Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Tietoturva Nyt!

Yhdysvaltalainen tietoturva- ja teknologiayritys F5 on ilmoittanut joutuneensa vakavan tietomurron kohteeksi. Valtiolliseksi uhkatoimijaksi arvioitu taho oli saanut pääsyn F5:n sisäisiin järjestelmiin ja kopioinut muun muassa BIG-IP-tuotteiden lähdekoodia sekä tietoja julkaisemattomista haavoittuvuuksista. Tapaus on herättynyt laajaa huomiota, sillä F5:n tietoturva- ja muuta teknologiaa käytetään laajasti eri organisaatioiden toimesta ympäri maailmaa. Kyberturvallisuuskeskus suosittelee F5:n järjestelmiä käyttäviä organisaatoita tekemään tarvittavat toimenpiteet niiden suojaamiseksi.

Yhdysvaltalainen teknologiayritys F5 tiedotti 15.10.2025 erittäin kehittyneen valtiollisen uhkatoimijan onnistuneen saamaan pitkäaikaisen ja jatkuvan pääsyn tiettyihin F5:n järjestelmiin. F5 oli saanut asian tietoonsa elokuussa 2025. Uhkatoimija latasi järjestelmistä tiedostoja ja varastetut tiedostot sisälsivät osan BIG-IP-lähdekoodista ja tietoa julkaisemattomista haavoittuvuuksista. Näihin järjestelmiin kuuluivat BIG-IP -tuotekehitysympäristö ja tiedonhallinta-alusta. F5:n mukaan heillä ei ole tietoa siitä, että vuoto olisi koskenut CRM-, talous-, tukitapausten hallinta- tai iHealth-järjestelmiä. Yhdysvaltain kyberturvallisuusviranomainen CISA antoi tapahtuman seurauksena hätäohjeistuksen, joka ohjaa virastoja tarkistamaan ja suojaamaan F5-järjestelmänsä välittömästi.

F5 kertoi tehneensä estotoimenpiteitä uhkatoimijaa kohtaan, eikä hyökkäystoimintaa enää tämän jälkeen ole nähty. F5 on ottanut tapauksen tutkinnan tueksi esimerkiksi CrowdStiken ja Mandiantin kaltaisia tietoturvapalveluita tarjoavia organisaatioita. F5:n mukaan heillä ei ole tarkempia tietoja, mitä haavoittuvuuksia on vuotanut, eikä se ole tietoinen haavoittuvuuksien aktiivisesta hyödyntämisestä. 

F5 on myös kertonut tehneensä useita sisäisiä toimenpiteitä parantaakseen organisaation ja palveluidensa tietoturvaa. Näitä toimia ovat olleet mm. käyttöoikeuksien hallinnan vahvistaminen, parannettu korjauspäivitysten hallinnan automaatio sekä lisätyökalut valvonnan, uhkien havaitsemisen sekä niihin reagoimisen parantamiseksi. Lisäksi F5 on vahvistanut tuotekehitysympäristön tietoturvakontrolleja ja kaikkien ohjelmistokehitysalustojen valvontaa. Lisätoimenpiteitä on tehty myös tuoteturvallisuuden vahvistamiseksi. F5 esimerkiksi jatkaa tuotteiden koodin tarkistusta ja tuotteiden penetraatiotestausta yhteistyökumppaneidensa tuella, jotta haavoittuvuuksia pystytään tunnistamaan ja korjaamaan mahdollisimman tehokkaasti. 

F5 on julkaissut päivityksiä BIG-IP-, F5OS- ja BIG-IP Next -sovelluksille Kubernetes-, BIG-IQ- ja APM-asiakkaille ja päivitykset suositellaan asentamaan niin pian kuin mahdollista. F5 on vaihtanut omat sisäiset allekirjoitusavaimensa hyökkäyksen jälkeen lokakuussa 2025. 

Myös Yhdysvaltain kyberturvallisuusvirasto (Cybersecurity and Infrastructure Security Agency, CISA) on julkaissut hätädirektiivin ED 26-01, jossa kehotetaan liittovaltion virastoja tekemään päivitykset F5-laitteisiin. Virastoja ohjataan inventoimaan F5-tuotteet ja arvioimaan, ovatko näiden hallintaliittymät näkyvissä internettiin. Koska varastetut tiedot sisältävät julkaisemattomia haavoittuvuuksia ja lähdekoodia, uhkatoimija saattaa käyttää niitä hyödykseen kehittääkseen uusia hyökkäyksiä F5-tuotteita vastaan. 

Kyberturvallisuuskeskus suosittaa kaikkia F5:n järjestelmiä käyttäviä organisaatioita tekemään alle listatut toimenpiteet.

Tarpeelliset toimenpiteet: