SlideShare a Scribd company logo
Arjen tietoturvan ABC
2.2.2021
Harto Pönkä
Innowise
Kuva: Marvin Meyer @Unsplash, 2018
Onko tietokoneesi turvallinen?
Kuva: Alkuperäinen IBM PC 5150, Wikimedia Commons, https://commons.wikimedia.org/wiki/File:IBM_PC_5150.jpg (CC-BY-SA)
Pakollinen
kirjautuminen
Virusten ja haitta-
ohjelmien torjunta
Ajanmukainen
nettiselain
Verkkoyhteys
ja palomuuri
Varmuuskopiot
Käyttäjä
2
Ohjelmat
1. Hyökkääjä etsii verkkopalveluita ja -sivustoja,
joissa on tietoturva-aukkoja.
2. Hyökkääjä saastuttaa haavoittuvan palvelun
tai sivuston.
3. Haittaohjelma etsii saastuneen palvelun
käyttäjiltä tietoturva-aukkoja:
a) nettiselaimesta
b) selaimen laajennuksista/lisätoiminnoista
c) käyttöjärjestelmästä
4. Jos tietoturva-aukko löytyy, käyttäjän laitteelle
voidaan asentaa viruksia ja haittaohjelmia.
Miksi päivitykset ovat tärkeitä?
Lähde: Viestintäviraston Kyberturvallisuuskeskuksen vuosiraportti 2015,
https://www.viestintavirasto.fi/attachments/tietoturva/Viestintaviraston_Kyberturvallisuuskeskuksen_vuosiraportti_2015.pdf
3
Kännyköiden tietoturva
• Päivittämätön laite tai sovellus on aina riski.
• Käytä PIN-koodia, salasanaa, sormenjälkeä tms.
• Asenna vain turvallisiksi tietämiäsi sovelluksia.
• App Storen sovellustarjontaa valvotaan
tarkemmin kuin Google Playn.
• Käytä vain turvallisiksi tietämiäsi WLAN-verkkoja.
• Käytä laitteen paikantamista häviämisen varalta.
• Käytä sovelluksissa kaksivaiheista kirjautumista,
jos sellainen on tarjolla.
• Jos säilytät työhön liittyviä tiedostoja
kännykässä, salaa tallennustila/muistikortti.
• Tyhjennä vanha kännykkä.
1. Asenna sovelluksia vain luotetuista sovelluskaupoista.
2. Tarkista sovelluksen tekijä ja sovelluksen saama palaute.
– Sovelluskaupoissa voi olla myös tunnettujen sovellusten väärennöksiä.
– Jos sovellukselle ei tule päivityksiä, se voi sisältää haavoittuvuuksia, joita hyökkääjät
voivat hyväksikäyttää.
3. Arvioi sovelluksen pyytämät oikeudet verrattuna sovelluksen käyttäjää
palvelevaan toiminnallisuuteen.
– Hyväksy mahdollisimman vähän oikeuksia laitteen tietoihin.
– Tarkista sovellusten oikeudet kännykän asetuksista.
4. Tutustu sovelluksen käyttöehtoihin.
– Mitä tietojen keräämisestä ja käsittelystä kerrotaan?
– Missä maassa tietoja käsitellään?
5. Työnantajalla voi olla tarkempia ohjeita kännyköiden käytöstä työssä.
– Noudata työnantajan ohjeita, jos asennat sovelluksia työssä käytettäviin laitteisiin.
5 neuvoa mobiilisovellusten arviointiin
Lähde: Viestintäviraston Kyberturvallisuuskeskus, 2018,
https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/11/ttn201811141100.html
5
”Nämä haavoittuvuudet antavat hakkereiden
katkaista helposti viestinnän vpn-palveluntarjoajan
sekä käyttäjän välillä, jolloin hakkerit näkevät kaiken,
mitä käyttäjä tekee.
--
85 prosenttia ilmaisista vpn-ohjelmistoista halusi
käyttäjältä tarpeettoman paljon tietoa, kuten pääsyn
lukea, muokata tai poistaa puhelimessa olevaa dataa,
urkkia käyttäjän tai tämän ystävien puhelinnumerot
sekä saada selville kännykän sijainnin”
Suositut ilmaiset VPN-sovellukset sisälsivät haavoittuvuuksia
Lähde: Tivi, 27.2.2020,
https://www.tivi.fi/uutiset/nama-10-vaarallista-android-sovellusta-tulisi-poistaa-heti/d730cffb-50bd-4753-897b-0bf77236822a
6
Milloin on syytä epäillä haittaohjelmaa?
 Laite hidastuu ilman selvää syytä.
 Laitteelle ilmestyy yllättäen uusia ohjelmia.
 Laite alkaa näyttää mainoksia, nettiselaimen
aloitussivu vaihtuu tai muuta yllättävää.
 Tuttavasi saavat sinulta roskapostia.
 Verkkoyhteys siirtää dataa, vaikka et käytä
nettiä ja päivityksiä ei ole latautumassa.
 Windows 10: Asetukset  Verkko &
internet  Datan käyttö
 Applen tietokoneissa: Ohjelmat 
Lisäohjelmat  Järjestelmän valvonta ja
 Iphone ja iPad: Asetukset  Mobiiliverkko
 Muut kännykät: Asetukset  Datan käyttö
7
Lisätietoa: https://yle.fi/aihe/artikkeli/2019/06/02/digitreenit-kirotut-haittaohjelmat-kuinka-tunnistaa-onko-kone-saastunut
Mitä tehdä, jos epäilet haittaohjelmaa tai virusta?
1. Etukäteen: varmuuskopioi tärkeät tiedostot esim. ulkoiselle
kovalevylle tai luotettavaan pilvipalveluun.
2. Kun tilanne on päällä: ota laite pois netistä.
3. Tarvittaessa kysy apua ammattilaiselta/tekniseltä tuelta
4. Aja virustorjuntaohjelman tarkistus
5. Poista nettiselaimen väliaikaistiedostot ja evästeet
6. Tarkista selaimen aloitussivu ja asennetut laajennukset (plugins)
7. Tarkista viimeksi asennetut ohjelmat ja poista epämääräiset
8. Tarvittaessa palauta laite aiempaan palautuspisteeseen tai asenna
käyttöjärjestelmä / alusta laite uudestaan.
8
9
 Onko päivitykset tehty ja
varmuuskopiot ajantasalla?
Tarkistettavaa
Langattoman verkon turvallisuus
Kuva: Viestintävirasto, 2011, lisätietoa:
https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/file/Langattomasti_mutta_turvallisesti._Langattomien_lahiverkkojen_tietoturvallisuudesta.pdf
10
WPA2
WPA2
SSL
SSL
WLAN-tukiasemien turvallisuus
1. Käytä WPA2-salausta ja pitkää salasanaa.
 Päivitä tarvittaessa verkkokorttisi ajuri WPA2-yhteensopivaksi.
 Älä käytä vanhaa WEP- tai WPS-suojausta.
 Tukiaseman nimen piilottaminen ei paranna sen tietoturvaa.
2. Muuta WLAN-tukiasemasi hallintapaneelin asetuksia vain kaapeliyhteyden kautta. Voit
estää sen käytön langattoman verkon kautta.
3. Vaihda WLAN-tukiaseman hallintapaneelin käyttäjätunnus ja salasana. Hyökkääjä voi
saada tietoonsa tehdasasetuksena olevan tunnuksen ja siihen liitetyn salasanan.
4. Tee tukiaseman ohjelmiston päivitykset viipymättä.
5. Seuraa verkon käyttöä tuntemattomien käyttäjien (laitteiden) varalta.
11
Selaimen yksityinen tila ei tee netin käytöstä ”turvallista”
Microsoft Edge
Google Chrome
Yksityisessä tilassa nettiselain ei tallenna laitteen muistiin:
• Sivuhistoriaa
• Lomaketietoja ja kirjautumisia
• Evästeitä (cookies)
• Www-sivustojen tiedostoja välimuistiin
Verkkopalvelut ja verkkoyhteyden tarjoaja näkevät kuitenkin toimintasi normaalisti.
Mozilla Firefox
12
VPN-yhteys salaa nettiliikenteen
 VPN-yhteydellä nettiliikenne kulkee salattuna
palveluntarjoajan palvelimen kautta.
 VPN estää oikean IP-osoitteen ja sijainnin
näkymisen verkkopalveluille.
 Käytä työasioissa vain työnantajan VPN-yhteyttä
ja hyväksyttyjä sovelluksia.
 Kuluttajille sopivia VPN-palveluita:
 ProtonVPN, https://protonvpn.com/
 Opera-nettiselain sisältää VPN:n,
http://www.opera.com/fi
 F-Secure Freedome, https://www.f-
secure.com/en/web/home_global/freedome
Lisätietoa ja kuva: https://www.cloudflare.com/learning/access-management/what-is-a-vpn/
13
Verkkopalveluihin kirjautuminen
14
Lähde: Tom Evans, Maailman suurimmat tietomurrot, http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Tarkista, onko tietojasi
vuotanut verkkopalveluista:
https://haveibeenpwned.com
1. Syötä tarkistettava
sähköpostiosoite
2. Jos tietojasi on vuotanut:
a) vaihda salasana ko. palveluissa
b) pidä huolta, ettet käytä samoja
salasanoja muissa palveluissa
16
Yleisimmät salasanat 2020
1. 123456
2. 123456789
3. picture1
4. password
5. 12345678
6. 111111
7. 123123
8. 12345
9. 1234567890
10. senha
11. 1234567
12. qwerty
13. abc123
14. Million2
15. 000000
16. 1234
17. iloveyou
18. aaron431
19. password1
20. qqww1122
Lähde: Pcmag, 18.11.2021,
https://uk.pcmag.com/security/130034/2020s-most-common-passwords-are-laughably-insecure
17
18
Hyvä salasana
 Mieluummin salalause kuin -sana!
 Vähintään 8, mielellään 15 merkkiä
 Sisältää kirjaimia, numeroita ja
erikoismerkkejä
 Ei ole nimi, sana tai päivämäärä
 Ei ole arvattavissa
 Ei ole käytössä muualla
19
1. Kirjaudu Google-tunnuksellasi
ja mene osoitteeseen:
https://myaccount.google.com/
2. Valitse valikosta ”Tietoturva”
Lisätietoa:
https://www.google.com/landing/2step/
3. Ota käyttöön ”2-vaiheinen vahvistus”
Googlen kaksivaiheinen tunnistautuminen
20
Facebookin kirjautumisen asetukset
21
Facebook-tunnuksen asetukset
 Turvallisuus ja sisäänkirjautuminen
https://www.facebook.com/settings?tab=security
22
 Käytätkö jo kaksivaiheista tunnistautumista?
 Onko sähköpostisi salasana käytössä myös
jossain muualla?
 Ovatko salasanojen palautukseen käytettävät
puhelinnumerot ja sähköpostiosoitteet yhä
voimassa?
Tarkistettavaa
Varo rikollisten huijausviestejä!
23
Huijari houkuttelee avaamaan liitetiedoston
Kuvakaappaus: Saapunut roskaposti
24
”Lähettäisitkö oikean
tilinumerosi, ohjeet
liitetiedostossa.”
Miksi WhatsApp lähettäisi ääniviestin sähköpostiin?
Kuvakaappaus: Saapunut roskaposti
25
”Kuuntele saamasi
ääniviesti.”
Tunnetuksi yritykseksi naamioituminen
Gigantin nimissä lähetettyjä huijausviestejä, lähde: https://www.gigantti.fi/cms/20160216_111847/huijausviestit/
26
”Ystäväsi on lähettänyt
sinulle yllätyksen…”
”Pakettisi odottaa…”
Aina ei todellakaan voi tietää…
Lisätietoa: Postin huijausviestitiedote, https://www.posti.fi/fi/asiakastuki/tiedotteet/20201008_huijausviestitiedote
27
Aito Huijaus
Kuvat: Saapuneita WhatsApp- ja tekstiviestihuijauksia
28
Älä avaa epäilyttävää linkkiä, olipa
se somepalvelussa, tekstiviestissä
tai sähköpostissa.
29
 Älä luota sähköpostin tai tekstiviestin lähettäjän
nimeen tai osoitteeseen/numeroon.
 Älä koskaan avaa yllätyksenä tullutta liitetiedostoa.
 Tarkista linkki esim. viemällä hiiri sen päälle.
 Anna tietojasi vain varmasti luotettaville tahoille.
 Jos epäilet huijausta, tarkista aitous muuta kautta!
Tarkistettavaa
Tietojenkalastelusivustot
30
Varo: Office 365 -huijaukset ovat nyt yleisiä!
 Rikolliset pyrkivät tietojenkalastelusivun avulla saamaan haltuunsa käyttäjätunnuksia,
joilla he voivat päästä käsiksi luottamuksellisiin tietoihin kuten lähetettyihin laskuihin.
 Murretuilla tunnuksilla voidaan lähettää esim. ”korjattuja” huijauslaskuja.
Lähde: Viestintävirasto, 2019,
https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/uusin-microsoft-office-365-huijaus-ohjaa-uhrin-murretulle-sharepoint-tilille
31
1. Viestillä houkutellaan huijaussivulle, jolla pyritään saamaan käyttäjän tunnus ja salasana.
2. Käyttäjän Facebook-tunnuksella lähetetään huijausviestiä edelleen tämän kavereille.
Poisto: Asetukset ja yksityisyys  Asetukset  Turvallisuus ja sisäänkirjautuminen
 Missä olet sisäänkirjautuneena?  Näytä lisää  Kirjaudu ulos kaikista istunnoista
Facebook Messengerin virusviestit
Ohjeita: https://harto.wordpress.com/2020/04/23/facebook-messenger-virus-ja-sen-poistaminen/
32
Onko tämä aito Googlen kirjautumissivu?
Kuva: Google Chromen tietosuojailmoitus, 2020,
https://www.google.fi/chrome/privacy/whitepaper.html
33
Verkkopankilta näyttävä huijaussivusto
Lähde: Viestintävirasto, 2014, https://www.viestintavirasto.fi/attachments/cert/certtiedostot/Nain_meita_huijataan.pdf
34
 Tietojenkalastelusivu voi
näyttää täsmälleen oikealta
kirjautumissivulta
 Huijaus paljastuu osoitteesta
Veronpalautus -huijaussivusto
Lähteet: Viestintävirasto, 7.9.2017, https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2017/09/ttn201709071144.html
Yle uutiset, 24.6.2014, https://yle.fi/uutiset/3-7316236
35
Lähes vuosittain ”päivittyvä” huijaussivusto
Nettiselaimet pyrkivät tunnistamaan huijaussivustot
 Yleisimmät nettiselaimet pyrkivät
tunnistamaan huijaussivustot ja
varoittamaan epäilyttävistä
tiedostoista
 Virustorjuntaohjelmat parantavat
yleensä nettiselailun turvallisuutta
Kuvat: Google Chromen tietosuojailmoitus, 2017,
https://www.google.fi/chrome/privacy/whitepaper.html
36
37
 Tarkista, että kirjautumissivun
osoite on oikea
(tai kirjoita se itse)
Tarkistettavaa
Huijarit ovat loputtoman kekseliäitä
38
Huijauspuhelut
 Käyttäjätunnusten urkintaa, esim. huijari
esiintyy IT-tukihenkilönä
 Nigerilaishuijaus: saat rahaa, mutta ensin
joudut maksamaan siitä aiheutuvia kuluja
 Pankkitunnusten ja luottokorttitietojen
urkintaa pankkien ja viranomaisten nimissä
 Maksulliset numerot takaisin soitettaessa
 Harhaanjohtavat yritykset ja yhdistykset
 Hakemistopalvelut: ”jatketaanko aiemmalla
näkyvyydellä?”
 Yrityksille suunnatut ylihintaiset
verkkomainonta- ja domain-huijauspalvelut
 Muut tilausansat
39
Lisätietoa esim. Mikrobitti, 23.5.2020, https://www.mikrobitti.fi/uutiset/mb/455d0762-783c-4f14-8cdc-3d1b1eb96346
YouTube-videohuijaus
Lähde: Mari Männistö, 2016, http://statiivi.fi/blogi/2016/9/23/varo-youtube-mainosta-jaljittelevaa-huijausta (”ohita mainos” linkkinä)
Kuvakaappaus: Sittemmin poistunut Facebook-sivu, 26.9.2019
Facebookin huijausarvonnat
Mitä arvonnan tekijä kertoo itsestään?
Miten osallistujien tietoja käytetään?
Onko arvonnalla sääntöjä?
Tämä huijaus olisi paljastunut
tekemällä matkailuauton kuvalla
käänteisen kuvahaun.
 Googlen kuvahaku:
https://images.google.com/
 TinEye-kuvahaku:
https://tineye.com/
41
Huijaussivuston linkki Twitter-mainoksessa
Kuvakaappaus: Twitter-mainos, 9.1.2019
42
Lähde: HS, 3.1.2020, https://www.hs.fi/kotimaa/art-2000006361932.html
43
” Fani oli yllättynyt
rahan tarpeesta,
mutta hän oli
kuitenkin valmis
siirtämään rahaa”
”Julkkisten” lähettämät someviestit
44
Kysymyksiä tai
kommentteja?
Yhteystiedot
Harto Pönkä
0400500315
@hponka
harto.ponka@innowise.fi
https://www.innowise.fi/
Kiitos!

More Related Content

What's hot

EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
Harto Pönkä
 
Sosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmasta
Sosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmastaSosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmasta
Sosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmasta
Harto Pönkä
 
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutuksetDigiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Harto Pönkä
 
Tietosuojavastaavan nimittäminen ja tehtävät
Tietosuojavastaavan nimittäminen ja tehtävätTietosuojavastaavan nimittäminen ja tehtävät
Tietosuojavastaavan nimittäminen ja tehtävät
Harto Pönkä
 
Tietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaTietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteella
Harto Pönkä
 
Varhaiskasvatuksen julkaisuluvat ja tietosuoja somessa
Varhaiskasvatuksen julkaisuluvat ja tietosuoja somessaVarhaiskasvatuksen julkaisuluvat ja tietosuoja somessa
Varhaiskasvatuksen julkaisuluvat ja tietosuoja somessa
Harto Pönkä
 
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinTilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Harto Pönkä
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmasta
Harto Pönkä
 
Käsittelytoimien luettelo ja tietosuojainformaation vaatimukset
Käsittelytoimien luettelo ja tietosuojainformaation vaatimuksetKäsittelytoimien luettelo ja tietosuojainformaation vaatimukset
Käsittelytoimien luettelo ja tietosuojainformaation vaatimukset
Harto Pönkä
 
Kuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaKuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissa
Harto Pönkä
 
Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022
Harto Pönkä
 
Tietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussaTietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussa
Harto Pönkä
 
Etäopetuksen pedagogiikka, tietosuoja ja pelisäännöt
Etäopetuksen pedagogiikka, tietosuoja ja pelisäännötEtäopetuksen pedagogiikka, tietosuoja ja pelisäännöt
Etäopetuksen pedagogiikka, tietosuoja ja pelisäännöt
Harto Pönkä
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessa
Harto Pönkä
 
Henkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHenkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminen
Harto Pönkä
 
Evästystä evästeiden käyttöön
Evästystä evästeiden käyttöönEvästystä evästeiden käyttöön
Evästystä evästeiden käyttöön
Harto Pönkä
 
Juuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitJuuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmit
Harto Pönkä
 
Tietoturva ja tietosuoja Office 365 -palveluissa
Tietoturva ja tietosuoja Office 365 -palveluissaTietoturva ja tietosuoja Office 365 -palveluissa
Tietoturva ja tietosuoja Office 365 -palveluissa
Harto Pönkä
 
Tietosuoja etätyössä
Tietosuoja etätyössäTietosuoja etätyössä
Tietosuoja etätyössä
Harto Pönkä
 
Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?
Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?
Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?
Harto Pönkä
 

What's hot (20)

EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
 
Sosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmasta
Sosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmastaSosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmasta
Sosiaalinen media, evästeet ja analytiikka tietosuojan näkökulmasta
 
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutuksetDigiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
 
Tietosuojavastaavan nimittäminen ja tehtävät
Tietosuojavastaavan nimittäminen ja tehtävätTietosuojavastaavan nimittäminen ja tehtävät
Tietosuojavastaavan nimittäminen ja tehtävät
 
Tietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaTietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteella
 
Varhaiskasvatuksen julkaisuluvat ja tietosuoja somessa
Varhaiskasvatuksen julkaisuluvat ja tietosuoja somessaVarhaiskasvatuksen julkaisuluvat ja tietosuoja somessa
Varhaiskasvatuksen julkaisuluvat ja tietosuoja somessa
 
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinTilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmasta
 
Käsittelytoimien luettelo ja tietosuojainformaation vaatimukset
Käsittelytoimien luettelo ja tietosuojainformaation vaatimuksetKäsittelytoimien luettelo ja tietosuojainformaation vaatimukset
Käsittelytoimien luettelo ja tietosuojainformaation vaatimukset
 
Kuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaKuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissa
 
Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022
 
Tietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussaTietosuoja ja digitaalinen turvallisuus koulussa
Tietosuoja ja digitaalinen turvallisuus koulussa
 
Etäopetuksen pedagogiikka, tietosuoja ja pelisäännöt
Etäopetuksen pedagogiikka, tietosuoja ja pelisäännötEtäopetuksen pedagogiikka, tietosuoja ja pelisäännöt
Etäopetuksen pedagogiikka, tietosuoja ja pelisäännöt
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessa
 
Henkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHenkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminen
 
Evästystä evästeiden käyttöön
Evästystä evästeiden käyttöönEvästystä evästeiden käyttöön
Evästystä evästeiden käyttöön
 
Juuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitJuuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmit
 
Tietoturva ja tietosuoja Office 365 -palveluissa
Tietoturva ja tietosuoja Office 365 -palveluissaTietoturva ja tietosuoja Office 365 -palveluissa
Tietoturva ja tietosuoja Office 365 -palveluissa
 
Tietosuoja etätyössä
Tietosuoja etätyössäTietosuoja etätyössä
Tietosuoja etätyössä
 
Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?
Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?
Sosiaalisen median valeprofiilit - miten tunnistaa ja suojautua?
 

Similar to Arjen tietoturvan ABC

Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössä
Harto Pönkä
 
Tietoturva hybridityössä
Tietoturva hybridityössäTietoturva hybridityössä
Tietoturva hybridityössä
Harto Pönkä
 
Tietoturvan perusteita
Tietoturvan perusteitaTietoturvan perusteita
Tietoturvan perusteita
Harto Pönkä
 
Tietoturva netissä ja somessa
Tietoturva netissä ja somessaTietoturva netissä ja somessa
Tietoturva netissä ja somessa
Harto Pönkä
 
Tietoturva ja luotettava tieto
Tietoturva ja luotettava tietoTietoturva ja luotettava tieto
Tietoturva ja luotettava tieto
Harto Pönkä
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
Tomppa Järvinen
 
Tietoturva
TietoturvaTietoturva
TietoturvaStarfahl
 
8 opettajan tietoturva
8 opettajan tietoturva8 opettajan tietoturva
8 opettajan tietoturva
Mikko Horila
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
rierjarv
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
japijapi
 
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
2NS
 
Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23
Matleena Laakso
 
Etätyön tietoturva ja -suoja
Etätyön tietoturva ja -suojaEtätyön tietoturva ja -suoja
Etätyön tietoturva ja -suoja
Harto Pönkä
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
THL
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
japijapi
 
Työntekijöiden tietosuoja etätyössä
Työntekijöiden tietosuoja etätyössäTyöntekijöiden tietosuoja etätyössä
Työntekijöiden tietosuoja etätyössä
Harto Pönkä
 
Virukset
ViruksetVirukset
Virukset
Pasi Salo
 
Sosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaSosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavana
Irma Mänty
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
THL
 

Similar to Arjen tietoturvan ABC (20)

Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössä
 
Tietoturva hybridityössä
Tietoturva hybridityössäTietoturva hybridityössä
Tietoturva hybridityössä
 
Tietoturvan perusteita
Tietoturvan perusteitaTietoturvan perusteita
Tietoturvan perusteita
 
Tietoturva netissä ja somessa
Tietoturva netissä ja somessaTietoturva netissä ja somessa
Tietoturva netissä ja somessa
 
Tietoturva ja luotettava tieto
Tietoturva ja luotettava tietoTietoturva ja luotettava tieto
Tietoturva ja luotettava tieto
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
 
Tietoturva
TietoturvaTietoturva
Tietoturva
 
8 opettajan tietoturva
8 opettajan tietoturva8 opettajan tietoturva
8 opettajan tietoturva
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23
 
Etätyön tietoturva ja -suoja
Etätyön tietoturva ja -suojaEtätyön tietoturva ja -suoja
Etätyön tietoturva ja -suoja
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Työntekijöiden tietosuoja etätyössä
Työntekijöiden tietosuoja etätyössäTyöntekijöiden tietosuoja etätyössä
Työntekijöiden tietosuoja etätyössä
 
Virukset
ViruksetVirukset
Virukset
 
Sosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaSosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavana
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
 

More from Harto Pönkä

Nuorten ruutuaika räjähti – kiitos TikTokin?
Nuorten ruutuaika räjähti – kiitos TikTokin?Nuorten ruutuaika räjähti – kiitos TikTokin?
Nuorten ruutuaika räjähti – kiitos TikTokin?
Harto Pönkä
 
Tietosuoja ja informaatioturvallisuus Euroopassa
Tietosuoja ja informaatioturvallisuus EuroopassaTietosuoja ja informaatioturvallisuus Euroopassa
Tietosuoja ja informaatioturvallisuus Euroopassa
Harto Pönkä
 
Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioKriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Harto Pönkä
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Harto Pönkä
 
Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?
Harto Pönkä
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024
Harto Pönkä
 
Some, algoritmit ja tekoäly
Some, algoritmit ja tekoälySome, algoritmit ja tekoäly
Some, algoritmit ja tekoäly
Harto Pönkä
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaika
Harto Pönkä
 
Toiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaToiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissa
Harto Pönkä
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessa
Harto Pönkä
 
Twitter taitekohdassa
Twitter taitekohdassaTwitter taitekohdassa
Twitter taitekohdassa
Harto Pönkä
 
Sosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusSosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetus
Harto Pönkä
 
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaVerkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Harto Pönkä
 
Some- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaSome- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuoja
Harto Pönkä
 
Mikä se some oikein on?
Mikä se some oikein on?Mikä se some oikein on?
Mikä se some oikein on?
Harto Pönkä
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Harto Pönkä
 
Digikompassi ja digisivistys
Digikompassi ja digisivistysDigikompassi ja digisivistys
Digikompassi ja digisivistys
Harto Pönkä
 
Tietosuoja varhaiskasvatuksessa
Tietosuoja varhaiskasvatuksessaTietosuoja varhaiskasvatuksessa
Tietosuoja varhaiskasvatuksessa
Harto Pönkä
 

More from Harto Pönkä (18)

Nuorten ruutuaika räjähti – kiitos TikTokin?
Nuorten ruutuaika räjähti – kiitos TikTokin?Nuorten ruutuaika räjähti – kiitos TikTokin?
Nuorten ruutuaika räjähti – kiitos TikTokin?
 
Tietosuoja ja informaatioturvallisuus Euroopassa
Tietosuoja ja informaatioturvallisuus EuroopassaTietosuoja ja informaatioturvallisuus Euroopassa
Tietosuoja ja informaatioturvallisuus Euroopassa
 
Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioKriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 
Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024
 
Some, algoritmit ja tekoäly
Some, algoritmit ja tekoälySome, algoritmit ja tekoäly
Some, algoritmit ja tekoäly
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaika
 
Toiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaToiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissa
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessa
 
Twitter taitekohdassa
Twitter taitekohdassaTwitter taitekohdassa
Twitter taitekohdassa
 
Sosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusSosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetus
 
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaVerkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
 
Some- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaSome- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuoja
 
Mikä se some oikein on?
Mikä se some oikein on?Mikä se some oikein on?
Mikä se some oikein on?
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 
Digikompassi ja digisivistys
Digikompassi ja digisivistysDigikompassi ja digisivistys
Digikompassi ja digisivistys
 
Tietosuoja varhaiskasvatuksessa
Tietosuoja varhaiskasvatuksessaTietosuoja varhaiskasvatuksessa
Tietosuoja varhaiskasvatuksessa
 

Arjen tietoturvan ABC

  • 1. Arjen tietoturvan ABC 2.2.2021 Harto Pönkä Innowise Kuva: Marvin Meyer @Unsplash, 2018
  • 2. Onko tietokoneesi turvallinen? Kuva: Alkuperäinen IBM PC 5150, Wikimedia Commons, https://commons.wikimedia.org/wiki/File:IBM_PC_5150.jpg (CC-BY-SA) Pakollinen kirjautuminen Virusten ja haitta- ohjelmien torjunta Ajanmukainen nettiselain Verkkoyhteys ja palomuuri Varmuuskopiot Käyttäjä 2 Ohjelmat
  • 3. 1. Hyökkääjä etsii verkkopalveluita ja -sivustoja, joissa on tietoturva-aukkoja. 2. Hyökkääjä saastuttaa haavoittuvan palvelun tai sivuston. 3. Haittaohjelma etsii saastuneen palvelun käyttäjiltä tietoturva-aukkoja: a) nettiselaimesta b) selaimen laajennuksista/lisätoiminnoista c) käyttöjärjestelmästä 4. Jos tietoturva-aukko löytyy, käyttäjän laitteelle voidaan asentaa viruksia ja haittaohjelmia. Miksi päivitykset ovat tärkeitä? Lähde: Viestintäviraston Kyberturvallisuuskeskuksen vuosiraportti 2015, https://www.viestintavirasto.fi/attachments/tietoturva/Viestintaviraston_Kyberturvallisuuskeskuksen_vuosiraportti_2015.pdf 3
  • 4. Kännyköiden tietoturva • Päivittämätön laite tai sovellus on aina riski. • Käytä PIN-koodia, salasanaa, sormenjälkeä tms. • Asenna vain turvallisiksi tietämiäsi sovelluksia. • App Storen sovellustarjontaa valvotaan tarkemmin kuin Google Playn. • Käytä vain turvallisiksi tietämiäsi WLAN-verkkoja. • Käytä laitteen paikantamista häviämisen varalta. • Käytä sovelluksissa kaksivaiheista kirjautumista, jos sellainen on tarjolla. • Jos säilytät työhön liittyviä tiedostoja kännykässä, salaa tallennustila/muistikortti. • Tyhjennä vanha kännykkä.
  • 5. 1. Asenna sovelluksia vain luotetuista sovelluskaupoista. 2. Tarkista sovelluksen tekijä ja sovelluksen saama palaute. – Sovelluskaupoissa voi olla myös tunnettujen sovellusten väärennöksiä. – Jos sovellukselle ei tule päivityksiä, se voi sisältää haavoittuvuuksia, joita hyökkääjät voivat hyväksikäyttää. 3. Arvioi sovelluksen pyytämät oikeudet verrattuna sovelluksen käyttäjää palvelevaan toiminnallisuuteen. – Hyväksy mahdollisimman vähän oikeuksia laitteen tietoihin. – Tarkista sovellusten oikeudet kännykän asetuksista. 4. Tutustu sovelluksen käyttöehtoihin. – Mitä tietojen keräämisestä ja käsittelystä kerrotaan? – Missä maassa tietoja käsitellään? 5. Työnantajalla voi olla tarkempia ohjeita kännyköiden käytöstä työssä. – Noudata työnantajan ohjeita, jos asennat sovelluksia työssä käytettäviin laitteisiin. 5 neuvoa mobiilisovellusten arviointiin Lähde: Viestintäviraston Kyberturvallisuuskeskus, 2018, https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/11/ttn201811141100.html 5
  • 6. ”Nämä haavoittuvuudet antavat hakkereiden katkaista helposti viestinnän vpn-palveluntarjoajan sekä käyttäjän välillä, jolloin hakkerit näkevät kaiken, mitä käyttäjä tekee. -- 85 prosenttia ilmaisista vpn-ohjelmistoista halusi käyttäjältä tarpeettoman paljon tietoa, kuten pääsyn lukea, muokata tai poistaa puhelimessa olevaa dataa, urkkia käyttäjän tai tämän ystävien puhelinnumerot sekä saada selville kännykän sijainnin” Suositut ilmaiset VPN-sovellukset sisälsivät haavoittuvuuksia Lähde: Tivi, 27.2.2020, https://www.tivi.fi/uutiset/nama-10-vaarallista-android-sovellusta-tulisi-poistaa-heti/d730cffb-50bd-4753-897b-0bf77236822a 6
  • 7. Milloin on syytä epäillä haittaohjelmaa?  Laite hidastuu ilman selvää syytä.  Laitteelle ilmestyy yllättäen uusia ohjelmia.  Laite alkaa näyttää mainoksia, nettiselaimen aloitussivu vaihtuu tai muuta yllättävää.  Tuttavasi saavat sinulta roskapostia.  Verkkoyhteys siirtää dataa, vaikka et käytä nettiä ja päivityksiä ei ole latautumassa.  Windows 10: Asetukset  Verkko & internet  Datan käyttö  Applen tietokoneissa: Ohjelmat  Lisäohjelmat  Järjestelmän valvonta ja  Iphone ja iPad: Asetukset  Mobiiliverkko  Muut kännykät: Asetukset  Datan käyttö 7 Lisätietoa: https://yle.fi/aihe/artikkeli/2019/06/02/digitreenit-kirotut-haittaohjelmat-kuinka-tunnistaa-onko-kone-saastunut
  • 8. Mitä tehdä, jos epäilet haittaohjelmaa tai virusta? 1. Etukäteen: varmuuskopioi tärkeät tiedostot esim. ulkoiselle kovalevylle tai luotettavaan pilvipalveluun. 2. Kun tilanne on päällä: ota laite pois netistä. 3. Tarvittaessa kysy apua ammattilaiselta/tekniseltä tuelta 4. Aja virustorjuntaohjelman tarkistus 5. Poista nettiselaimen väliaikaistiedostot ja evästeet 6. Tarkista selaimen aloitussivu ja asennetut laajennukset (plugins) 7. Tarkista viimeksi asennetut ohjelmat ja poista epämääräiset 8. Tarvittaessa palauta laite aiempaan palautuspisteeseen tai asenna käyttöjärjestelmä / alusta laite uudestaan. 8
  • 9. 9  Onko päivitykset tehty ja varmuuskopiot ajantasalla? Tarkistettavaa
  • 10. Langattoman verkon turvallisuus Kuva: Viestintävirasto, 2011, lisätietoa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/file/Langattomasti_mutta_turvallisesti._Langattomien_lahiverkkojen_tietoturvallisuudesta.pdf 10 WPA2 WPA2 SSL SSL
  • 11. WLAN-tukiasemien turvallisuus 1. Käytä WPA2-salausta ja pitkää salasanaa.  Päivitä tarvittaessa verkkokorttisi ajuri WPA2-yhteensopivaksi.  Älä käytä vanhaa WEP- tai WPS-suojausta.  Tukiaseman nimen piilottaminen ei paranna sen tietoturvaa. 2. Muuta WLAN-tukiasemasi hallintapaneelin asetuksia vain kaapeliyhteyden kautta. Voit estää sen käytön langattoman verkon kautta. 3. Vaihda WLAN-tukiaseman hallintapaneelin käyttäjätunnus ja salasana. Hyökkääjä voi saada tietoonsa tehdasasetuksena olevan tunnuksen ja siihen liitetyn salasanan. 4. Tee tukiaseman ohjelmiston päivitykset viipymättä. 5. Seuraa verkon käyttöä tuntemattomien käyttäjien (laitteiden) varalta. 11
  • 12. Selaimen yksityinen tila ei tee netin käytöstä ”turvallista” Microsoft Edge Google Chrome Yksityisessä tilassa nettiselain ei tallenna laitteen muistiin: • Sivuhistoriaa • Lomaketietoja ja kirjautumisia • Evästeitä (cookies) • Www-sivustojen tiedostoja välimuistiin Verkkopalvelut ja verkkoyhteyden tarjoaja näkevät kuitenkin toimintasi normaalisti. Mozilla Firefox 12
  • 13. VPN-yhteys salaa nettiliikenteen  VPN-yhteydellä nettiliikenne kulkee salattuna palveluntarjoajan palvelimen kautta.  VPN estää oikean IP-osoitteen ja sijainnin näkymisen verkkopalveluille.  Käytä työasioissa vain työnantajan VPN-yhteyttä ja hyväksyttyjä sovelluksia.  Kuluttajille sopivia VPN-palveluita:  ProtonVPN, https://protonvpn.com/  Opera-nettiselain sisältää VPN:n, http://www.opera.com/fi  F-Secure Freedome, https://www.f- secure.com/en/web/home_global/freedome Lisätietoa ja kuva: https://www.cloudflare.com/learning/access-management/what-is-a-vpn/ 13
  • 15. Lähde: Tom Evans, Maailman suurimmat tietomurrot, http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
  • 16. Tarkista, onko tietojasi vuotanut verkkopalveluista: https://haveibeenpwned.com 1. Syötä tarkistettava sähköpostiosoite 2. Jos tietojasi on vuotanut: a) vaihda salasana ko. palveluissa b) pidä huolta, ettet käytä samoja salasanoja muissa palveluissa 16
  • 17. Yleisimmät salasanat 2020 1. 123456 2. 123456789 3. picture1 4. password 5. 12345678 6. 111111 7. 123123 8. 12345 9. 1234567890 10. senha 11. 1234567 12. qwerty 13. abc123 14. Million2 15. 000000 16. 1234 17. iloveyou 18. aaron431 19. password1 20. qqww1122 Lähde: Pcmag, 18.11.2021, https://uk.pcmag.com/security/130034/2020s-most-common-passwords-are-laughably-insecure 17
  • 18. 18
  • 19. Hyvä salasana  Mieluummin salalause kuin -sana!  Vähintään 8, mielellään 15 merkkiä  Sisältää kirjaimia, numeroita ja erikoismerkkejä  Ei ole nimi, sana tai päivämäärä  Ei ole arvattavissa  Ei ole käytössä muualla 19
  • 20. 1. Kirjaudu Google-tunnuksellasi ja mene osoitteeseen: https://myaccount.google.com/ 2. Valitse valikosta ”Tietoturva” Lisätietoa: https://www.google.com/landing/2step/ 3. Ota käyttöön ”2-vaiheinen vahvistus” Googlen kaksivaiheinen tunnistautuminen 20
  • 21. Facebookin kirjautumisen asetukset 21 Facebook-tunnuksen asetukset  Turvallisuus ja sisäänkirjautuminen https://www.facebook.com/settings?tab=security
  • 22. 22  Käytätkö jo kaksivaiheista tunnistautumista?  Onko sähköpostisi salasana käytössä myös jossain muualla?  Ovatko salasanojen palautukseen käytettävät puhelinnumerot ja sähköpostiosoitteet yhä voimassa? Tarkistettavaa
  • 24. Huijari houkuttelee avaamaan liitetiedoston Kuvakaappaus: Saapunut roskaposti 24 ”Lähettäisitkö oikean tilinumerosi, ohjeet liitetiedostossa.”
  • 25. Miksi WhatsApp lähettäisi ääniviestin sähköpostiin? Kuvakaappaus: Saapunut roskaposti 25 ”Kuuntele saamasi ääniviesti.”
  • 26. Tunnetuksi yritykseksi naamioituminen Gigantin nimissä lähetettyjä huijausviestejä, lähde: https://www.gigantti.fi/cms/20160216_111847/huijausviestit/ 26 ”Ystäväsi on lähettänyt sinulle yllätyksen…” ”Pakettisi odottaa…”
  • 27. Aina ei todellakaan voi tietää… Lisätietoa: Postin huijausviestitiedote, https://www.posti.fi/fi/asiakastuki/tiedotteet/20201008_huijausviestitiedote 27 Aito Huijaus
  • 28. Kuvat: Saapuneita WhatsApp- ja tekstiviestihuijauksia 28 Älä avaa epäilyttävää linkkiä, olipa se somepalvelussa, tekstiviestissä tai sähköpostissa.
  • 29. 29  Älä luota sähköpostin tai tekstiviestin lähettäjän nimeen tai osoitteeseen/numeroon.  Älä koskaan avaa yllätyksenä tullutta liitetiedostoa.  Tarkista linkki esim. viemällä hiiri sen päälle.  Anna tietojasi vain varmasti luotettaville tahoille.  Jos epäilet huijausta, tarkista aitous muuta kautta! Tarkistettavaa
  • 31. Varo: Office 365 -huijaukset ovat nyt yleisiä!  Rikolliset pyrkivät tietojenkalastelusivun avulla saamaan haltuunsa käyttäjätunnuksia, joilla he voivat päästä käsiksi luottamuksellisiin tietoihin kuten lähetettyihin laskuihin.  Murretuilla tunnuksilla voidaan lähettää esim. ”korjattuja” huijauslaskuja. Lähde: Viestintävirasto, 2019, https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/uusin-microsoft-office-365-huijaus-ohjaa-uhrin-murretulle-sharepoint-tilille 31
  • 32. 1. Viestillä houkutellaan huijaussivulle, jolla pyritään saamaan käyttäjän tunnus ja salasana. 2. Käyttäjän Facebook-tunnuksella lähetetään huijausviestiä edelleen tämän kavereille. Poisto: Asetukset ja yksityisyys  Asetukset  Turvallisuus ja sisäänkirjautuminen  Missä olet sisäänkirjautuneena?  Näytä lisää  Kirjaudu ulos kaikista istunnoista Facebook Messengerin virusviestit Ohjeita: https://harto.wordpress.com/2020/04/23/facebook-messenger-virus-ja-sen-poistaminen/ 32
  • 33. Onko tämä aito Googlen kirjautumissivu? Kuva: Google Chromen tietosuojailmoitus, 2020, https://www.google.fi/chrome/privacy/whitepaper.html 33
  • 34. Verkkopankilta näyttävä huijaussivusto Lähde: Viestintävirasto, 2014, https://www.viestintavirasto.fi/attachments/cert/certtiedostot/Nain_meita_huijataan.pdf 34  Tietojenkalastelusivu voi näyttää täsmälleen oikealta kirjautumissivulta  Huijaus paljastuu osoitteesta
  • 35. Veronpalautus -huijaussivusto Lähteet: Viestintävirasto, 7.9.2017, https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2017/09/ttn201709071144.html Yle uutiset, 24.6.2014, https://yle.fi/uutiset/3-7316236 35 Lähes vuosittain ”päivittyvä” huijaussivusto
  • 36. Nettiselaimet pyrkivät tunnistamaan huijaussivustot  Yleisimmät nettiselaimet pyrkivät tunnistamaan huijaussivustot ja varoittamaan epäilyttävistä tiedostoista  Virustorjuntaohjelmat parantavat yleensä nettiselailun turvallisuutta Kuvat: Google Chromen tietosuojailmoitus, 2017, https://www.google.fi/chrome/privacy/whitepaper.html 36
  • 37. 37  Tarkista, että kirjautumissivun osoite on oikea (tai kirjoita se itse) Tarkistettavaa
  • 38. Huijarit ovat loputtoman kekseliäitä 38
  • 39. Huijauspuhelut  Käyttäjätunnusten urkintaa, esim. huijari esiintyy IT-tukihenkilönä  Nigerilaishuijaus: saat rahaa, mutta ensin joudut maksamaan siitä aiheutuvia kuluja  Pankkitunnusten ja luottokorttitietojen urkintaa pankkien ja viranomaisten nimissä  Maksulliset numerot takaisin soitettaessa  Harhaanjohtavat yritykset ja yhdistykset  Hakemistopalvelut: ”jatketaanko aiemmalla näkyvyydellä?”  Yrityksille suunnatut ylihintaiset verkkomainonta- ja domain-huijauspalvelut  Muut tilausansat 39 Lisätietoa esim. Mikrobitti, 23.5.2020, https://www.mikrobitti.fi/uutiset/mb/455d0762-783c-4f14-8cdc-3d1b1eb96346
  • 40. YouTube-videohuijaus Lähde: Mari Männistö, 2016, http://statiivi.fi/blogi/2016/9/23/varo-youtube-mainosta-jaljittelevaa-huijausta (”ohita mainos” linkkinä)
  • 41. Kuvakaappaus: Sittemmin poistunut Facebook-sivu, 26.9.2019 Facebookin huijausarvonnat Mitä arvonnan tekijä kertoo itsestään? Miten osallistujien tietoja käytetään? Onko arvonnalla sääntöjä? Tämä huijaus olisi paljastunut tekemällä matkailuauton kuvalla käänteisen kuvahaun.  Googlen kuvahaku: https://images.google.com/  TinEye-kuvahaku: https://tineye.com/ 41
  • 43. Lähde: HS, 3.1.2020, https://www.hs.fi/kotimaa/art-2000006361932.html 43 ” Fani oli yllättynyt rahan tarpeesta, mutta hän oli kuitenkin valmis siirtämään rahaa” ”Julkkisten” lähettämät someviestit