SlideShare a Scribd company logo
1 of 44
Copyright 2009 Trend Micro Inc.
Tietoturva sosiaalisessa mediassa
14.4.2010
Pete Nieminen
Trend Micro
Tietoturva ry
Copyright 2009 Trend Micro Inc.
Onhan teillä passi mukana?
Kuinka paljon SINÄ luotat verkkopalveluihin?
Copyright 2009 Trend Micro Inc.
CompuServe aloitti
sosiaalisen sähköisen
viestinnän…
…mutta kuka muistaa
BBS:t ja FIDOnetin?
Copyright 2009 Trend Micro Inc.
BBS ja FIDOnet
Copyright 2009 Trend Micro Inc.
America Online
Copyright 2009 Trend Micro Inc.
Internetin kehittyminen
aloitti varsinaisen
sosiaalisten medioiden
leviämisen myös
tietotekniikkaharraste-
lijoiden ja
ammattilaisten
ulkopuolelle
Copyright 2009 Trend Micro Inc.
Tammikuussa 2008...
Copyright 2009 Trend Micro Inc.
88
 “Web 2.0” on nykypäivän tapa tehokkaaseen tiedon
hallintaan ja hyödyntämiseen
 Oikein hyödynnettynä se tarjoaa käyttäjille hyviä
virikkeitä perinteisen tiedon kanssa työskennellessä
 Verkottuminen ja yhteistyö tehostaa jokaisen
organisaation toimintaa
 Kuten mikä tahansa uusi tiedon hyödyntämismalli,
sekin tarvitsee merkittävän panostuksen tietoturvan
osalta
”Web 2.0 on ja pysyy”
Pete Niemisen kommentti tammikuussa 2008:
Copyright 2009 Trend Micro Inc.
Web 2.0 ominaisuuksia
• Organisaation sisäisten järjestelmien ja ulkoisten palveluiden
yhdistäminen
• Interaktiivinen ja visuaalinen kommunikaatio
• Palveluiden ja tuotteiden testaus ja kehittäminen ulkoisten
sidosryhmien ja potentiaalisten asiakkaiden avulla
• P2P järjestelmien hyödyntäminen tiedonsiirtoon ja sovellusten
keskenäiseen kommunikaatioon
• Äänen, kuvan, videon ja muun multimedian runsas käyttö
• Täydellinen modularisuus ja hyvä päätelaiteriippumattomuus
• Open Source kilpailukykyinen kaupallisten ratkaisujen kanssa
• Helppo oman sisällön tuottaminen ja jakaminen
• Huvin ja hyödyn yhdistäminen
Copyright 2009 Trend Micro Inc.
Web 2.0 tietoturvan ”uusivanha” tietoturvariski
Sosiaalisten taitojen hyväksikäyttö eli social engineering
• Passiivinen tai aktiivinen sosiaalisten taitojen hyväksikäyttö
• Perustuu luottamuksen saavuttamiseen
– Tunnistaminen, mutta ei varsinaista tunnistautumista
(identification without authentication)
– Oheismateriaalit ja tiedon esittäminen
(vaatetus, työkalut, auto, kulkuluvat, tietämys kohteesta)
– Vaikuttavuus
(ulkoasu, näytteleminen, aneleminen, kiireisyys, hätäily, uhkailu)
• Tehokkuus vaihtelee noin 70% - 90% välillä riippuen
tavoitteista
• Ihmiset ovat luonnostaan kohteliaita ja luottavaisia
Copyright 2009 Trend Micro Inc.
Web 2.0 eli sosiaaliset mediat nyt
• LinkedIn – 50 miljoonaa käyttäjää
• FaceBook – 500 miljoonaa käyttäjää
• MySpcace.com – 200 miljoonaa käyttäjää
• YouTube – 170 miljoonaa käyttäjää
• Skype – 300 miljoonaa käyttäjää
• MSN – 440 miljoonaa käyttäjää
• QQ – 990 miljoonaa käyttäjää
• Twitter – 50 miljoonaa käyttäjää
Copyright 2009 Trend Micro Inc.
Copyright 2009 Trend Micro Inc.
Sosiaaliset virtuaalimaailmat
HELPOMPIA KÄYTTÄÄ
HELPOMPIA HYVÄKSIKÄYTTÄÄ
10 miljoonaa käyttäjää
10 miljoonaa käyttäjää
16 miljoonaa käyttäjää
Copyright 2009 Trend Micro Inc.
Sosiaalisten medioiden integrointi
jokapäiväiseen elämään
CV
TYÖTEHTÄVÄT
HARRASTUKSET
YSTÄVÄT
PERHE
TILATIEDOT
PAIKANNUS
MATKASUUNNITELMAT
OMAISUUS
HAAVEETHAASTEET
Copyright 2009 Trend Micro Inc.
Sosiaalisten medioiden
hyödyt ja haitat
Copyright 2009 Trend Micro Inc.
Edbo Mihemed
1.800.000 Youtube katsojaa
160.000 Google osumaa
Tila Nguyen
500.000 Facebook ystävää
4.500.000 Google osumaa
Copyright 2009 Trend Micro Inc.
Copyright 2009 Trend Micro Inc.
Mutta toisaalta...
Copyright 2009 Trend Micro Inc.
...eikä tietoturvakaan oikein vakuuta
Copyright 2009 Trend Micro Inc.
Liite 4, Facebook privacy policy
Copyright 2009 Trend Micro Inc.
Ilmaistenkin palveluiden
tarkoitus on tuottaa
ylläpitäjilleen taloudellista
hyötyä
Copyright 2009 Trend Micro Inc.
Sosiaalisen median
tietoturvariskit
...Cyberrikollinen kolkuttaa profiilisi ovella
Copyright 2009 Trend Micro Inc.
• Haittaohjelmien ja bottiverkkojen
levittäminen ja hyödyntäminen
• Helppojen ja halpojen haitallisten työkalujen
suuri tarjonta
• Tiedon kerääminen ja korrelointi eri
palveluiden ja tietokantojen välillä
• Hyökkäyskohteen laajentuminen
perheeseen, sukulaisiin, ystäviin,
harrastuksiin ja työ-yhteisöön
• Luottamuksellisten tietojen menettäminen
• Maineen vahingoittaminen ja menettäminen
Todelliset tietoturvariskit
Copyright 2009 Trend Micro Inc.
Copyright 2009 Trend Micro Inc.
Haittaohjelmia väärennetyn
Facebook-salasanaresetoinnin
yhteydessä
Copyright 2009 Trend Micro Inc.
MSN Messenger kalastelua
Copyright 2009 Trend Micro Inc.
• Twitter account of noted venture capitalist and writer/columnist,
Guy Kawasaki, was hacked into posting a malicious tweet/update
• Both Mac and Windows users are affected by this threat.
• Mac users automatically download OSX_JAHLAV.B while visiting
malicious sites, which leads to the installation of UNIX_JAHLAV.B.
Windows users, on the other hand, download TROJ_JAHLAV.B and
TROJ_ALUREON.AME.
Ensimmäinen monialustahyökkäys
Copyright 2009 Trend Micro Inc.
Uusia nättejä ystäviä MySpacessa?
Copyright 2009 Trend Micro Inc.
...joilla on pahat (rahat) mielessä
Copyright 2009 Trend Micro Inc.
Copyright 2009 - Trend Micro Inc.
Google AdWords
Copyright 2009 Trend Micro Inc.
Copyright 2009 - Trend Micro Inc.
Copyright 2009 Trend Micro Inc.
Haittaohjelmien jakelua LinkedIn:issä
Copyright 2009 Trend Micro Inc.
FAKEAV
Yksi tuhoisimmista haittaohelmista
Copyright 2009 Trend Micro Inc.
FakeAV
Voiko sen pysäyttää?
Copyright 2009 Trend Micro Inc.
Kaikkien sosiaalisten verkkojen
nimissä levitetään haittaohjelmia
– Orkut Users Targeted in Malware Campaign
– Bogus LinkedIn Profiles Harbor Malicious
Content
– „Classmates Reunion‟ Used as Malware Ploy
– Malevolent Social Networking: Now on
Friendster
– With „Friends‟ Like These…
– Spammers Come A-Tweeting
– Fake Bebo Profiles Spam
– Phishers Drop Myspace Bait
– Scammers Dive in on LinkedIn
– Koobface Tweets
– Bogus Facebook, Malware, and a Dancing
Girl
Copyright 2009 Trend Micro Inc.
Complexity
Crimeware
Spyware
Spam
Mass Mailers
Intelligent
Botnets
Web Threats
• Information
Stealing
• Botnet Enabled
• Multi-Vector
• Multi-Component
• Web Polymorphic
• Rapid Variants
• Single Instance
• Single Target
• Regional Attacks
• Silent, Hidden
• Hard to Clean
Vulnerabilities
Worm Outbreaks
Uhkamaailma muuttuu ja kehittyy
Netti- eli Cyberrikollisuus on tullut jäädäkseen
Copyright 2009 Trend Micro Inc.
Independent
Businessman
Malware
Vendors
Botnet Vendors
& Hackers
Carders,
Spammers &
Blackmailers
Anti-detection vendors
Toolkit vendors
Cyberrikollisten ekonomiamalli
Independent
Organisation
Copyright 2009 Trend Micro Inc.
Rikolliset operaattorit tarjoavat palveluita
cyberrikollisille: Russian Business Networks, McColo ja
”unnamed Estonian Cybercrime Hub”
“Unlike many ISPs that host predominately legitimate
items, RBN is entirely illegal.
VeriSign iDefense research identified phishing,
malicious code, botnet command-and-control (C&C),
and denial of service (DoS) attacks on every single
server owned and operated by RBN.”
McColo was an Internet service provider providing
service to malware and botnet operators.
McColo customers were responsible for a substantial
proportion of all email spam then flowing and
subsequent reports claim a two-thirds or greater
reduction in global spam volume
Tartu, Estonia is the hometown of an Internet company
that, from the outside, looks just like any other legitimate
Internet service provider (ISP). On its website, the
company lists services such as hosting and advertising.
According to publicly available information, it posted
more than US$5 million in revenue and had more than 50
employees in 2007. In reality, however, this company has
been serving as the operational headquarters of a large
cybercrime network since 2005. Its employees administer
sites that host codec Trojans and command and control
(C&C) servers that steer armies of infected computers
from its office in Tartu.
Copyright 2009 Trend Micro Inc.
Asset Going-rate
Pay-out for each unique adware installation 30 cents in the United States, 20 cents in Canada, 10 cents in
the UK, 2 cents elsewhere
Malware package, basic version $1,000 – $2,000
Malware package with add-on services Varying prices starting at $20
Exploit kit rental – 1 hour $0.99 to $1
Exploit kit rental – 2.5 hours $1.60 to $2
Exploit kit rental – 5 hours $4, may vary
Undetected copy of a certain
information-stealing Trojan
$80, may vary
Distributed Denial of Service attack $100 per day
10,000 compromised PCs $1,000
Stolen bank account credentials Varying prices starting at $50
1 million freshly-harvested emails (unverified) $8 up, depending on quality
Valmiita palveluita rikolliseen käyttöön
Rikollisten palveluiden edullisuudesta huolimatta,
cyberrikollisuus tuottaa vuodessa yli 10.000.000.000 dollaria
Copyright 2009 Trend Micro Inc.
4040
 Hanki laadukas tietoturvapaketti ja pidä se jatkuvasti ajantasalla
 Jaa vain tietoa, jonka arvelet kiinnostavan tai hyödyttävän muita
 Muista että jakamasi tieto on todennäköisesti KAIKKIEN
nähtävillä ja lähes IKUISESTI
 Keskity tiettyihin kommunikaatiokanaviin (älä pommita)
 Huomioi myös muut viestintääsi liittyvät tahot
 Jos epäilet, älä luota!
 Varmuuskopioi tärkeät tietosi usein
Miten suojaudun parhaiten sosialisiin
medioihin kohdistuvilta tietoturvariskeiltä?
Copyright 2009 Trend Micro Inc.
Loppukäyttäjän tietoturvaohje
sosiaalisiin medioihin
• Vahvat salasanat
• Eri palveluissa eri salasanat
• Todella turvalliset “turvakysymykset”
• Kiellä tai estä palvelun sisäisten sovellusten
toiminta
• Älä syötä luottamuksellisia tai arkaluonteisia tietoja
• Älä kerro liian tarkasti perheestäsi
• Älä hyväksy ystäviksesi henkilöitä joita et todella
tunne
• Älä chattaile
• Älä vastaa epävarmoihin kyselyihin tai
henkilötietotutkimuksiin
Copyright 2009 Trend Micro Inc.
Organisaation tietoturvaohje
sosiaalisiin medioihin
• Kouluta, tiedota, kouluta, tiedota…
• Pieni päivittäinen viestintä on tehokasta
• Koulutuksen pitää sisältää vastuullisen käytön lisäksi
myös tehokasta itse-seurannan ylläpitämistä
• Tietoturvatyökalujen pitää suojata haittaohjelmien
lisäksi myös tietoliikenneyhteydet eri
kommunikaatiotavoilla
• Jos jokin epäilyttää, älä käytä sitä, älä hyväksy sitä tai
älä lähetä sitä
• Jos jokin ei epäilytä, käy kahvilla ja mieti asia uudelleen
• Jos et voisi huutaa asiaasi ääneen, älä lähetä sitä
• Yleisesti ottaen, älä lähetä sitä, jos ei ole aivan pakko
Copyright 2009 Trend Micro Inc.
Muistutukseksi...
Hyvätkin työkalut ovat vaarallisia väärinkäytettynä!
Copyright 2009 Trend Micro Inc.
Tietoturva sosiaalisessa mediassa
14.4.2010
Pete Nieminen
Trend Micro
Tietoturva ry

More Related Content

Similar to Tietoturva sosiaalisessa mediassa

ICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaAri Rapo
 
080529 Jy Sosiaalinen Media Kari
080529 Jy Sosiaalinen Media Kari080529 Jy Sosiaalinen Media Kari
080529 Jy Sosiaalinen Media KariKari A. Hintikka
 
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...Sonera
 
Sofokus: Nykyaikaiset verkkopalvelut
Sofokus: Nykyaikaiset verkkopalvelutSofokus: Nykyaikaiset verkkopalvelut
Sofokus: Nykyaikaiset verkkopalvelutSofokus
 
Pk-yritysten digityökalut - Teknologiateollisuuden webinaari
Pk-yritysten digityökalut - Teknologiateollisuuden webinaariPk-yritysten digityökalut - Teknologiateollisuuden webinaari
Pk-yritysten digityökalut - Teknologiateollisuuden webinaariHarri Lakkala
 
Median muuttuva toimintaympäristö muuttaa yksityistä kopiointia
Median muuttuva toimintaympäristö muuttaa yksityistä kopiointiaMedian muuttuva toimintaympäristö muuttaa yksityistä kopiointia
Median muuttuva toimintaympäristö muuttaa yksityistä kopiointiaTimo Argillander
 
080930 Hamk Mobiili Hintikka V20
080930 Hamk Mobiili Hintikka V20080930 Hamk Mobiili Hintikka V20
080930 Hamk Mobiili Hintikka V20Kari A. Hintikka
 
Sosiaalisen median käyttö asiakkaan tukena
Sosiaalisen median käyttö asiakkaan tukenaSosiaalisen median käyttö asiakkaan tukena
Sosiaalisen median käyttö asiakkaan tukenalaurakatajisto
 
Digitalisoituva nuoruus (oikea versio)
Digitalisoituva nuoruus (oikea versio)Digitalisoituva nuoruus (oikea versio)
Digitalisoituva nuoruus (oikea versio)Tero Huttunen
 
Suomi.fi -seminaari 7.4.2009 - alustus Kari A. Hintikka
Suomi.fi -seminaari 7.4.2009 - alustus Kari A. HintikkaSuomi.fi -seminaari 7.4.2009 - alustus Kari A. Hintikka
Suomi.fi -seminaari 7.4.2009 - alustus Kari A. HintikkaKari A. Hintikka
 
Netin yhteisöpalvelut
Netin yhteisöpalvelutNetin yhteisöpalvelut
Netin yhteisöpalvelutJuhana Mykrä
 
Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...
Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...
Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...Harri Lakkala
 
100204 Efeko Kriisiviestinta Kari A. Hintikka
100204 Efeko Kriisiviestinta Kari A. Hintikka100204 Efeko Kriisiviestinta Kari A. Hintikka
100204 Efeko Kriisiviestinta Kari A. HintikkaKari A. Hintikka
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998japijapi
 
Someturvallisuus 29.11.22
Someturvallisuus 29.11.22Someturvallisuus 29.11.22
Someturvallisuus 29.11.22Matleena Laakso
 
Sosiaalinen media
Sosiaalinen mediaSosiaalinen media
Sosiaalinen mediasjrasane
 
Sosiaalinen media yritysten ja asiakkaiden kohtauspaikkana
Sosiaalinen media yritysten ja asiakkaiden kohtauspaikkanaSosiaalinen media yritysten ja asiakkaiden kohtauspaikkana
Sosiaalinen media yritysten ja asiakkaiden kohtauspaikkanaHarto Pönkä
 

Similar to Tietoturva sosiaalisessa mediassa (20)

ICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaa
 
080529 Jy Sosiaalinen Media Kari
080529 Jy Sosiaalinen Media Kari080529 Jy Sosiaalinen Media Kari
080529 Jy Sosiaalinen Media Kari
 
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...
M2M-opas - M2M-teknologian merkitys uuden luomisen ja liiketoiminnan kehityks...
 
Sofokus: Nykyaikaiset verkkopalvelut
Sofokus: Nykyaikaiset verkkopalvelutSofokus: Nykyaikaiset verkkopalvelut
Sofokus: Nykyaikaiset verkkopalvelut
 
Pk-yritysten digityökalut - Teknologiateollisuuden webinaari
Pk-yritysten digityökalut - Teknologiateollisuuden webinaariPk-yritysten digityökalut - Teknologiateollisuuden webinaari
Pk-yritysten digityökalut - Teknologiateollisuuden webinaari
 
Median muuttuva toimintaympäristö muuttaa yksityistä kopiointia
Median muuttuva toimintaympäristö muuttaa yksityistä kopiointiaMedian muuttuva toimintaympäristö muuttaa yksityistä kopiointia
Median muuttuva toimintaympäristö muuttaa yksityistä kopiointia
 
080930 Hamk Mobiili Hintikka V20
080930 Hamk Mobiili Hintikka V20080930 Hamk Mobiili Hintikka V20
080930 Hamk Mobiili Hintikka V20
 
Sosiaalisen median käyttö asiakkaan tukena
Sosiaalisen median käyttö asiakkaan tukenaSosiaalisen median käyttö asiakkaan tukena
Sosiaalisen median käyttö asiakkaan tukena
 
Digitalisoituva nuoruus (oikea versio)
Digitalisoituva nuoruus (oikea versio)Digitalisoituva nuoruus (oikea versio)
Digitalisoituva nuoruus (oikea versio)
 
Suomi.fi -seminaari 7.4.2009 - alustus Kari A. Hintikka
Suomi.fi -seminaari 7.4.2009 - alustus Kari A. HintikkaSuomi.fi -seminaari 7.4.2009 - alustus Kari A. Hintikka
Suomi.fi -seminaari 7.4.2009 - alustus Kari A. Hintikka
 
Netin yhteisöpalvelut
Netin yhteisöpalvelutNetin yhteisöpalvelut
Netin yhteisöpalvelut
 
Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...
Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...
Yhteisölliset työkalut ja toimintatavat teknologiateollisuudessa - Sisäinen k...
 
100204 Efeko Kriisiviestinta Kari A. Hintikka
100204 Efeko Kriisiviestinta Kari A. Hintikka100204 Efeko Kriisiviestinta Kari A. Hintikka
100204 Efeko Kriisiviestinta Kari A. Hintikka
 
Materi11 internet&www2
Materi11 internet&www2Materi11 internet&www2
Materi11 internet&www2
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
Someturvallisuus 29.11.22
Someturvallisuus 29.11.22Someturvallisuus 29.11.22
Someturvallisuus 29.11.22
 
Materi11 internet&www2
Materi11 internet&www2Materi11 internet&www2
Materi11 internet&www2
 
Sosiaalinen media
Sosiaalinen mediaSosiaalinen media
Sosiaalinen media
 
Sosiaalinen media yritysten ja asiakkaiden kohtauspaikkana
Sosiaalinen media yritysten ja asiakkaiden kohtauspaikkanaSosiaalinen media yritysten ja asiakkaiden kohtauspaikkana
Sosiaalinen media yritysten ja asiakkaiden kohtauspaikkana
 
Uusi sosiaalinen pääoma
Uusi sosiaalinen pääomaUusi sosiaalinen pääoma
Uusi sosiaalinen pääoma
 

More from Pete Nieminen

Combining ERP, Public Cloud and Cybersecurity
Combining ERP, Public Cloud and CybersecurityCombining ERP, Public Cloud and Cybersecurity
Combining ERP, Public Cloud and CybersecurityPete Nieminen
 
Tivi - Tunnistautuminen - 2020
Tivi - Tunnistautuminen - 2020Tivi - Tunnistautuminen - 2020
Tivi - Tunnistautuminen - 2020Pete Nieminen
 
SAP and Public Cloud
SAP and Public CloudSAP and Public Cloud
SAP and Public CloudPete Nieminen
 
Does title make a difference?
Does title make a difference?Does title make a difference?
Does title make a difference?Pete Nieminen
 
Journey to the Cloud
Journey to the CloudJourney to the Cloud
Journey to the CloudPete Nieminen
 
Palvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaan
Palvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaanPalvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaan
Palvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaanPete Nieminen
 
Mythbusting the Hype
Mythbusting the HypeMythbusting the Hype
Mythbusting the HypePete Nieminen
 
IoT - faktaa ja käytännön esimerkkejä
IoT - faktaa ja käytännön esimerkkejäIoT - faktaa ja käytännön esimerkkejä
IoT - faktaa ja käytännön esimerkkejäPete Nieminen
 
Focus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaa
Focus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaaFocus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaa
Focus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaaPete Nieminen
 
Palveluliiketoiminnassa Internet of Things kohtaa digitalisaation
Palveluliiketoiminnassa Internet of Things kohtaa digitalisaationPalveluliiketoiminnassa Internet of Things kohtaa digitalisaation
Palveluliiketoiminnassa Internet of Things kohtaa digitalisaationPete Nieminen
 
Digitalisaatio ja mobiliteetti toiminnan kehittäjänä
Digitalisaatio ja mobiliteetti toiminnan kehittäjänäDigitalisaatio ja mobiliteetti toiminnan kehittäjänä
Digitalisaatio ja mobiliteetti toiminnan kehittäjänäPete Nieminen
 
Korkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategia
Korkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategiaKorkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategia
Korkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategiaPete Nieminen
 
Sukupolvierot tietotekniikan hyödyntämisessä
Sukupolvierot tietotekniikan hyödyntämisessäSukupolvierot tietotekniikan hyödyntämisessä
Sukupolvierot tietotekniikan hyödyntämisessäPete Nieminen
 
Liiketoiminnan ja tietotekniikan johtaminen
Liiketoiminnan ja tietotekniikan johtaminenLiiketoiminnan ja tietotekniikan johtaminen
Liiketoiminnan ja tietotekniikan johtaminenPete Nieminen
 
Digitalisaatio ja käyttäytymismallipohjaisuus
Digitalisaatio ja käyttäytymismallipohjaisuusDigitalisaatio ja käyttäytymismallipohjaisuus
Digitalisaatio ja käyttäytymismallipohjaisuusPete Nieminen
 
Yliopistojen ATK-yhteistyöpäivät 2013
Yliopistojen ATK-yhteistyöpäivät 2013Yliopistojen ATK-yhteistyöpäivät 2013
Yliopistojen ATK-yhteistyöpäivät 2013Pete Nieminen
 
Focus 2013 - Sanoista tekoihin
Focus 2013 - Sanoista tekoihinFocus 2013 - Sanoista tekoihin
Focus 2013 - Sanoista tekoihinPete Nieminen
 

More from Pete Nieminen (20)

CIO Agenda
CIO AgendaCIO Agenda
CIO Agenda
 
Combining ERP, Public Cloud and Cybersecurity
Combining ERP, Public Cloud and CybersecurityCombining ERP, Public Cloud and Cybersecurity
Combining ERP, Public Cloud and Cybersecurity
 
Tivi - Tunnistautuminen - 2020
Tivi - Tunnistautuminen - 2020Tivi - Tunnistautuminen - 2020
Tivi - Tunnistautuminen - 2020
 
SAP and Public Cloud
SAP and Public CloudSAP and Public Cloud
SAP and Public Cloud
 
Does title make a difference?
Does title make a difference?Does title make a difference?
Does title make a difference?
 
Journey to the Cloud
Journey to the CloudJourney to the Cloud
Journey to the Cloud
 
Palvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaan
Palvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaanPalvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaan
Palvelut ja uusi teknologia tuomassa tasapainoa työhön ja vapaa-aikaan
 
Mythbusting the Hype
Mythbusting the HypeMythbusting the Hype
Mythbusting the Hype
 
IoT - faktaa ja käytännön esimerkkejä
IoT - faktaa ja käytännön esimerkkejäIoT - faktaa ja käytännön esimerkkejä
IoT - faktaa ja käytännön esimerkkejä
 
Focus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaa
Focus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaaFocus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaa
Focus 2015 - Internet of Things - Ei mystiikkaa, vaan konkretiaa
 
Palveluliiketoiminnassa Internet of Things kohtaa digitalisaation
Palveluliiketoiminnassa Internet of Things kohtaa digitalisaationPalveluliiketoiminnassa Internet of Things kohtaa digitalisaation
Palveluliiketoiminnassa Internet of Things kohtaa digitalisaation
 
Olarin lukio 2015
Olarin lukio 2015Olarin lukio 2015
Olarin lukio 2015
 
Digitalisaatio ja mobiliteetti toiminnan kehittäjänä
Digitalisaatio ja mobiliteetti toiminnan kehittäjänäDigitalisaatio ja mobiliteetti toiminnan kehittäjänä
Digitalisaatio ja mobiliteetti toiminnan kehittäjänä
 
Korkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategia
Korkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategiaKorkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategia
Korkeakoulujen IT-päivät 2014 - Mobiliteetti ja mobiilistrategia
 
Sukupolvierot tietotekniikan hyödyntämisessä
Sukupolvierot tietotekniikan hyödyntämisessäSukupolvierot tietotekniikan hyödyntämisessä
Sukupolvierot tietotekniikan hyödyntämisessä
 
Liiketoiminnan ja tietotekniikan johtaminen
Liiketoiminnan ja tietotekniikan johtaminenLiiketoiminnan ja tietotekniikan johtaminen
Liiketoiminnan ja tietotekniikan johtaminen
 
Mobiilistrategia
MobiilistrategiaMobiilistrategia
Mobiilistrategia
 
Digitalisaatio ja käyttäytymismallipohjaisuus
Digitalisaatio ja käyttäytymismallipohjaisuusDigitalisaatio ja käyttäytymismallipohjaisuus
Digitalisaatio ja käyttäytymismallipohjaisuus
 
Yliopistojen ATK-yhteistyöpäivät 2013
Yliopistojen ATK-yhteistyöpäivät 2013Yliopistojen ATK-yhteistyöpäivät 2013
Yliopistojen ATK-yhteistyöpäivät 2013
 
Focus 2013 - Sanoista tekoihin
Focus 2013 - Sanoista tekoihinFocus 2013 - Sanoista tekoihin
Focus 2013 - Sanoista tekoihin
 

Tietoturva sosiaalisessa mediassa

  • 1. Copyright 2009 Trend Micro Inc. Tietoturva sosiaalisessa mediassa 14.4.2010 Pete Nieminen Trend Micro Tietoturva ry
  • 2. Copyright 2009 Trend Micro Inc. Onhan teillä passi mukana? Kuinka paljon SINÄ luotat verkkopalveluihin?
  • 3. Copyright 2009 Trend Micro Inc. CompuServe aloitti sosiaalisen sähköisen viestinnän… …mutta kuka muistaa BBS:t ja FIDOnetin?
  • 4. Copyright 2009 Trend Micro Inc. BBS ja FIDOnet
  • 5. Copyright 2009 Trend Micro Inc. America Online
  • 6. Copyright 2009 Trend Micro Inc. Internetin kehittyminen aloitti varsinaisen sosiaalisten medioiden leviämisen myös tietotekniikkaharraste- lijoiden ja ammattilaisten ulkopuolelle
  • 7. Copyright 2009 Trend Micro Inc. Tammikuussa 2008...
  • 8. Copyright 2009 Trend Micro Inc. 88  “Web 2.0” on nykypäivän tapa tehokkaaseen tiedon hallintaan ja hyödyntämiseen  Oikein hyödynnettynä se tarjoaa käyttäjille hyviä virikkeitä perinteisen tiedon kanssa työskennellessä  Verkottuminen ja yhteistyö tehostaa jokaisen organisaation toimintaa  Kuten mikä tahansa uusi tiedon hyödyntämismalli, sekin tarvitsee merkittävän panostuksen tietoturvan osalta ”Web 2.0 on ja pysyy” Pete Niemisen kommentti tammikuussa 2008:
  • 9. Copyright 2009 Trend Micro Inc. Web 2.0 ominaisuuksia • Organisaation sisäisten järjestelmien ja ulkoisten palveluiden yhdistäminen • Interaktiivinen ja visuaalinen kommunikaatio • Palveluiden ja tuotteiden testaus ja kehittäminen ulkoisten sidosryhmien ja potentiaalisten asiakkaiden avulla • P2P järjestelmien hyödyntäminen tiedonsiirtoon ja sovellusten keskenäiseen kommunikaatioon • Äänen, kuvan, videon ja muun multimedian runsas käyttö • Täydellinen modularisuus ja hyvä päätelaiteriippumattomuus • Open Source kilpailukykyinen kaupallisten ratkaisujen kanssa • Helppo oman sisällön tuottaminen ja jakaminen • Huvin ja hyödyn yhdistäminen
  • 10. Copyright 2009 Trend Micro Inc. Web 2.0 tietoturvan ”uusivanha” tietoturvariski Sosiaalisten taitojen hyväksikäyttö eli social engineering • Passiivinen tai aktiivinen sosiaalisten taitojen hyväksikäyttö • Perustuu luottamuksen saavuttamiseen – Tunnistaminen, mutta ei varsinaista tunnistautumista (identification without authentication) – Oheismateriaalit ja tiedon esittäminen (vaatetus, työkalut, auto, kulkuluvat, tietämys kohteesta) – Vaikuttavuus (ulkoasu, näytteleminen, aneleminen, kiireisyys, hätäily, uhkailu) • Tehokkuus vaihtelee noin 70% - 90% välillä riippuen tavoitteista • Ihmiset ovat luonnostaan kohteliaita ja luottavaisia
  • 11. Copyright 2009 Trend Micro Inc. Web 2.0 eli sosiaaliset mediat nyt • LinkedIn – 50 miljoonaa käyttäjää • FaceBook – 500 miljoonaa käyttäjää • MySpcace.com – 200 miljoonaa käyttäjää • YouTube – 170 miljoonaa käyttäjää • Skype – 300 miljoonaa käyttäjää • MSN – 440 miljoonaa käyttäjää • QQ – 990 miljoonaa käyttäjää • Twitter – 50 miljoonaa käyttäjää
  • 12. Copyright 2009 Trend Micro Inc.
  • 13. Copyright 2009 Trend Micro Inc. Sosiaaliset virtuaalimaailmat HELPOMPIA KÄYTTÄÄ HELPOMPIA HYVÄKSIKÄYTTÄÄ 10 miljoonaa käyttäjää 10 miljoonaa käyttäjää 16 miljoonaa käyttäjää
  • 14. Copyright 2009 Trend Micro Inc. Sosiaalisten medioiden integrointi jokapäiväiseen elämään CV TYÖTEHTÄVÄT HARRASTUKSET YSTÄVÄT PERHE TILATIEDOT PAIKANNUS MATKASUUNNITELMAT OMAISUUS HAAVEETHAASTEET
  • 15. Copyright 2009 Trend Micro Inc. Sosiaalisten medioiden hyödyt ja haitat
  • 16. Copyright 2009 Trend Micro Inc. Edbo Mihemed 1.800.000 Youtube katsojaa 160.000 Google osumaa Tila Nguyen 500.000 Facebook ystävää 4.500.000 Google osumaa
  • 17. Copyright 2009 Trend Micro Inc.
  • 18. Copyright 2009 Trend Micro Inc. Mutta toisaalta...
  • 19. Copyright 2009 Trend Micro Inc. ...eikä tietoturvakaan oikein vakuuta
  • 20. Copyright 2009 Trend Micro Inc. Liite 4, Facebook privacy policy
  • 21. Copyright 2009 Trend Micro Inc. Ilmaistenkin palveluiden tarkoitus on tuottaa ylläpitäjilleen taloudellista hyötyä
  • 22. Copyright 2009 Trend Micro Inc. Sosiaalisen median tietoturvariskit ...Cyberrikollinen kolkuttaa profiilisi ovella
  • 23. Copyright 2009 Trend Micro Inc. • Haittaohjelmien ja bottiverkkojen levittäminen ja hyödyntäminen • Helppojen ja halpojen haitallisten työkalujen suuri tarjonta • Tiedon kerääminen ja korrelointi eri palveluiden ja tietokantojen välillä • Hyökkäyskohteen laajentuminen perheeseen, sukulaisiin, ystäviin, harrastuksiin ja työ-yhteisöön • Luottamuksellisten tietojen menettäminen • Maineen vahingoittaminen ja menettäminen Todelliset tietoturvariskit
  • 24. Copyright 2009 Trend Micro Inc.
  • 25. Copyright 2009 Trend Micro Inc. Haittaohjelmia väärennetyn Facebook-salasanaresetoinnin yhteydessä
  • 26. Copyright 2009 Trend Micro Inc. MSN Messenger kalastelua
  • 27. Copyright 2009 Trend Micro Inc. • Twitter account of noted venture capitalist and writer/columnist, Guy Kawasaki, was hacked into posting a malicious tweet/update • Both Mac and Windows users are affected by this threat. • Mac users automatically download OSX_JAHLAV.B while visiting malicious sites, which leads to the installation of UNIX_JAHLAV.B. Windows users, on the other hand, download TROJ_JAHLAV.B and TROJ_ALUREON.AME. Ensimmäinen monialustahyökkäys
  • 28. Copyright 2009 Trend Micro Inc. Uusia nättejä ystäviä MySpacessa?
  • 29. Copyright 2009 Trend Micro Inc. ...joilla on pahat (rahat) mielessä
  • 30. Copyright 2009 Trend Micro Inc. Copyright 2009 - Trend Micro Inc. Google AdWords
  • 31. Copyright 2009 Trend Micro Inc. Copyright 2009 - Trend Micro Inc.
  • 32. Copyright 2009 Trend Micro Inc. Haittaohjelmien jakelua LinkedIn:issä
  • 33. Copyright 2009 Trend Micro Inc. FAKEAV Yksi tuhoisimmista haittaohelmista
  • 34. Copyright 2009 Trend Micro Inc. FakeAV Voiko sen pysäyttää?
  • 35. Copyright 2009 Trend Micro Inc. Kaikkien sosiaalisten verkkojen nimissä levitetään haittaohjelmia – Orkut Users Targeted in Malware Campaign – Bogus LinkedIn Profiles Harbor Malicious Content – „Classmates Reunion‟ Used as Malware Ploy – Malevolent Social Networking: Now on Friendster – With „Friends‟ Like These… – Spammers Come A-Tweeting – Fake Bebo Profiles Spam – Phishers Drop Myspace Bait – Scammers Dive in on LinkedIn – Koobface Tweets – Bogus Facebook, Malware, and a Dancing Girl
  • 36. Copyright 2009 Trend Micro Inc. Complexity Crimeware Spyware Spam Mass Mailers Intelligent Botnets Web Threats • Information Stealing • Botnet Enabled • Multi-Vector • Multi-Component • Web Polymorphic • Rapid Variants • Single Instance • Single Target • Regional Attacks • Silent, Hidden • Hard to Clean Vulnerabilities Worm Outbreaks Uhkamaailma muuttuu ja kehittyy Netti- eli Cyberrikollisuus on tullut jäädäkseen
  • 37. Copyright 2009 Trend Micro Inc. Independent Businessman Malware Vendors Botnet Vendors & Hackers Carders, Spammers & Blackmailers Anti-detection vendors Toolkit vendors Cyberrikollisten ekonomiamalli Independent Organisation
  • 38. Copyright 2009 Trend Micro Inc. Rikolliset operaattorit tarjoavat palveluita cyberrikollisille: Russian Business Networks, McColo ja ”unnamed Estonian Cybercrime Hub” “Unlike many ISPs that host predominately legitimate items, RBN is entirely illegal. VeriSign iDefense research identified phishing, malicious code, botnet command-and-control (C&C), and denial of service (DoS) attacks on every single server owned and operated by RBN.” McColo was an Internet service provider providing service to malware and botnet operators. McColo customers were responsible for a substantial proportion of all email spam then flowing and subsequent reports claim a two-thirds or greater reduction in global spam volume Tartu, Estonia is the hometown of an Internet company that, from the outside, looks just like any other legitimate Internet service provider (ISP). On its website, the company lists services such as hosting and advertising. According to publicly available information, it posted more than US$5 million in revenue and had more than 50 employees in 2007. In reality, however, this company has been serving as the operational headquarters of a large cybercrime network since 2005. Its employees administer sites that host codec Trojans and command and control (C&C) servers that steer armies of infected computers from its office in Tartu.
  • 39. Copyright 2009 Trend Micro Inc. Asset Going-rate Pay-out for each unique adware installation 30 cents in the United States, 20 cents in Canada, 10 cents in the UK, 2 cents elsewhere Malware package, basic version $1,000 – $2,000 Malware package with add-on services Varying prices starting at $20 Exploit kit rental – 1 hour $0.99 to $1 Exploit kit rental – 2.5 hours $1.60 to $2 Exploit kit rental – 5 hours $4, may vary Undetected copy of a certain information-stealing Trojan $80, may vary Distributed Denial of Service attack $100 per day 10,000 compromised PCs $1,000 Stolen bank account credentials Varying prices starting at $50 1 million freshly-harvested emails (unverified) $8 up, depending on quality Valmiita palveluita rikolliseen käyttöön Rikollisten palveluiden edullisuudesta huolimatta, cyberrikollisuus tuottaa vuodessa yli 10.000.000.000 dollaria
  • 40. Copyright 2009 Trend Micro Inc. 4040  Hanki laadukas tietoturvapaketti ja pidä se jatkuvasti ajantasalla  Jaa vain tietoa, jonka arvelet kiinnostavan tai hyödyttävän muita  Muista että jakamasi tieto on todennäköisesti KAIKKIEN nähtävillä ja lähes IKUISESTI  Keskity tiettyihin kommunikaatiokanaviin (älä pommita)  Huomioi myös muut viestintääsi liittyvät tahot  Jos epäilet, älä luota!  Varmuuskopioi tärkeät tietosi usein Miten suojaudun parhaiten sosialisiin medioihin kohdistuvilta tietoturvariskeiltä?
  • 41. Copyright 2009 Trend Micro Inc. Loppukäyttäjän tietoturvaohje sosiaalisiin medioihin • Vahvat salasanat • Eri palveluissa eri salasanat • Todella turvalliset “turvakysymykset” • Kiellä tai estä palvelun sisäisten sovellusten toiminta • Älä syötä luottamuksellisia tai arkaluonteisia tietoja • Älä kerro liian tarkasti perheestäsi • Älä hyväksy ystäviksesi henkilöitä joita et todella tunne • Älä chattaile • Älä vastaa epävarmoihin kyselyihin tai henkilötietotutkimuksiin
  • 42. Copyright 2009 Trend Micro Inc. Organisaation tietoturvaohje sosiaalisiin medioihin • Kouluta, tiedota, kouluta, tiedota… • Pieni päivittäinen viestintä on tehokasta • Koulutuksen pitää sisältää vastuullisen käytön lisäksi myös tehokasta itse-seurannan ylläpitämistä • Tietoturvatyökalujen pitää suojata haittaohjelmien lisäksi myös tietoliikenneyhteydet eri kommunikaatiotavoilla • Jos jokin epäilyttää, älä käytä sitä, älä hyväksy sitä tai älä lähetä sitä • Jos jokin ei epäilytä, käy kahvilla ja mieti asia uudelleen • Jos et voisi huutaa asiaasi ääneen, älä lähetä sitä • Yleisesti ottaen, älä lähetä sitä, jos ei ole aivan pakko
  • 43. Copyright 2009 Trend Micro Inc. Muistutukseksi... Hyvätkin työkalut ovat vaarallisia väärinkäytettynä!
  • 44. Copyright 2009 Trend Micro Inc. Tietoturva sosiaalisessa mediassa 14.4.2010 Pete Nieminen Trend Micro Tietoturva ry