SlideShare a Scribd company logo
1 of 8
Virusten Internet – liiketoiminnan jarru
Petri Kairinen, CEO, Nixu Oy
8.5.2014 – TIEKE, Bisnestreffit: IoT – esineiden internet
5/9/2014 © Nixu 2014 1
Internet kaikkialla
Mitkä uskomattomat mahdollisuudet!
 Televisiosi
 Jääkaappisi
 Sydämentahdistimesi
 Autosi
 Teollisuusrobottisi
 Satamanosturisi
…etähallittavissa, välittämässä
tietoa, ohjaamassa muita
laitteitasi…
5/9/2014 © Nixu 2014 2
…miljoonia, ja taas miljoonia:
Spämmiservereitä
Lapsipornopalvelimia
Hyökkäyspisteitä
yritysverkkoihin
Tapoja kerätä tietoa
kansalaisista…
Kyberrikollisten tuotantokoneiston määrä on kasvussa
5/9/2014 © Nixu 2014 3
Turvattomuus IoT käyttöönoton hidasteena
 World Economic Forum arvioi Cyberresilience-raportissaan IoT:n
potentiaalisen tuotantoarvon olevan 3 750 B$ vuonna 2020
 Eri skenaarioissa kyberturvattomuus uhkaa viedä tästä arvosta 90
– 630 B$
 http://www3.weforum.org/docs/WEF_RiskResponsibility_HyperconnectedWorld_Report_2014.
pdf
5/9/2014 © Nixu 2014 4
Suurimmat uhkakuvat:
5/9/2014 © Nixu 2014 5
Toiminnan keskeytyminen
Fyysinen tuhoutuminen
Yksityisyyden menetys
Kumpi on turvallisempi?
5/9/2014 © Nixu 2014 6
© CC: Flickr/Derfian © CC: Raspberry Pi Foundation
5/9/2014 © Nixu 2014 7
Luottamus
Uusissa ratkaisuissa:
-Tee uhka-analyysi
-Suunnittele ja toteuta turvallisuutta
kuin webissä
-Muista eriyttäminen ja suojatut
etäyhteydet
-Päivitä, suojaa ja valvo
Kyberulottuvuuden ymmärrys
Vanhoissa ratkaisuissa:
-Tee riskianalyysi
-Eriytä, toteuta etäyhteys suojatusti
-Monitoroi, suojaa
-Päivitä, jos voit
Kiitos – pidetään hauskaa, mutta turvallisesti!
Petri Kairinen
petri.kairinen@nixu.com
5/9/2014 © Nixu 2014 8

More Related Content

Similar to TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014

Nixu 30.8.2016 First North -tilaisuus Nordnet
Nixu 30.8.2016 First North -tilaisuus NordnetNixu 30.8.2016 First North -tilaisuus Nordnet
Nixu 30.8.2016 First North -tilaisuus NordnetNordnet Suomi
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Digitalisaatio ja globalisaatio - trendit ja vaikutukset
Digitalisaatio ja globalisaatio - trendit ja vaikutuksetDigitalisaatio ja globalisaatio - trendit ja vaikutukset
Digitalisaatio ja globalisaatio - trendit ja vaikutuksetTuomo Luoma
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0japijapi
 
Kyberuhat - myytit ja todellisuus. Erkki Mustonen.
Kyberuhat - myytit ja todellisuus. Erkki Mustonen. Kyberuhat - myytit ja todellisuus. Erkki Mustonen.
Kyberuhat - myytit ja todellisuus. Erkki Mustonen. Helsingin Insinöörit HI ry
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaFinceptum Oy
 
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyPilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyivoriofinland
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21japijapi
 
Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)
Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)
Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)Petteri Alahuhta
 
Pilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo Salo
Pilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo SaloPilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo Salo
Pilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo SaloImmo Salo
 
Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...
Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...
Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...ivoriofinland
 
Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäHarto Pönkä
 
TIVIA News 1/2016
TIVIA News 1/2016TIVIA News 1/2016
TIVIA News 1/2016TIVIA ry
 
Kyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist Network
Kyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist NetworkKyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist Network
Kyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist NetworkSonera
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
 
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittelyTeollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittelyTekes Programmes and Campaigns
 
Millä eväillä 2070 luvulle - päivitys
Millä eväillä 2070 luvulle - päivitysMillä eväillä 2070 luvulle - päivitys
Millä eväillä 2070 luvulle - päivitysJyrki Kasvi
 

Similar to TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014 (20)

Nixu 30.8.2016 First North -tilaisuus Nordnet
Nixu 30.8.2016 First North -tilaisuus NordnetNixu 30.8.2016 First North -tilaisuus Nordnet
Nixu 30.8.2016 First North -tilaisuus Nordnet
 
Kauas pilvet karkaavat
Kauas pilvet karkaavatKauas pilvet karkaavat
Kauas pilvet karkaavat
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Digitalisaatio ja globalisaatio - trendit ja vaikutukset
Digitalisaatio ja globalisaatio - trendit ja vaikutuksetDigitalisaatio ja globalisaatio - trendit ja vaikutukset
Digitalisaatio ja globalisaatio - trendit ja vaikutukset
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Kyberuhat - myytit ja todellisuus. Erkki Mustonen.
Kyberuhat - myytit ja todellisuus. Erkki Mustonen. Kyberuhat - myytit ja todellisuus. Erkki Mustonen.
Kyberuhat - myytit ja todellisuus. Erkki Mustonen.
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyPilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oy
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)
Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)
Teollinen Internet ja liiketoiminta (TIEKE 9.5.2014)
 
Pilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo Salo
Pilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo SaloPilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo Salo
Pilvipalvelut, Tampere 25.10.2013, Eufris Oy, Immo Salo
 
Millä eväillä 2070 luvulle
Millä eväillä 2070 luvulleMillä eväillä 2070 luvulle
Millä eväillä 2070 luvulle
 
Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...
Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...
Tietoyhteiskuntasektorin huippuseminaari 8.10.2013 Helsingissä, aiheena "Osaa...
 
Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössä
 
TIVIA News 1/2016
TIVIA News 1/2016TIVIA News 1/2016
TIVIA News 1/2016
 
Kyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist Network
Kyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist NetworkKyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist Network
Kyberturvan paloharjoittelulla lisää rohkeutta tekemiseen - Digitalist Network
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
 
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittelyTeollinen internet – liiketoiminnan vallankumous -ohjelman esittely
Teollinen internet – liiketoiminnan vallankumous -ohjelman esittely
 
ICT:n seuraava murros
ICT:n seuraava murrosICT:n seuraava murros
ICT:n seuraava murros
 
Millä eväillä 2070 luvulle - päivitys
Millä eväillä 2070 luvulle - päivitysMillä eväillä 2070 luvulle - päivitys
Millä eväillä 2070 luvulle - päivitys
 

More from Nixu Corporation

Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...Nixu Corporation
 
Mitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo NixuMitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo NixuNixu Corporation
 
Infosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology PresentationInfosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology PresentationNixu Corporation
 
Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.Nixu Corporation
 
Koko rahalla palomuureja?
Koko rahalla palomuureja? Koko rahalla palomuureja?
Koko rahalla palomuureja? Nixu Corporation
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaNixu Corporation
 
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaKuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
 
Office 365 integration using organizational identities
Office 365 integration using organizational identitiesOffice 365 integration using organizational identities
Office 365 integration using organizational identitiesNixu Corporation
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Nixu Corporation
 
What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?Nixu Corporation
 
Mittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenMittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenNixu Corporation
 
PCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutoksetPCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutoksetNixu Corporation
 
PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”Nixu Corporation
 
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”Nixu Corporation
 
Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?Nixu Corporation
 
Kysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjilleKysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjilleNixu Corporation
 

More from Nixu Corporation (18)

Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...Cyber warfare in the context of major military innovations by mattias almeflo...
Cyber warfare in the context of major military innovations by mattias almeflo...
 
oAuth presentation
oAuth presentationoAuth presentation
oAuth presentation
 
Mitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo NixuMitre ATT&CK by Mattias Almeflo Nixu
Mitre ATT&CK by Mattias Almeflo Nixu
 
Infosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology PresentationInfosec2018 NL IAM archeaology Presentation
Infosec2018 NL IAM archeaology Presentation
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.Nixu Cyber Defense Center - You have one fear less.
Nixu Cyber Defense Center - You have one fear less.
 
Koko rahalla palomuureja?
Koko rahalla palomuureja? Koko rahalla palomuureja?
Koko rahalla palomuureja?
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
 
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaKuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama
 
Office 365 integration using organizational identities
Office 365 integration using organizational identitiesOffice 365 integration using organizational identities
Office 365 integration using organizational identities
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?What has changed in Corporate Cybersecurity?
What has changed in Corporate Cybersecurity?
 
Mittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseenMittaristot kyberturvan tilannejohtamiseen
Mittaristot kyberturvan tilannejohtamiseen
 
PCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutoksetPCI DSS 3.0 - Merkittävimmät muutokset
PCI DSS 3.0 - Merkittävimmät muutokset
 
PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”
 
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
"Hakkerihyökkäys terveydenhoitoalan organisaatioon – näin se tapahtuisi”
 
Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?Miten tietomurron voi havaita lokeista?
Miten tietomurron voi havaita lokeista?
 
Kysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjilleKysely NSA-vakoilusta yrityspäättäjille
Kysely NSA-vakoilusta yrityspäättäjille
 

TIEKE IoT Business-treffit: Virusten Internet, Kairinen, Nixu 2014

  • 1. Virusten Internet – liiketoiminnan jarru Petri Kairinen, CEO, Nixu Oy 8.5.2014 – TIEKE, Bisnestreffit: IoT – esineiden internet 5/9/2014 © Nixu 2014 1
  • 2. Internet kaikkialla Mitkä uskomattomat mahdollisuudet!  Televisiosi  Jääkaappisi  Sydämentahdistimesi  Autosi  Teollisuusrobottisi  Satamanosturisi …etähallittavissa, välittämässä tietoa, ohjaamassa muita laitteitasi… 5/9/2014 © Nixu 2014 2 …miljoonia, ja taas miljoonia: Spämmiservereitä Lapsipornopalvelimia Hyökkäyspisteitä yritysverkkoihin Tapoja kerätä tietoa kansalaisista…
  • 3. Kyberrikollisten tuotantokoneiston määrä on kasvussa 5/9/2014 © Nixu 2014 3
  • 4. Turvattomuus IoT käyttöönoton hidasteena  World Economic Forum arvioi Cyberresilience-raportissaan IoT:n potentiaalisen tuotantoarvon olevan 3 750 B$ vuonna 2020  Eri skenaarioissa kyberturvattomuus uhkaa viedä tästä arvosta 90 – 630 B$  http://www3.weforum.org/docs/WEF_RiskResponsibility_HyperconnectedWorld_Report_2014. pdf 5/9/2014 © Nixu 2014 4
  • 5. Suurimmat uhkakuvat: 5/9/2014 © Nixu 2014 5 Toiminnan keskeytyminen Fyysinen tuhoutuminen Yksityisyyden menetys
  • 6. Kumpi on turvallisempi? 5/9/2014 © Nixu 2014 6 © CC: Flickr/Derfian © CC: Raspberry Pi Foundation
  • 7. 5/9/2014 © Nixu 2014 7 Luottamus Uusissa ratkaisuissa: -Tee uhka-analyysi -Suunnittele ja toteuta turvallisuutta kuin webissä -Muista eriyttäminen ja suojatut etäyhteydet -Päivitä, suojaa ja valvo Kyberulottuvuuden ymmärrys Vanhoissa ratkaisuissa: -Tee riskianalyysi -Eriytä, toteuta etäyhteys suojatusti -Monitoroi, suojaa -Päivitä, jos voit
  • 8. Kiitos – pidetään hauskaa, mutta turvallisesti! Petri Kairinen petri.kairinen@nixu.com 5/9/2014 © Nixu 2014 8

Editor's Notes

  1. Case: Antwerpenin huumesatama: Aiemmin tänä vuonna Belgian ja Hollannin poliisit ottivat kiinni huumeiden salakuljettajia, jotka olivat palkanneet hakkereita päästäkseen käsiksi Antwerpenin sataman tietojärjestelmään, jolla hallinnoidaan sataman kuljetuskonttien siirtelyä. Näin salakuljettajat pystyivät lähettämään omat miehensä hakemaan huumeita sisältäneet kontit satamasta.