Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Tietoturva Nyt!

Tällä viikolla kerromme mm. Linuxin käyttöjärjestelmän varaantaneesta kriittisestä haavoittuvuudesta ja julkaisimme DeepFake-tietopaketin.

TLP:CLEAR

Tällä viikolla katsauksessa käsiteltäviä asioita

  1. Linuxin ohjelmistossa havaittiin kriittinen haavoittuvuus
  2. Mitä Deepfaket ovat? Miten niitä voi tunnistaa? Uusi tietopaketti Deepfakeista julkaistu sivuillamme
  3. 5G Hack the Networks -hackatonin kaikki haastekumppanit ja haasteet julkaistu - ilmoittaudu mukaan!
  4. AiTM-tekniikalla käyttäjätunnukset on mahdollista kaapata monivaiheisesta tunnistautumisesta huolimatta 
  5. Vielä ehtii ilmoittautua tekoälyä ja kyberturvallisuutta käsittelevään webinaariin 11.4.2024
  6. Huijausviestikokoelma
  7. Haavoittuvuudet

Linuxin ohjelmistossa havaittiin kriittinen haavoittuvuus

Linux-käyttöjärjestelmäydintä käytetään lähes kaikkialla puhelimista, sähköautoista ja pelikonsoleista supertietokoniesiin ja huoltovarmuuskriittisiin järjestelmiin. Myös useimmat sosiaaliset mediat, www-sivut sekä pilvipalvelut toimivat Linux-pohjaisilla palvelimilla.

Perjantaina 29.3.2024 XZ Utils -ohjelmistossa raportoitiin toimitusketjuhaavoittuvuus. Linuxiin useimmiten kuuluvan XZ Utils -ohjelmiston helmikuussa julkaistuihin versioihin 5.6.0 ja 5.6.1 oli piilotettu haitallista koodia. Tällainen takaportti on ohjelmistoon piilotettu ominaisuus, jonka kautta pääsee salaa tunkeutumaan järjestelmään ja siten valvomaan sekä manipuloimaan sitä. XZ Utilsin edistynyt haavoittuvuus on takaportti, joka olisi tarpeeksi levitessään mahdollistanut laajojakin kyberhyökkäyksiä lähes mihin tahansa Linuxia ajaviin järjestelmiin. Sen kautta hyökkääjä olisi pystynyt käyttämään saastunutta järjestelmää omiin tarkoitusperiinsä periatteessa täysin vapaasti.

2005: XZ Utilsin kehittäminen aloitetaan, ja siitä tulee nopeasti tärkeä osa Linuxia. 2021: JiaT75-niminen kehittäjä liittyy mukaan projektiin.  2022-2024: Hän kerää mainetta ja luottamusta teknisillä taidoillaan, mutta myös tekaistuja tapauksia ratkomalla. XZ:n ylläpitoa painostetaan päästämään JiaT75 projektissa yhä tärkeämpään rooliin. Samaan aikaan JiaT75 lisää lisää haitallisia osia lähdekoodiin pala palalta.  2024: JiaT75 julkaisee levitykseen ohjelmaversion, jossa on takaportti. 28.3. haavoittuvuus
Toimitusketjuhyökkäys. Sosiaalinen manipulointi: valeprofiilit, luottamuksen kerryttäminen, ylläpitäjien painostaminen. Tekninen taituruus: huomaamaton haittakoodi. Nämä saastuttavat toimitusketjun: Haavoittuva ohjelmaversio (xz v5.6.0 & v5.6.1) - Koodi hyväksytään - ohjelmakirjastot - päivitys julkaistaan - käyttöjärjestelmäjakelijat (esim. Red Hat & Debian) - käyttäjä päivittää - takaportti käyttäjän laitteelle.
Takaportti: Takaportti on ohjelmaan piilotettu ylimääräinen ominaisuus, jonka kautta pääsee salaa tunkeutumaan järjestelmään. Takaportti mahdollistaa tunkeutujalle jalansijan, jonka kautta järjestelmää voi valvoa ja manipuloida.

Linux-käyttöjärjestelmä perustuu avoimeen lähdekoodiin: kuka tahansa voi osallistua projektiin. Yhteistyön ansiosta kehittäminen, ylläpitäminen ja virheiden korjaaminen on tehokasta ja luovaa. Kehittäminen perustuu luottamukseen, joka pitää ansaita. Erilaiset suojamekanismit varmistavat, ettei mukaan päästetä esimerkiksi haitallista koodia.

XZ Utils -ohjelmistopaketin tapaus osoittaa, että suojausten kiertäminen vaatii aikaa, suunnitelmallisuutta ja tässä tapauksessa myös hyvin monimutkaista operaatiota. Toisaalta, avoimen kehittämisen ansiosta yksittäinen tarkkanäköinen kehittäjä huomasi haavoittuvuuden verrattain pienen poikkeaman vuoksi, ennen kuin se ehti lähteä leviämään laajasti päivityspakettien myötä.

Haavoittuvuuden paljastuttua käyttäjiä kehotettiin ensiapuna poistamaan saastunut päivitys. Mahdollisia hyväksikäyttöjä etsitään, haavaa korjaavia päivityksiä julkaistaan ja tapausta tutkitaan laajasti paraikaa. Toistaiseksi vakavia haavoittuvuuden hyväksikäyttöjä ei ole tiedossa. 

Mitä Deepfaket ovat? Miten niitä voi tunnistaa? Uusi tietopaketti Deepfakeista julkaistu sivuillamme

Olet todennäköisesti törmännyt viime aikoina sanaan "deepfake". Mistä deepfakeissa, eli syväväärennöksissä ja niiden taustalla olevassa teknologioissa ja tekniikoissa on kysymys? Kyberturvallisuuskeskus on julkaissut verkkosivuillaan uuden tietopaketin deepfakeista ja niiden tunnistamisesta. Mukana on myös video, jolla havainnollistetaan konkreettisesti, mihin deepfake-teknologiat jo tänä päivänä pystyvät. Videolla esiintyy muun muassa pääjohtajamme Jarkko Saarimäen AI-avatar-kopio. Kannattaa tutustua ohjeisiin ja videoon.

https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kun-jokainen-paiva-voi-olla-aprillipaiva-mista-deepfakeissa-kysymys (Ulkoinen linkki)

PALVELU: YouTube

Kun jokainen päivä voi olla aprillipäivä - Mistä deepfakeissa on kysymys?

Huomioithan, että kun siirryt YouTuben sivuille, sillä on omat käytäntönsä evästeistä ja yksityisyydensuojasta.

Voit katsoa videon osoitteesta:

5G Hack the Networks -hackatonin kaikki haastekumppanit ja haasteet julkaistu - ilmoittaudu mukaan!

Traficomin ja Huoltovarmuuskeskuksen järjestämä kolmas 5G Hack the networks -hackaton Otaniemessä Espoossa lähestyy kovaa vauhtia. 17.-18.5. järjestettävän hackin kaikki kolme haastetta ja haastekumppanit on nyt julkistettu. 

Haasteet ja haastekumppanit ovat  

  1. Ericsson: Cloud RAN - Hack the 5G Networks of Tomorrow
  2. PwC, Aalto-yliopisto ja Fortum: Hack the edge, get location of sensitive assets
  3. Digita ja Nokia: Mission impossible - Hack the 5g Industrial Network

Tutustu haasteisiin ja ilmoittaudu mukaan 14.4. mennessä (Ulkoinen linkki).

Hack the networks, 17.-18.5.2024, Dipoli, Espoo, Finland

AiTM-tekniikalla käyttäjätunnukset on mahdollista kaapata monivaiheisesta tunnistautumisesta huolimatta 

Kevään aikana Kyberturvallisuuskeskukselle on tullut useita ilmoituksia sähköpostitilien tietomurroista, joissa sähköpostitili on kaapattu monivaiheisesta tunnistautumisesta huolimatta. Adversary-in-the-middle (AiTM) on tekniikka, jolla voidaan ohittaa monivaiheinen tunnistautuminen. AiTM- tietojenkalastelutekniikka jo on yleistynyt Microsoft 365 -käyttäjätunnusten kalastelussa.

Julkaisimme uuden ohjeen, jossa kerromme, kuinka AiTM-kalastelutekniikka toimii M365-tietomurroissa ja kuinka sitä vastaan voi suojautua.

Lue lisää: https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/ohjeet-ja-oppaat/m365-tietomurroissa-hyodynnetaan-yha-useammin-aitm (Ulkoinen linkki)

Vielä ehtii ilmoittautua tekoälyä ja kyberturvallisuutta käsittelevään webinaariin 11.4.2024

Miten tekoäly vaikuttaa kyberturvallisuuteen? Millaisia uhkia, mutta myös mahdollisuuksia tekoäly tarjoaa kyberturvallisuuden kehittämiseen ja uhkiin vastaamiseen? Miten tekoälyä sovelletaan tietoturvan kehittämisessä?

Muun muassa näitä kysymyksiä pohditaan Traficomin Kyberturvallisuuskeskuksen, Huoltovarmuuskeskuksen ja Kyberala ry:n järjestämässä webinaarissa. Tilaisuudessa lähestytään tekoälyä kyberturvallisuudessa sekä viranomaisten, yritysten että myös tutkimuksen näkökulmasta.

Webinaari järjestetään 11.4. klo 8.30-12.30 ja se on osa uutta kyberalan muutoksia tarkastelevaa Traficomin, Huoltovarmuuskeskuksen ja Kyberala ry:n webinaarisarjaa. Ilmoittautuminen webinaariin päättyy 10.4.

Webinaarin ohjelma ja ilmoittautuminen https://www.traficom.fi/fi/ajankohtaista/tilaisuudet/kyberala-murroksessa-webinaari-1142024 (Ulkoinen linkki)

Keitä NIS2-direktiivi koskee ja millaisia vaatimuksia direktiivi asettaa? Tietoa tulevasta EU-direktiivistä saatavilla Kyberturvallisuuskeskuksen verkkosivuilla

NIS2-direktiivi tulee, oletko valmis? Olemme koonneet uudelle NIS2-aiheiselle sivustollemme lisätietoa uudesta direktiivistä, sen kansallisesta implementoinnista sekä muun muassa siitä, keitä NIS2-direktiivi koskee. Sivustolla on myös tietoa,  millaisia vaatimuksia direktiivi asettaa. Sivua päivitetään sitä mukaa, kun kansallinen toimeenpano edistyy.

Mikä NIS2? Euroopan unionin verkko- ja tietoturvadirektiivi (ns. NIS-direktiivi) säätää tietoturvavelvollisuuksista ja häiriöraportoinnista useilla eri sektoreilla. Uusi NIS2-direktiivi korvaa aiemman EU:n verkko- ja tietoturvadirektiivin. Uuden kyberturvallisuusdirektiivin tavoitteena on vahvistaa sekä EU:n yhteistä että jäsenvaltioiden kansallista kyberturvallisuuden tasoa tiettyjen kriittisten sektoreiden osalta.

Direktiivissä osoitetaan yhteiskunnan kriittisille sektoreille kyberturvallisuutta vahvistavia riskienhallintavelvoitteita ja raportointivelvoitteet merkittävistä poikkeamista. Direktiivissä on lueteltu vähimmäistoimenpiteet, jotka kaikkien toimijoiden on toteutettava hallitakseen toimintoihinsa kohdistuvia kyberturvallisuusriskejä.

Lisätietoa asiasta löydät täältä: https://www.kyberturvallisuuskeskus.fi/fi/toimintamme/saantely-ja-valvonta/nis2-euroopan-unionin-kyberturvallisuusdirektiivi (Ulkoinen linkki)

Ajankohtaiset huijaukset

Tässä koosteessa kerromme kuluneen viikon aikana Kyberturvallisuuskeskukselle ilmoitetuista ajankohtaisia huijauksista.

Toimi näin, jos tulit huijatuksi

Tutustu keinoihin tunnistaa ja suojautua nettihuijauksilta

Haavoittuvuudet

CVE: CVE-2024-3094 
CVSS: 10
Mikä: Linux-jakeluiden XZ Utils -tiedostonpakkausohjelmiston 5.6.0 ja 5.6.1 versiot sisältävät haitallista koodia, joka sallii luvattoman pääsyn luoden takaportin järjestelmään. Haitallinen koodi on käytössä useissa Linux-jakeluissa. 
Tuote: Linux-jakelut, joissa on käytössä XZ Utils -tiedostonpakkausohjelmiston 5.6.0 ja 5.6.1 versiot
Korjaus: Valmistaja suosittelee ottamaan käyttöön vanhemman version (5.4.6) XZ Utils -tiedostonpakkausohjelmiston tai poistamaan sen käytöstä kokonaan, sillä korjaavaa ohjelmistopäivitystä ei ole vielä julkaistu.

Julkaisimme asiasta haavoittuvuustiedotteen 10/2024 (Ulkoinen linkki).

Tutustu Viikkokatsaukseen

Tämä on Kyberturvallisuuskeskuksen viikkokatsaus (raportointijakso 29.03.-04.04.2024). Viikkokatsauksessa jaamme tietoa ajankohtaisista kyberilmiöistä. Viikkokatsaus on tarkoitettu laajalle yleisölle kyberturvallisuuden ammattilaisista tavallisiin kansalaisiin.