Datan tarjoaja
Datan tarjoaja on ilmeisin hyökkäyksen kohde. Datasta voi myös kuitenkin pystyä kaivamaan tiedon kohteeseen liittyviä tietoja. Kohteena voi myös olla tiedon käyttäjä eli usein toiset järjestelmät tai palvelut. Tiedon kohde photo by kretyen

6 Mikä vaikutus? Tietojen vääris-tyminen Saatavuuskatkos
Tietojen vuotaminen Tietojen vuotaminen on ongelma, kun datassa on sellaista tietoa, jota siellä ei saisi olla Tietojen vääristyminen on datan käyttäjille ongelma, pahimmillaan johtaen käyttäjiä harhaan Saatavuuskatkos häiritsee datasta riippuvaisia käyttäjiä ja pahimmillaan leviää sekä datan tarjoajan että käyttäjien muihin palveluihin Usein tietoturvaongelmat johtavat jonkinlaiseen maineen tahraantumiseen Maineen tahraantuminen photo by Swissdave

7 Luottamuksellisuus Saatavuus Eheys
4/5/2017 Anonymiteetti (anonymity) Yksityisyys (privacy) Luottamuksellisuus (confidentiality) Saatavuus (availability) Eheys (integrity) Löydettävyys (discoverability) Alkuperäisyys (authenticity) Oikea-aikaisuus (timeliness) Oikeellisuus (correctness) Edellä kuvatut vaikutukset voidaan liittää usein käytettyyn tietojen tietoturvaominaisuuksien "CIA"-jaotteluun: Luottamuksellisuus Eheys Saatavuus Näihin voidaan liittää muitakin tietoturvaan liittyviä ominaisuuksia. Jäljitettävyys (traceability) Kiistämättömyys (non-repudiability) © Nixu 2012

8 eli tietojen vuotaminen
Luottamuksellisuus eli tietojen vuotaminen © Nixu 2012

9 4/5/2017 Luottamuksellisuuteen liittyviä tietoturvaseikkoja voi luonnostella uhka-analyysipuun avulla. Ylhäällä on mahdollisia hyökkäyksiä tai tilanteita, jotka johtavat seurauksiin ja edelleen vaikutuksiin ja motiiveihin (alhaalla). Näihin puun solmuihin voidaan liittää suojauksia (käsitellään esityksen lopussa). Merkittävin varsinaisesti avoimeen dataan liittyvä uhka on tietojen päättely toisista tiedoista. Esimerkkinä tästä AOL:n tapaus, jossa yritys julkaisi 20 miljoonaa web-hakukyselyä käyttäjältä: Vaikka tiedot oli anonymisoitu, niistä pystyi päättelemään yksittäisten käyttäjien henkilöllisyyden ja kiinnostuksen kohteet. © Nixu 2012

10 eli tietojen vääristyminen
Eheys eli tietojen vääristyminen © Nixu 2012

11 4/5/2017 Datan eheys rikkoontuu, jos sitä on salaa muutettu, joko itse palvelussa tai matkalla käyttäjälle. Tämä hyökkäys voi olla vaikeahko suorittaa, mutta sillä on merkittäviä seurauksia. Vaikka datan käyttäjän identiteetti ei ole tärkeä, datan tarjoajan on. Käyttäjien pitäisi voida todentaa, että saatu data tulee oikeasta lähteestä ja on muuttumatonta. © Nixu 2012

12 Saatavuus © Nixu 2012

13 4/5/2017 Saatavuuteen voi tyypillisemmin vaikuttaa palvelunestohyökkäyksellä, erityisesti koska datan jakelurajapinta on avoin eikä datan kyselijöitä tunnisteta. Vaikutus voi ulottua paitsi itse avoimen datan jakelupalveluun, myös organisaation muihin (sisäisiinkin) palveluihin ja erityisesti datasta riippuvaisiin ulkoisiin palveluihin. © Nixu 2012

14 Suojautuminen Poikkeustilanteiden suunnitelma Hyökkäyspinnan Lokitus
minimointi Lokitus Uhka-analyysi Sovellus- palomuuri Järjestelmien eriyttäminen Valvonta Julkisen ja kriittisen rajapinnan eriyttäminen IDS/IPS Suojautumista tulee tehdä monella eri tasolla: Hallinnollisella tasolla (vasemmalla) Järjestelmän design-tasolla (keskellä) Toteutustasolla (oikealla) Palvelutason määrittely Datan anonymisointi Kerroksellinen suojaus Datan jäljitettävyys Palvelimen todentaminen (TLS) Datan validointi ja oikea käsittely photo by laszlo-photo 14

15 Mitä jos avoimen datan tarjoaja onkin pahantahtoinen?
5-Apr-17 Pahantahtoinen datan tarjoaja saattaa esimerkiksi: Seurata datan käyttäjien kyselyjä ja päätellä niistä käyttäjään liittyviä tietoja Tarkoituksella tarjota valheellista tai rikkinäistä dataa Lopuksi: Mitä jos avoimen datan tarjoaja onkin pahantahtoinen? © Nixu 2012

16 ari.kesaniemi@nixu.com www.nixu.fi
5-Apr-17 Kiitos! © Nixu 2012


Lataa ppt "Hakkerin näkökulma avoimeen dataan"

Samankaltaiset esitykset


Iklan oleh Google