Esitys tietoturvasta sosiaalisessa mediassa. Tavoitteena luoda selkeä kuva tietoturvariskeistä, cyberrikollisuudesta ja sosiaalisen median turvallisesta käytöstä. Mukana runsaasti esimerkkejä ja mallitapauksia.
6. Copyright 2009 Trend Micro Inc.
Internetin kehittyminen
aloitti varsinaisen
sosiaalisten medioiden
leviämisen myös
tietotekniikkaharraste-
lijoiden ja
ammattilaisten
ulkopuolelle
8. Copyright 2009 Trend Micro Inc.
88
“Web 2.0” on nykypäivän tapa tehokkaaseen tiedon
hallintaan ja hyödyntämiseen
Oikein hyödynnettynä se tarjoaa käyttäjille hyviä
virikkeitä perinteisen tiedon kanssa työskennellessä
Verkottuminen ja yhteistyö tehostaa jokaisen
organisaation toimintaa
Kuten mikä tahansa uusi tiedon hyödyntämismalli,
sekin tarvitsee merkittävän panostuksen tietoturvan
osalta
”Web 2.0 on ja pysyy”
Pete Niemisen kommentti tammikuussa 2008:
9. Copyright 2009 Trend Micro Inc.
Web 2.0 ominaisuuksia
• Organisaation sisäisten järjestelmien ja ulkoisten palveluiden
yhdistäminen
• Interaktiivinen ja visuaalinen kommunikaatio
• Palveluiden ja tuotteiden testaus ja kehittäminen ulkoisten
sidosryhmien ja potentiaalisten asiakkaiden avulla
• P2P järjestelmien hyödyntäminen tiedonsiirtoon ja sovellusten
keskenäiseen kommunikaatioon
• Äänen, kuvan, videon ja muun multimedian runsas käyttö
• Täydellinen modularisuus ja hyvä päätelaiteriippumattomuus
• Open Source kilpailukykyinen kaupallisten ratkaisujen kanssa
• Helppo oman sisällön tuottaminen ja jakaminen
• Huvin ja hyödyn yhdistäminen
10. Copyright 2009 Trend Micro Inc.
Web 2.0 tietoturvan ”uusivanha” tietoturvariski
Sosiaalisten taitojen hyväksikäyttö eli social engineering
• Passiivinen tai aktiivinen sosiaalisten taitojen hyväksikäyttö
• Perustuu luottamuksen saavuttamiseen
– Tunnistaminen, mutta ei varsinaista tunnistautumista
(identification without authentication)
– Oheismateriaalit ja tiedon esittäminen
(vaatetus, työkalut, auto, kulkuluvat, tietämys kohteesta)
– Vaikuttavuus
(ulkoasu, näytteleminen, aneleminen, kiireisyys, hätäily, uhkailu)
• Tehokkuus vaihtelee noin 70% - 90% välillä riippuen
tavoitteista
• Ihmiset ovat luonnostaan kohteliaita ja luottavaisia
11. Copyright 2009 Trend Micro Inc.
Web 2.0 eli sosiaaliset mediat nyt
• LinkedIn – 50 miljoonaa käyttäjää
• FaceBook – 500 miljoonaa käyttäjää
• MySpcace.com – 200 miljoonaa käyttäjää
• YouTube – 170 miljoonaa käyttäjää
• Skype – 300 miljoonaa käyttäjää
• MSN – 440 miljoonaa käyttäjää
• QQ – 990 miljoonaa käyttäjää
• Twitter – 50 miljoonaa käyttäjää
13. Copyright 2009 Trend Micro Inc.
Sosiaaliset virtuaalimaailmat
HELPOMPIA KÄYTTÄÄ
HELPOMPIA HYVÄKSIKÄYTTÄÄ
10 miljoonaa käyttäjää
10 miljoonaa käyttäjää
16 miljoonaa käyttäjää
14. Copyright 2009 Trend Micro Inc.
Sosiaalisten medioiden integrointi
jokapäiväiseen elämään
CV
TYÖTEHTÄVÄT
HARRASTUKSET
YSTÄVÄT
PERHE
TILATIEDOT
PAIKANNUS
MATKASUUNNITELMAT
OMAISUUS
HAAVEETHAASTEET
16. Copyright 2009 Trend Micro Inc.
Edbo Mihemed
1.800.000 Youtube katsojaa
160.000 Google osumaa
Tila Nguyen
500.000 Facebook ystävää
4.500.000 Google osumaa
21. Copyright 2009 Trend Micro Inc.
Ilmaistenkin palveluiden
tarkoitus on tuottaa
ylläpitäjilleen taloudellista
hyötyä
22. Copyright 2009 Trend Micro Inc.
Sosiaalisen median
tietoturvariskit
...Cyberrikollinen kolkuttaa profiilisi ovella
23. Copyright 2009 Trend Micro Inc.
• Haittaohjelmien ja bottiverkkojen
levittäminen ja hyödyntäminen
• Helppojen ja halpojen haitallisten työkalujen
suuri tarjonta
• Tiedon kerääminen ja korrelointi eri
palveluiden ja tietokantojen välillä
• Hyökkäyskohteen laajentuminen
perheeseen, sukulaisiin, ystäviin,
harrastuksiin ja työ-yhteisöön
• Luottamuksellisten tietojen menettäminen
• Maineen vahingoittaminen ja menettäminen
Todelliset tietoturvariskit
27. Copyright 2009 Trend Micro Inc.
• Twitter account of noted venture capitalist and writer/columnist,
Guy Kawasaki, was hacked into posting a malicious tweet/update
• Both Mac and Windows users are affected by this threat.
• Mac users automatically download OSX_JAHLAV.B while visiting
malicious sites, which leads to the installation of UNIX_JAHLAV.B.
Windows users, on the other hand, download TROJ_JAHLAV.B and
TROJ_ALUREON.AME.
Ensimmäinen monialustahyökkäys
35. Copyright 2009 Trend Micro Inc.
Kaikkien sosiaalisten verkkojen
nimissä levitetään haittaohjelmia
– Orkut Users Targeted in Malware Campaign
– Bogus LinkedIn Profiles Harbor Malicious
Content
– „Classmates Reunion‟ Used as Malware Ploy
– Malevolent Social Networking: Now on
Friendster
– With „Friends‟ Like These…
– Spammers Come A-Tweeting
– Fake Bebo Profiles Spam
– Phishers Drop Myspace Bait
– Scammers Dive in on LinkedIn
– Koobface Tweets
– Bogus Facebook, Malware, and a Dancing
Girl
36. Copyright 2009 Trend Micro Inc.
Complexity
Crimeware
Spyware
Spam
Mass Mailers
Intelligent
Botnets
Web Threats
• Information
Stealing
• Botnet Enabled
• Multi-Vector
• Multi-Component
• Web Polymorphic
• Rapid Variants
• Single Instance
• Single Target
• Regional Attacks
• Silent, Hidden
• Hard to Clean
Vulnerabilities
Worm Outbreaks
Uhkamaailma muuttuu ja kehittyy
Netti- eli Cyberrikollisuus on tullut jäädäkseen
38. Copyright 2009 Trend Micro Inc.
Rikolliset operaattorit tarjoavat palveluita
cyberrikollisille: Russian Business Networks, McColo ja
”unnamed Estonian Cybercrime Hub”
“Unlike many ISPs that host predominately legitimate
items, RBN is entirely illegal.
VeriSign iDefense research identified phishing,
malicious code, botnet command-and-control (C&C),
and denial of service (DoS) attacks on every single
server owned and operated by RBN.”
McColo was an Internet service provider providing
service to malware and botnet operators.
McColo customers were responsible for a substantial
proportion of all email spam then flowing and
subsequent reports claim a two-thirds or greater
reduction in global spam volume
Tartu, Estonia is the hometown of an Internet company
that, from the outside, looks just like any other legitimate
Internet service provider (ISP). On its website, the
company lists services such as hosting and advertising.
According to publicly available information, it posted
more than US$5 million in revenue and had more than 50
employees in 2007. In reality, however, this company has
been serving as the operational headquarters of a large
cybercrime network since 2005. Its employees administer
sites that host codec Trojans and command and control
(C&C) servers that steer armies of infected computers
from its office in Tartu.
39. Copyright 2009 Trend Micro Inc.
Asset Going-rate
Pay-out for each unique adware installation 30 cents in the United States, 20 cents in Canada, 10 cents in
the UK, 2 cents elsewhere
Malware package, basic version $1,000 – $2,000
Malware package with add-on services Varying prices starting at $20
Exploit kit rental – 1 hour $0.99 to $1
Exploit kit rental – 2.5 hours $1.60 to $2
Exploit kit rental – 5 hours $4, may vary
Undetected copy of a certain
information-stealing Trojan
$80, may vary
Distributed Denial of Service attack $100 per day
10,000 compromised PCs $1,000
Stolen bank account credentials Varying prices starting at $50
1 million freshly-harvested emails (unverified) $8 up, depending on quality
Valmiita palveluita rikolliseen käyttöön
Rikollisten palveluiden edullisuudesta huolimatta,
cyberrikollisuus tuottaa vuodessa yli 10.000.000.000 dollaria
40. Copyright 2009 Trend Micro Inc.
4040
Hanki laadukas tietoturvapaketti ja pidä se jatkuvasti ajantasalla
Jaa vain tietoa, jonka arvelet kiinnostavan tai hyödyttävän muita
Muista että jakamasi tieto on todennäköisesti KAIKKIEN
nähtävillä ja lähes IKUISESTI
Keskity tiettyihin kommunikaatiokanaviin (älä pommita)
Huomioi myös muut viestintääsi liittyvät tahot
Jos epäilet, älä luota!
Varmuuskopioi tärkeät tietosi usein
Miten suojaudun parhaiten sosialisiin
medioihin kohdistuvilta tietoturvariskeiltä?
41. Copyright 2009 Trend Micro Inc.
Loppukäyttäjän tietoturvaohje
sosiaalisiin medioihin
• Vahvat salasanat
• Eri palveluissa eri salasanat
• Todella turvalliset “turvakysymykset”
• Kiellä tai estä palvelun sisäisten sovellusten
toiminta
• Älä syötä luottamuksellisia tai arkaluonteisia tietoja
• Älä kerro liian tarkasti perheestäsi
• Älä hyväksy ystäviksesi henkilöitä joita et todella
tunne
• Älä chattaile
• Älä vastaa epävarmoihin kyselyihin tai
henkilötietotutkimuksiin
42. Copyright 2009 Trend Micro Inc.
Organisaation tietoturvaohje
sosiaalisiin medioihin
• Kouluta, tiedota, kouluta, tiedota…
• Pieni päivittäinen viestintä on tehokasta
• Koulutuksen pitää sisältää vastuullisen käytön lisäksi
myös tehokasta itse-seurannan ylläpitämistä
• Tietoturvatyökalujen pitää suojata haittaohjelmien
lisäksi myös tietoliikenneyhteydet eri
kommunikaatiotavoilla
• Jos jokin epäilyttää, älä käytä sitä, älä hyväksy sitä tai
älä lähetä sitä
• Jos jokin ei epäilytä, käy kahvilla ja mieti asia uudelleen
• Jos et voisi huutaa asiaasi ääneen, älä lähetä sitä
• Yleisesti ottaen, älä lähetä sitä, jos ei ole aivan pakko
43. Copyright 2009 Trend Micro Inc.
Muistutukseksi...
Hyvätkin työkalut ovat vaarallisia väärinkäytettynä!
44. Copyright 2009 Trend Micro Inc.
Tietoturva sosiaalisessa mediassa
14.4.2010
Pete Nieminen
Trend Micro
Tietoturva ry