Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Tietoturva Nyt!

Tällä viikolla kerromme mm. haavoittuvuuksien entistäkin nopeammasta hyväksikäytöstä ja osallistumisestamme Assembly-tapahtumaan.

TLP:CLEAR

Tällä viikolla katsauksessa käsiteltäviä asioita

  • Haavoittuvuuksien hyväksikäytön skaala on laaja
  • Ruoho on vihreämpää aidan tällä puolella: Kyberturvallisuuskeskus ja Keskusrikospoliisi Assemblyssa 1.-4.8.2024
  • Tervetuloa Digitaalinen Eurooppa -ohjelman hakemuskoulutukseen 27.8.2024!

Haavoittuvuuksien hyväksikäytön skaala on laaja

Cloudflare paljasti tällä viikolla raportissaan (Ulkoinen linkki) JetBrains TeamCity -tuotteeseen liittyvää haavoittuvuutta hyväksikäytetyn jopa 22 minuuttia haavoittuvuuden hyväksikäyttömenetelmän julkaisun jälkeen. Yleisesti kriittiset verkon yli hyväksikäytettävät haavoittuvuudet ovat nykyään odotettavissa hyökkääjien työkalupakkiin lähipäivien aikana, mutta kyseisen haavoittuvuuden hyväksikäyttönopeus on jo poikkeuksellista. Tapauksessa tuotteeseen julkaistu korjaus tuli jakoon kello 14:00 paikallista aikaa. Tietoturvayhtiö Rapid7 julkaisi blogin ja haavoittuvuuden hyväksikäyttöön liittyvän esimerkkikoodin klo 19:23 paikallista aikaa. Kello 19:45 Cloudflare havaitsi jo haavoittuvuuden CVE-2024-27198 hyväksikäyttöyrityksiä omassa monitoroinnissaan.

Koska organisaatiot myös Suomessa käyttävät globaalisti tunnettuja ja suosittuja tuotteita, on organisaatioiden priorisoitava kriittisten haavoittuvuuksien korjauksia entistäkin sähäkämmin asennettavaksi. 22 minuuttia on kuitenkin ääriesimerkki, mutta reagointiajan kriittisille päivityksille tulee olla vähintäänkin päiviä, eikä viikkoja. Tämä on suhteellisen helppo ja kustannustehokas keino välttyä tietomurroilta. Erityisesti verkosta saatavilla olevat palvelut on pyrittävä päivittämään vähintään saman viikon aikana, usein jo saman päivän aikana.

Kryptolouhijat organisaatioiden kiusana

Rikolliset käyttävät haavoittuvuuksien avulla murrettuja laitteita eri tarkoituksiin. Kyberturvallisuuskeskus on vastaanottanut viime aikoinakin ilmoituksia tapauksista, joissa rikollinen on murtautunut palvelimelle hyödyntämällä haavoittuvuutta ja tämän jälkeen asentanut kryptovaluuttoja louhivan ohjelmiston. Toiminnan tavoitteena on hyödyntää murron kohteen laskentatehoa rikollisesti kryptovaluuttojen, kuten Bitcoinin tai Moneron, louhintaan.

Kryptovaluuttojen louhinta murretulla palvelimella voi aiheuttaa merkittäviä taloudellisia ja toiminnallisia haittoja uhrille. Louhinnan seurauksena voi aiheutua esimerkiksi palvelimen ylikuormitus, sillä louhintaan käytettävät ohjelmistot kuluttavat merkittävästi prosessitehoa ja sähköä, mikä voi hidastaa palvelimen toimintaa tai jopa aiheuttaa sen kaatumisen. Uhrille voi koitua kustannuksia sähköstä sekä toimenpiteistä laskentatehon lisäämiseksi.

Haavoittuvuus on kuin raolleen jäänyt ovi,  josta hyökkääjä pääsee sisään huomaamatta. Haavoittuvuuksia paikataan päivityksillä, joten järjestelmät kannattaa aina pitää ajan tasalla.
Haavoittuvuuksia paikataan päivityksillä

Haavoittuvuuskoosteet ja ohjeistukset päivittämisen tukena

Tietomurtojen torjunnan kannalta on erittäin tärkeää pitää järjestelmien ja laitteiden päivitykset ajan tasalla. Suuri osa ohjelmistopäivityksistä sisältää haavoittuvuuksien korjauksia, joten ne on syytä asentaa pian niiden julkaisemisen jälkeen.

Kyberturvallisuuskeskus julkaisee CERT-FI-ALERT -uutiskirjettä (Ulkoinen linkki) haavoittuvuuksiin liittyen liki päivittäin, aina kun uusia merkittäviä haavoittuvuuksia on jaettavaksi. Kyberturvallisuuskeskus julkaisee kriittisimmistä haavoittuvuuksista haavoittuvuustiedotteita noin 30-40 kappaletta vuosittain. Tällöin Kyberturvallisuuskeskus pyrkii arvioimaan tuotteen käyttömäärää Suomessa ja haavoittuvuustiedotteen ansainneet kriittiset haavoittuvuudet onkin erittäin suositeltavaa tarkistaa aina oman organisaation osalta pikimmiten.

Organisaatiot voivat myös itse tilata CISA:n KEV (Ulkoinen linkki) (Known Exploited Vulnerabilities)-katalogin uutiskirjeen omiin sähköposteihin. Yhdysvaltain kyberviranomainen CISA kerää tietoa haavoittuvuuksien hyväksikäytöstä ja julkaisee KEV:iin jokaisen haavoittuvuuden, jonka hyväksikäyttöä on havaittu maailmalla.

Tutustu myös ohjeisiimme:

Näin suojaudut tietomurroilta (Ulkoinen linkki)

Päivitykset - laastaria älylaitteen haavoihin (Ulkoinen linkki)

Haavoittuvuuksien hallinta ohjelmistoyrityksessä (Ulkoinen linkki)

Pienyrityksen kyberturvallisuusopas (Ulkoinen linkki)

Päivittämisen yhteydessä on suositeltavaa myös tutkia, löytyykö merkkejä haavoittuvuuden hyväksikäytöstä.

Mikäli havaitset merkkejä jonkin haavoittuvuuden hyväksikäytöstä tai sen yrityksestä, voit ilmoittaa asiasta matalalla kynnyksellä (Ulkoinen linkki) Kyberturvallisuuskeskukselle. Myös uuden haavoittuvuuden löytymisestä voi ilmoittaa meille. Tietomurtoepäilystä tai yrityksen asteelle jääneestä murtoyrityksestä suosittelemme tekemään myös rikosilmoituksen poliisille (Ulkoinen linkki).

Scifi-henkinen tekoälyllä generoitu kuva rehevästä, metsäisestä laaksosta, jonka yllä leijuu kasvien peittämä pallomainen rakennus. Teksti: Ruoho on vihreämpää aidan tällä puolella (osasto 6D11). Kuvassa myös Traficomin Kyberturvallisuuskeskuksen ja Keskusrikospoliisin logot sekä Co-funded by European Union -tunnus.
Seuraa Assembly-postauksiamme sosiaalisen median tileillämme ja tule moikkaamaan meitä osastollemme!

Ruoho on vihreämpää aidan tällä puolella: Kyberturvallisuuskeskus ja Keskusrikospoliisi Assemblyssa 1.-4.8.2024

Traficomin Kyberturvallisuuskeskuksesta ja Keskusrikospoliisi edustavat Assembly-pelitapahtumassa Helsingin Messukeskuksessa 1.-4.8.2024. Rikolliset ja huijarit ovat alan harrastajien tietojen ja osaamisen perässä myös pelimaailmassa. Haluamme myös muistuttaa, että kokeilemisessa ja hakkeroinnissa on rajat, joita ei kannata ylittää.

Ruoho on nimittäin vihreämpää aidan tällä puolen. Osastollemme voi tulla tapaamaan Kyberturvallisuuskeskuksen ja Keskusrikospoliisin edustajia ja kysymään mitä tahansa tietoturvallisuudesta ja hakkeroinnista.

Osastollamme voi myös osallistua esimerkiksi Neuron race -pelikilpailuun. Lisäksi Testausserverin nuorten hakkeriyhteisö ja EU:n Cyber Citizen -hanke ovat tuottaneet pelejä, joissa pääsee perehtymään hakkeroinnin aakkosiin ja tietoturvaan.

Puheenvuoroissamme esimerkiksi valkohattuhakkerit kertovat, millaista on eettinen hakkerointi ja miten toimintaan pääsee mukaan. Annamme tietoturvavinkkejä nuorille ja vanhemmille sekä kerromme, miten ohjelmointi- ja peliharrastuksen voi muuttaa ammatiksi.

Cybercrime Exit (Ulkoinen linkki) on EU:n osarahoittama hanke, jonka tavoitteena on ennalta estää nuorten kyberrikollisuutta. Kohderyhmänä ovat noin 12-25 vuotiaat nuoret, jotka ovat syyllistyneet tai vaarassa syyllistyä vakaviin kyberrikoksiin. Toimintaan voi hakeutua itse, tai siihen voidaan ohjata ammattilaisten toimesta. Kiinnostus kyberiin on hieno juttu, ja alalle tarvitaan osaajia. Hankkeella halutaan paitsi lisätä tietoisuutta laillisen ja laittoman verkkotoiminnan tunnistamisesta, myös kannustaa nuoria kehittämään taitojaan laillisten vaihtoehtojen parissa.

Digitaalinen Eurooppa -ohjelman hakemuskoulutustapahtuman logo, jossa sinisellä taustalla keltainen väreilevä kehä
Tervetuloa Digitaalinen Eurooppa -ohjelman hakemuskoulutukseen 27.8.2024!

Tervetuloa Digitaalinen Eurooppa -ohjelman hakemuskoulutukseen 27.8.2024!

Tervetuloa Digitaalinen Eurooppa -ohjelman kyberturvallisuushakujen esittely- ja hakemuskoulutukseen 27.8.2024 klo 8:30-16:00! Koulutus järjestetään läsnätilaisuutena Traficomin tiloissa Kumpulassa, Helsingissä. Tilaisuus on jatkoa kesäkuussa järjestettyihin koulutuswebinaareihin, ja on sisällöltään osittain sama. Koulutuksen järjestävät yhteistyössä Kyberturvallisuuden tutkimuksen, kehityksen ja innovaatioiden kansallinen koordinointikeskus (NCC-FI) ja Spinverse.

Hakemuskoulutuksessa esitellään Digitaalinen Eurooppa -ohjelman kyberturvallisuustyöohjelman hakuja, sekä käydään läpi kokeneiden asiantuntijoiden johdolla konkreettisia neuvoja ja vinkkejä korkeatasoisten Digitaalinen Eurooppa ohjelmaan lähetettävien hakemusten laatimiseksi. Koulutuksessa voidaan hyödyntää ryhmä- tai yksilökohtaisia harjoituksia hakutekstin tulkintaan, konseptin muodostamiseen, hakemuksen kirjoittamiseen sekä budjetointiin liittyen.

Tilaisuus on maksuton ja avoin kaikille. Tilaisuutta ei striimata eikä tallenneta. Ilmoittautuminen on auki 16.8.2024 asti tai niin kauan kuin paikkoja riittää.

Koulutuksen alustava agenda (muutokset mahdollisia) ja ilmoittautuminen löytyvät verkkosivuiltamme (Ulkoinen linkki).

Mitä: Digitaalinen Eurooppa -ohjelman kyberturvallisuuteen liittyvien hakujen hakemuskoulutus

Missä: Traficomin toimisto, Erik Palménin aukio 1, 00560 Helsinki

Milloin: 27.8.2024 klo 8:30-16:00

Ajankohtaiset huijaukset

Tässä koosteessa kerromme kuluneen viikon aikana Kyberturvallisuuskeskukselle ilmoitetuista ajankohtaisia huijauksista.

Toimi näin, jos tulit huijatuksi

Tutustu keinoihin tunnistaa ja suojautua nettihuijauksilta

Haavoittuvuudet

CVE: Useita
CVSS: 9.6 (CVE-2024–6385)
Mikä:GitLab julkaisi useita kriittisiä päivityksiä
Tuote: GitLab
Korjaus: Päivitä GitLab uusimilla päivityksillä

CVE: CVE-2024-6744
CVSS: 9.8
Mikä: Cellopointin tuotteessa kriittinen haavoittuvuus
Tuote: Cellopoint Secure Email Gateway 
Korjaus: Päivitä uusimpaan versioon

CVE: CVE-2024-20401
CVSS: 9.8
Mikä: Kriittinen haavoittuvuus Cisco Secure Email Gatewayssa (ent. IronPort) (Ulkoinen linkki)
Tuote: Cisco Secure Email Gateway
Korjaus: Päivitä uusimpaan versioon

Tutustu Viikkokatsaukseen

Tämä on Kyberturvallisuuskeskuksen viikkokatsaus (raportointijakso 12.7.-18.7.2024). Viikkokatsauksessa jaamme tietoa ajankohtaisista kyberilmiöistä. Viikkokatsaus on tarkoitettu laajalle yleisölle kyberturvallisuuden ammattilaisista tavallisiin kansalaisiin.