Your SlideShare is downloading. ×
0
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Tietoturva sosiaalisessa mediassa
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tietoturva sosiaalisessa mediassa

956

Published on

Esitys tietoturvasta sosiaalisessa mediassa. Tavoitteena luoda selkeä kuva tietoturvariskeistä, cyberrikollisuudesta ja sosiaalisen median turvallisesta käytöstä. Mukana runsaasti esimerkkejä ja …

Esitys tietoturvasta sosiaalisessa mediassa. Tavoitteena luoda selkeä kuva tietoturvariskeistä, cyberrikollisuudesta ja sosiaalisen median turvallisesta käytöstä. Mukana runsaasti esimerkkejä ja mallitapauksia.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
956
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Copyright 2009 Trend Micro Inc. Tietoturva sosiaalisessa mediassa 14.4.2010 Pete Nieminen Trend Micro Tietoturva ry
  • 2. Copyright 2009 Trend Micro Inc. Onhan teillä passi mukana? Kuinka paljon SINÄ luotat verkkopalveluihin?
  • 3. Copyright 2009 Trend Micro Inc. CompuServe aloitti sosiaalisen sähköisen viestinnän… …mutta kuka muistaa BBS:t ja FIDOnetin?
  • 4. Copyright 2009 Trend Micro Inc. BBS ja FIDOnet
  • 5. Copyright 2009 Trend Micro Inc. America Online
  • 6. Copyright 2009 Trend Micro Inc. Internetin kehittyminen aloitti varsinaisen sosiaalisten medioiden leviämisen myös tietotekniikkaharraste- lijoiden ja ammattilaisten ulkopuolelle
  • 7. Copyright 2009 Trend Micro Inc. Tammikuussa 2008...
  • 8. Copyright 2009 Trend Micro Inc. 88  “Web 2.0” on nykypäivän tapa tehokkaaseen tiedon hallintaan ja hyödyntämiseen  Oikein hyödynnettynä se tarjoaa käyttäjille hyviä virikkeitä perinteisen tiedon kanssa työskennellessä  Verkottuminen ja yhteistyö tehostaa jokaisen organisaation toimintaa  Kuten mikä tahansa uusi tiedon hyödyntämismalli, sekin tarvitsee merkittävän panostuksen tietoturvan osalta ”Web 2.0 on ja pysyy” Pete Niemisen kommentti tammikuussa 2008:
  • 9. Copyright 2009 Trend Micro Inc. Web 2.0 ominaisuuksia • Organisaation sisäisten järjestelmien ja ulkoisten palveluiden yhdistäminen • Interaktiivinen ja visuaalinen kommunikaatio • Palveluiden ja tuotteiden testaus ja kehittäminen ulkoisten sidosryhmien ja potentiaalisten asiakkaiden avulla • P2P järjestelmien hyödyntäminen tiedonsiirtoon ja sovellusten keskenäiseen kommunikaatioon • Äänen, kuvan, videon ja muun multimedian runsas käyttö • Täydellinen modularisuus ja hyvä päätelaiteriippumattomuus • Open Source kilpailukykyinen kaupallisten ratkaisujen kanssa • Helppo oman sisällön tuottaminen ja jakaminen • Huvin ja hyödyn yhdistäminen
  • 10. Copyright 2009 Trend Micro Inc. Web 2.0 tietoturvan ”uusivanha” tietoturvariski Sosiaalisten taitojen hyväksikäyttö eli social engineering • Passiivinen tai aktiivinen sosiaalisten taitojen hyväksikäyttö • Perustuu luottamuksen saavuttamiseen – Tunnistaminen, mutta ei varsinaista tunnistautumista (identification without authentication) – Oheismateriaalit ja tiedon esittäminen (vaatetus, työkalut, auto, kulkuluvat, tietämys kohteesta) – Vaikuttavuus (ulkoasu, näytteleminen, aneleminen, kiireisyys, hätäily, uhkailu) • Tehokkuus vaihtelee noin 70% - 90% välillä riippuen tavoitteista • Ihmiset ovat luonnostaan kohteliaita ja luottavaisia
  • 11. Copyright 2009 Trend Micro Inc. Web 2.0 eli sosiaaliset mediat nyt • LinkedIn – 50 miljoonaa käyttäjää • FaceBook – 500 miljoonaa käyttäjää • MySpcace.com – 200 miljoonaa käyttäjää • YouTube – 170 miljoonaa käyttäjää • Skype – 300 miljoonaa käyttäjää • MSN – 440 miljoonaa käyttäjää • QQ – 990 miljoonaa käyttäjää • Twitter – 50 miljoonaa käyttäjää
  • 12. Copyright 2009 Trend Micro Inc.
  • 13. Copyright 2009 Trend Micro Inc. Sosiaaliset virtuaalimaailmat HELPOMPIA KÄYTTÄÄ HELPOMPIA HYVÄKSIKÄYTTÄÄ 10 miljoonaa käyttäjää 10 miljoonaa käyttäjää 16 miljoonaa käyttäjää
  • 14. Copyright 2009 Trend Micro Inc. Sosiaalisten medioiden integrointi jokapäiväiseen elämään CV TYÖTEHTÄVÄT HARRASTUKSET YSTÄVÄT PERHE TILATIEDOT PAIKANNUS MATKASUUNNITELMAT OMAISUUS HAAVEETHAASTEET
  • 15. Copyright 2009 Trend Micro Inc. Sosiaalisten medioiden hyödyt ja haitat
  • 16. Copyright 2009 Trend Micro Inc. Edbo Mihemed 1.800.000 Youtube katsojaa 160.000 Google osumaa Tila Nguyen 500.000 Facebook ystävää 4.500.000 Google osumaa
  • 17. Copyright 2009 Trend Micro Inc.
  • 18. Copyright 2009 Trend Micro Inc. Mutta toisaalta...
  • 19. Copyright 2009 Trend Micro Inc. ...eikä tietoturvakaan oikein vakuuta
  • 20. Copyright 2009 Trend Micro Inc. Liite 4, Facebook privacy policy
  • 21. Copyright 2009 Trend Micro Inc. Ilmaistenkin palveluiden tarkoitus on tuottaa ylläpitäjilleen taloudellista hyötyä
  • 22. Copyright 2009 Trend Micro Inc. Sosiaalisen median tietoturvariskit ...Cyberrikollinen kolkuttaa profiilisi ovella
  • 23. Copyright 2009 Trend Micro Inc. • Haittaohjelmien ja bottiverkkojen levittäminen ja hyödyntäminen • Helppojen ja halpojen haitallisten työkalujen suuri tarjonta • Tiedon kerääminen ja korrelointi eri palveluiden ja tietokantojen välillä • Hyökkäyskohteen laajentuminen perheeseen, sukulaisiin, ystäviin, harrastuksiin ja työ-yhteisöön • Luottamuksellisten tietojen menettäminen • Maineen vahingoittaminen ja menettäminen Todelliset tietoturvariskit
  • 24. Copyright 2009 Trend Micro Inc.
  • 25. Copyright 2009 Trend Micro Inc. Haittaohjelmia väärennetyn Facebook-salasanaresetoinnin yhteydessä
  • 26. Copyright 2009 Trend Micro Inc. MSN Messenger kalastelua
  • 27. Copyright 2009 Trend Micro Inc. • Twitter account of noted venture capitalist and writer/columnist, Guy Kawasaki, was hacked into posting a malicious tweet/update • Both Mac and Windows users are affected by this threat. • Mac users automatically download OSX_JAHLAV.B while visiting malicious sites, which leads to the installation of UNIX_JAHLAV.B. Windows users, on the other hand, download TROJ_JAHLAV.B and TROJ_ALUREON.AME. Ensimmäinen monialustahyökkäys
  • 28. Copyright 2009 Trend Micro Inc. Uusia nättejä ystäviä MySpacessa?
  • 29. Copyright 2009 Trend Micro Inc. ...joilla on pahat (rahat) mielessä
  • 30. Copyright 2009 Trend Micro Inc. Copyright 2009 - Trend Micro Inc. Google AdWords
  • 31. Copyright 2009 Trend Micro Inc. Copyright 2009 - Trend Micro Inc.
  • 32. Copyright 2009 Trend Micro Inc. Haittaohjelmien jakelua LinkedIn:issä
  • 33. Copyright 2009 Trend Micro Inc. FAKEAV Yksi tuhoisimmista haittaohelmista
  • 34. Copyright 2009 Trend Micro Inc. FakeAV Voiko sen pysäyttää?
  • 35. Copyright 2009 Trend Micro Inc. Kaikkien sosiaalisten verkkojen nimissä levitetään haittaohjelmia – Orkut Users Targeted in Malware Campaign – Bogus LinkedIn Profiles Harbor Malicious Content – „Classmates Reunion‟ Used as Malware Ploy – Malevolent Social Networking: Now on Friendster – With „Friends‟ Like These… – Spammers Come A-Tweeting – Fake Bebo Profiles Spam – Phishers Drop Myspace Bait – Scammers Dive in on LinkedIn – Koobface Tweets – Bogus Facebook, Malware, and a Dancing Girl
  • 36. Copyright 2009 Trend Micro Inc. Complexity Crimeware Spyware Spam Mass Mailers Intelligent Botnets Web Threats • Information Stealing • Botnet Enabled • Multi-Vector • Multi-Component • Web Polymorphic • Rapid Variants • Single Instance • Single Target • Regional Attacks • Silent, Hidden • Hard to Clean Vulnerabilities Worm Outbreaks Uhkamaailma muuttuu ja kehittyy Netti- eli Cyberrikollisuus on tullut jäädäkseen
  • 37. Copyright 2009 Trend Micro Inc. Independent Businessman Malware Vendors Botnet Vendors & Hackers Carders, Spammers & Blackmailers Anti-detection vendors Toolkit vendors Cyberrikollisten ekonomiamalli Independent Organisation
  • 38. Copyright 2009 Trend Micro Inc. Rikolliset operaattorit tarjoavat palveluita cyberrikollisille: Russian Business Networks, McColo ja ”unnamed Estonian Cybercrime Hub” “Unlike many ISPs that host predominately legitimate items, RBN is entirely illegal. VeriSign iDefense research identified phishing, malicious code, botnet command-and-control (C&C), and denial of service (DoS) attacks on every single server owned and operated by RBN.” McColo was an Internet service provider providing service to malware and botnet operators. McColo customers were responsible for a substantial proportion of all email spam then flowing and subsequent reports claim a two-thirds or greater reduction in global spam volume Tartu, Estonia is the hometown of an Internet company that, from the outside, looks just like any other legitimate Internet service provider (ISP). On its website, the company lists services such as hosting and advertising. According to publicly available information, it posted more than US$5 million in revenue and had more than 50 employees in 2007. In reality, however, this company has been serving as the operational headquarters of a large cybercrime network since 2005. Its employees administer sites that host codec Trojans and command and control (C&C) servers that steer armies of infected computers from its office in Tartu.
  • 39. Copyright 2009 Trend Micro Inc. Asset Going-rate Pay-out for each unique adware installation 30 cents in the United States, 20 cents in Canada, 10 cents in the UK, 2 cents elsewhere Malware package, basic version $1,000 – $2,000 Malware package with add-on services Varying prices starting at $20 Exploit kit rental – 1 hour $0.99 to $1 Exploit kit rental – 2.5 hours $1.60 to $2 Exploit kit rental – 5 hours $4, may vary Undetected copy of a certain information-stealing Trojan $80, may vary Distributed Denial of Service attack $100 per day 10,000 compromised PCs $1,000 Stolen bank account credentials Varying prices starting at $50 1 million freshly-harvested emails (unverified) $8 up, depending on quality Valmiita palveluita rikolliseen käyttöön Rikollisten palveluiden edullisuudesta huolimatta, cyberrikollisuus tuottaa vuodessa yli 10.000.000.000 dollaria
  • 40. Copyright 2009 Trend Micro Inc. 4040  Hanki laadukas tietoturvapaketti ja pidä se jatkuvasti ajantasalla  Jaa vain tietoa, jonka arvelet kiinnostavan tai hyödyttävän muita  Muista että jakamasi tieto on todennäköisesti KAIKKIEN nähtävillä ja lähes IKUISESTI  Keskity tiettyihin kommunikaatiokanaviin (älä pommita)  Huomioi myös muut viestintääsi liittyvät tahot  Jos epäilet, älä luota!  Varmuuskopioi tärkeät tietosi usein Miten suojaudun parhaiten sosialisiin medioihin kohdistuvilta tietoturvariskeiltä?
  • 41. Copyright 2009 Trend Micro Inc. Loppukäyttäjän tietoturvaohje sosiaalisiin medioihin • Vahvat salasanat • Eri palveluissa eri salasanat • Todella turvalliset “turvakysymykset” • Kiellä tai estä palvelun sisäisten sovellusten toiminta • Älä syötä luottamuksellisia tai arkaluonteisia tietoja • Älä kerro liian tarkasti perheestäsi • Älä hyväksy ystäviksesi henkilöitä joita et todella tunne • Älä chattaile • Älä vastaa epävarmoihin kyselyihin tai henkilötietotutkimuksiin
  • 42. Copyright 2009 Trend Micro Inc. Organisaation tietoturvaohje sosiaalisiin medioihin • Kouluta, tiedota, kouluta, tiedota… • Pieni päivittäinen viestintä on tehokasta • Koulutuksen pitää sisältää vastuullisen käytön lisäksi myös tehokasta itse-seurannan ylläpitämistä • Tietoturvatyökalujen pitää suojata haittaohjelmien lisäksi myös tietoliikenneyhteydet eri kommunikaatiotavoilla • Jos jokin epäilyttää, älä käytä sitä, älä hyväksy sitä tai älä lähetä sitä • Jos jokin ei epäilytä, käy kahvilla ja mieti asia uudelleen • Jos et voisi huutaa asiaasi ääneen, älä lähetä sitä • Yleisesti ottaen, älä lähetä sitä, jos ei ole aivan pakko
  • 43. Copyright 2009 Trend Micro Inc. Muistutukseksi... Hyvätkin työkalut ovat vaarallisia väärinkäytettynä!
  • 44. Copyright 2009 Trend Micro Inc. Tietoturva sosiaalisessa mediassa 14.4.2010 Pete Nieminen Trend Micro Tietoturva ry

×