Upload
helsingin-insinoeoerit-hi-ry
View
257
Download
6
Embed Size (px)
Citation preview
Erkki Mustonen (ins.)[email protected] 602046
Kyber-hullu(t)us
1986
© F-Secure Oyj
1992
© F-Secure Oyj
© F-Secure Oyj
2016
HUIJAUS
© F-Secure Oyj
HUIJAUS
© F-Secure Oyj
© F-Secure Oyj
© F-Secure Oyj
© F-Secure Oyj
© F-Secure Oyj
© F-Secure Oyj
Seuraava hittikohde?
© F-Secure Oyj
© F-Secure Oyj
Oi niitä aikoja
© F-Secure Oyj
© F-Secure Oyj
Kasvu haittaohjelmienmäärässä
2011 - 2015
600%Haittaohjelmanäytettä
päivässä
500 000
© F-Secure Oyj17
RIKOLLISET HALUAVAT OSANSA
MYÖS MOBIILIMAAILMASTA
22 000sovellustapäivässä
7 500haitallistasovellustapäivässä
6 500raportoitua
torjuntaakuukaudessa
700raportoitua
torjuntaa23.9.2015
SUOMESSA SUOMESSA
© F-Secure Oyj
Kyberrikoksenanatomia
© F-Secure Oyj
Kyberrosvoilun helppous 1
20
Lisätään “kotimaisuusastetta” s.....a
s……a
kissa
v…u
koira
Samat yli vuosikymmenen ajanLähde: Splashdata 2016
Kyberrosvoilun helppous 2 Päivittämättömät ohjelmistot
>70% kaikista järjestelmistä on ns. huonossa hapessa
haavoittuvuudet avaavat automaattisen tien laitteen haltuunottoon
Windows, OSX, Android
Suojaamattomat verkot avoimet yleiset wifit
oletusylläpitotunnuksin varustetut yhteyspisteet
Luokattomasti ylläpidetyt palvelualustat => ei käyttäjän vastuulla
21
HAITTAOHJELMA TIEDOTHAAVOITTUVUUS
HAITTAOHJELMATARTUNTA
© F-Secure Oyj
SAASTUNUT VERKKOSIVUSTO
SAASTUNUT VERKKOMAINOS
HAITTAOHJELMATARTUNTA VERKKOSELAILU
© F-Secure Oyj
HAITTAOHJELMATARTUNTA SÄHKÖPOSTI
LINKKI SAASTUNEELLE VERKKOSIVUSTOLLE
SAASTUNUT LIITETIEDOSTO
© F-Secure Oyj
SUOJAUTUMINEN ON JATKUVA PROSESSI
25
Ymmärrä yritykseen kohdistuvat
riskit ja käyttäjien koulutus
Minimoi hyökkäyspinta-ala,
suojaa päätelaitteet sekä palvelut
Havaitse sovelluksien ja
päätelaitteiden epänormaali toiminta
Reagoi poikkeamiin,
minimoi vahingot ja
paikkaa puutteet
ENNAKOI TORJU
HAVAITSEREAGOI
TIETO