Tietoturva Nyt!
Tämä on Kyberturvallisuuskeskuksen viikkokatsaus (raportointijakso 7.10. - 13.10.2022). Viikkokatsauksessa jaamme tietoa ajankohtaisista kyberilmiöistä. Viikkokatsaus on tarkoitettu laajalle yleisölle kyberturvallisuuden ammattilaisista tavallisiin kansalaisiin.
Tällä viikolla katsauksessa käsiteltäviä asioita
- Kysy kiristyshaittaohjelmista - me vastaamme
- Digi- ja väestötietoviraston digiturvaviikko
- Kybermittari uudistuu - ilmoittaudu esittely- ja koulutustilaisuuksiin
- CISA:n julkaisemat materiaalit ja työkalut
- Yhä lisää huijauksia poliisien nimissä
- Zalandon asiakastilejä kaapataan ja käytetään hyväksi
- Viikon merkittävät haavoittuvuudet
Kysy kiristyshaittaohjelmista - me vastaamme!
Riski kiristyshaittaohjelman kohteeksi joutumisesta on kasvanut viime vuosina merkittävästi. Rikollisten tähtäimeen voi joutua mikä tahansa yritys tai organisaatio toimialasta tai koosta riippumatta. Aihe mietityttää monia ja hyvä niin, sillä varautuminen kannattaa aina.
Euroopan kyberturvallisuuskuukauden kunniaksi avaamme yritysten ja organisaatioiden edustajille mahdollisuuden kysyä asiantuntijoiltamme kiristyshaittaohjelmiin liittyen. Lisätietoa ja linkin kyselyyn löydät alla olevasta Tietoturva Nyt! -artikkelistamme.
Digiturva on tekoja!
Digi- ja väestötietoviraston digiturvaviikko on tarjonnut tuoretta ja näkemyksellistä keskustelua Suomen johtavien asiantuntijoiden kanssa koko viikon 10.–14.10.2022. Päivittäisissä webinaareissa tarjoiltiin käytännön vinkkejä digiturva-asioiden ymmärtämiseen, hallintaan ja edistämiseen. Koko viikon ohjelma on ollut kaikille avoin ja maksuton.
Jos et ehtinyt seuraamaan webinaareja livenä, voit katsoa talllenteet Digiturvaviikon verkkosivuilta. (Ulkoinen linkki) Vieritä sivua alaspäin, niin löydät tallenteet aikajärjestyksessä. Tallenteisiin lisätään tekstitys mahdollisimman pian.
Kybermittari uudistuu - ilmoittaudu esittely- ja koulutustilaisuuksiin
Kybermittari on organisaation itsearviointiin soveltuva kyberturvallisuuskyvykkyyksien kypsyystason arviointi- ja kehittämismalli, joka auttaa osaltaan tuomaan kyberturvallisuuden sisäänrakennetuksi osaksi organisaation toimintaa. Kyberturvallisuuden hyvä taso edellyttää toimivan teknologian lisäksi myös sitä, että koko henkilöstö on perehtynyt ja sitoutunut hyviin tietoturvakäytäntöihin.
Kybermittarin tarkoitus on auttaa organisaatioita arvioimaan ja kehittämään kyvykkyyttään vastata kyberuhkiin sekä helpottaa yhteistyötä ja sekä tiedonjakoa organisaatioiden kesken. Jos teette arvioinnin, niin pyydämme teitä luovuttamaan numeeriset tulokset myös Kyberturvallisuuskeskuksen käyttöön, jolloin ne parantavat osaltaan kansallista tilannekuvaa. Lisäksi voimme tuottaa vertailutietoa Kybermittarin käyttäjille.
Jos olet aiemmin käyttänyt Kybermittarin ensimmäistä versiota, numeeristen tulosten siirtäminen onnistuu uudessa excelissä. Kommenttien siirtämiseen on saatavilla erillinen ohje.
Yhdysvaltain tietoturvaviranomainen (CISA) ylläpitää listaa ilmaisista kyberturvallisuustyökaluista
Yhdysvaltain tietoturvaviranomainen (the Cybersecurity and Infrastructure Security Agency - CISA) ylläpitää verkkosivuillaan listaa hyödyllisistä ja ilmaisista kyberturvallisuustyökaluista. Listassa on työkaluja CISA:lta itseltään, avoimen lähdekoodin työkaluja, sekä työkaluja julkisilta ja yksityisiltä organisaatioilta ja järjestöiltä. Lista on tarkoitettu kaiken kokoisille organisaatioille avuksi kyberriskien minimoimiseen.
CISA suosittelee kaikille organisaatioille kyberturvallisuuden tasoa parantavia toimenpiteitä kuten käytettyjen ohjelmistojen aktiivista päivittämistä ja monivaiheisen tunnistautumisen käyttöönottoa. Kun kyberturvallisuuden perustoimenpiteet ovat hallussa, voi tarjottujen työkalujen avulla kehittää organisaation kyberturvaa edelleen.
Työkalut on jaettu neljään kategoriaan niiden käyttötarkoitusten mukaan.
1. Haitallisen kyberpoikkeaman todennäköisyyden vähentäminen
2. Potentiaalisen tietomurron nopea havainnointi
3. Havaittuihin poikkeamiin vastaaminen
4. Resilienssin maksimoiminen
Esimerkkejä CISA:n listaamista työkaluista:
Haitallisen kyberpoikkeaman todennäköisyyden vähentäminen | CISA Vulnerability Scanning | CISA:n työkalu julkisen verkon rajapinnassa olevien käyttöliittymien ja palveluiden haavoittuvuuksien kartoittamiseen |
Potentiaalisen tietomurron nopea havainnointi | Security Onion | Avoimen lähdekoodin työkalu uhkien havainnointiin ja metsästykseen verkkoympäristössä |
Havaittuihin poikkeamiin vastaaminen | Velociraptor | Rapid7:n työkalu teknisten aineistojen keräämiseen ja analysointiin. Työkalu mahdollistaa myös uhkien metsästyksen. |
Resilienssin maksimoiminen | HYPR Zero | Pienille organisaatioille suunniteltu salasanaton monivaiheisen tunnistautumisen alusta |
Yhä lisää huijauksia poliisien nimissä
Eri poliisiviranomaisten nimissä tehtaillaan taas uusia huijauksia, joissa uhria kiristetään keksityillä rikoksilla. Euroopassa on jo jonkin aikaa nähty Europolin ja Interpolin, kansallisten viranomaisten ja poliisijohtajien nimiin tekaistuja virallisen ja leimatun näköisiä PDF-dokumentteja, joita levitetään sähköpostiviestien liitteinä. Suomeen on räätälöity omanlaisiaan Poliisihallituksen, Kansallispoliisin, Yleisen Hallinto Poliisin, tai Poliisiammattikorkeakoulun nimillä höystettyjä värikkäästi leimattuja huijauskirjeitä, joiden ulkoasu vaihtelee. Joissakin on uhkailun sävyä koetettu tehostaa uskottavammaksi käyttämällä Europolin tai Poliisihallituksen johtajien nimiä sekä Interpolin ja Yhdistyneen Kuningaskunnan Kyberturvallisuuskeskuksen logoja.
Vaikka huijaukset vaikuttavat epäuskottavilta, niiden lisääntynyt määrä viestii siitä, että ainakin osa niistä tuo rikollisille riittävästi rahaa, jotta niiden levittämistä on kannattanut jatkaa suomalaisiin osoitteisiin. Toivottavasti aktiivinen tiedottaminen ja huijausten nostaminen julkisuudessa esiin parantaa suomalaisten tietoisuutta ja estää joutumasta huijausten uhriksi.
Zalandon asiakastilejä kaapataan ja käytetään hyväksi
Viikon sisällä Kyberturvallisuuskeskukseen on tullut lukuisia ilmoituksia kaapatuista Zalando-verkkokaupan asiakastileistä. Kaapattuja tilejä oli käytetty hyväksi ensin korottamalla tili Zalando Plus -tiliksi ja sitten tekemällä ostoksia eri maihin. Verkkokaupan omat väärinkäyttökontrollit tarttuivat kaapatuilla suomalaisilla tileillä tehtyihin suuriin ostoksiin muihin maihin ja tilit suljettiin.
Kaapattujen tilien ostoksia on maksettu PayPal-tileiltä, joilla on eri omistaja kuin Zalandon asiakastilillä. PayPal-tilit voivat niin ikään olla varastettuja. Vaikka väärinkäytöksistä ja tilien kaappauksista ei koituisikaan rahallista vahinkoa suomalaisille asiakkaille, suljetuista tileistä aiheutuu silti haittaa.
Zalandon oman ilmoituksen mukaan palvelua itseään ei ole murrettu, vaan salasanat ovat voineet olla samoja, joita on vuotanut muiden salasanavuotojen yhteydessä. Rikolliset ovat voineet kokeilla vuotaneita käyttäjätunnus-salasanapareja eri palveluihin. Ethän käytä samaa salasanaa useassa eri palvelussa, sillä se altistaa tietomurroille.
Viikon merkittävät haavoittuvuudet
Lisää yleistietoa haavoittuvuuksista ja käytetyistä termeistä löydät Tietoturva Nyt! -artikkelistamme Kyberturvallisuuskeskuksen haavoittuvuuskoordinaatio pähkinänkuoressa .
Kriittinen haavoittuvuus Adobe Acrobat ja Reader -tuotteissa (Ulkoinen linkki)
CVE: CVE-2022-42339 ja CVE-2022-38450, APSB22-46
CVSS: 7.8
Tuote: Acrobat DC 22.002.20212 ja aikaisemmat versiot,
Acrobat Reader DC 22.002.20212 ja aikaisemmat versiot,
Acrobat 2020 20.005.30381 ja aikaisemmat versiot,
Acrobat Reader 2020 20.005.30381 ja aikaisemmat versiot
Korjaus: Acrobat DC ja Acrobat Reader DC päivitetään versioon 22.003.20258. Acrobat 2020 ja Acrobat Reader 2020 päivitetään versioon 20.005.30407.
Kriittinen haavoittuvuus Adobe Commerce- ja Magento-verkkokauppa-alustoissa
CVE: CVE-2022-35698
CVSS: 10.0
Tuote: Adobe Commerce versio 2.4.4-p1 ja sitä vanhemmat versiot sekä versio 2.4.5 ja sitä vanhemmat versiot. Magento Open Source versio 2.4.4-p1 ja sitä vanhemmat versiot sekä versio 2.4.5 ja sitä vanhemmat versiot.
Korjaus: Päivitä haavoittuva ohjelmisto versioon 2.4.5-p1 tai 2.4.4-p2.
Kriittisiä haavoittuvuuksia Fortinetin ohjelmistoissa
CVE: CVE-2022-40684, CVE-2022-33873
Tuote: FortiOS 7.0.0-7.0.6 ja 7.2.0-7.2.1, FortiProxy 7.0.0-7.0.6 ja 7.2.0, FortiSwitchManager 7.0.0 ja 7.2.0, FortiTester 7.1.0, 7.0.0, 4.2.0, 4.1.0-4.1.1, 4.0.0, 3.9.0-3.9.1, 3.8.0, 3.7.0-3.7.1, 3.6.0, 3.5.0-3.5.1, 3.4.0, 3.3.0-3.3.1, 3.2.0, 3.1.0, 3.0.0, 2.9.0,2.8.0, 2.7.0, 2.6.0, 2.5.0, 2.4.0-2.4.1 ja 2.3.0.
Korjaus: Päivitä FortiOS versiot 7.0.0-7.0.6 versioon 7.0.7.
Päivitä FortiOS versiot 7.2.0-7.2.1 versioon 7.2.2.
Päivitä FortiProxy versiot 7.0.0-7.0.6 versioon 7.0.7.
Päivitä FortiProxy versiot 7.2.0 versioon 7.2.1.
Päivitä FortiSwitchManager 7.2.0 tai 7.0.0 versioon 7.2.1.
Päivitä FortiTester versioon 7.2.0, 7.1.1, 4.2.1 tai 3.9.2
Kriittinen haavoittuvuus Zimbra Collaboration (ZCS) -ohjelmistossa (Ulkoinen linkki)
CVE: CVE-2022-41352
CVSS: 9.8
Tuote: Zimbra Collaboration Suite (ZCS) 8.8.15 ja 9.0 asti
Korjaus: Asenna pax-työkalu järjestelmään ja käynnistä Zimbra uudelleen
Tilaa Kyberturvallisuuskeskuksen uutiskirjeet , tai RSS-syötteet , jotta saat tiedot heti kun ne julkaistaan.