Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
Samaa voi lukea noista vuodetuista tiedoista, että tietomurron avulla päästiin vain joihinkin tietoihin käsiksi. Niissä myös kerrotaan että kyse oli verkon yli tapahtuvista hyökkäyksistä. Mitä tulee näihin salauksiin ym, ne ovat riippuvaisia salausavaimista jotka ovat aina varastettavissa, tai sitten tieto voidaan varastaa vasta kun salaus on purettu. Ei salaaminen ole minkäänlainen tekninen haaste, mutta se suojaa tietoa vaan yhdellä (yhteys)tasolla.

Jos tietoa käsitellään ainoastaan verkkoon kytkemättömissä koneissa, ei tieto karkaa ainakaan kaapeleita pitkin. Tämä on ollut oma pointtini. Aina on mahdollista, että lahjottu insinööri varastaa tiedostot omalla muistitikulla - tai jopa, että virallisiin tallennusmedioihin on ujutettu jo tehtaalla haitallista koodia. Verkon yli tapahtuva hyökkäys nyt on kuitenkin IMHO se suurin uhka tänä päivänä.

Tällaisissa isoissa hankkeissa on mukana tuhansia alihankkijoita, joten on väistämätöntä että suuren osan suunnittelutiedoista täytyy olla julkisen verkon ulottuvissa, ja oli tämä kuinka salattua tahansa, se on aina altis hyökkäyksille, mikä kyllä tiedetään hyvin. (Nämä Kiinan tekemät hyökkäyksetkin kohdistuivat kai suurelta osin kumppaneiden ja alihankkijoiden järjestelmiin) On aivan sataprosenttisen varmaa että mitään todella kriittistä tietoa, kuten esim. järjestelmien lähdekoodia ei ole lähellekään koneita jotka ovat kytkettävissä julkiseen verkkoon, niin Yhdysvalloissa kuin muissakaan maissa.

No, näistä asioista en ala riitelemään. Jotakin salaista tietoa kiinalaiset kuitenkin saivat, ja SECRET-tason tiedon vuotaminen on sekin vakavaa, vaikka TOP SECRET -tason tiedot pysyisikin tallessa.
 
Peelo, ongelma ei ole siinä, että verkon yli siirrettävää tietoa kaapattaisiin. Ongelma on siinä, että salaus joudutaan purkamaan, jotta tietoa voidaan käsitellä (esim. katsella kuvatiedostoja ja lukea tekstitiedostoja). OK? Jos tuolle tietokoneelle on sitten pesiytynyt haittaohjelma (verkon kautta), niin se voi päästä käsiksi kaikkeen, mitä tietokoneella tehdään. Jos tieto siirretään fyysisesti koneesta toiseen, koneessa ei tarvitse olla verkkoyhteyttä lainkaan, eikä mikään tieto voi sitä kautta vuotaa.

Jos en onnistunut selittämään riittävän hyvin, tässä on hyvä ulkopuolinen selitys asialle:



https://grahamcluley.com/2015/10/talktalk-hacked-silly-ask-data-encrypted/

No toi selvensi vähän ajatustasi. Mutta kyllä hyvin vähän pystytään tuolla tavalla toimimaan haittaamatta itse tehtävän suorittamista, mutta aina kun mahdollista. Onhan se lähetti/tapaaminen etulinjassakin se ensisijainen yhteysmuoto, kuinka usein sitä voidaan hyödyntää onkin sitten toinen juttu.

Mutta nämä ei varsinaisesti liity aiheeseen ja F-35 tietovuodot voi kirjoittaa F-35 ketjuun.
 
Peelo, ongelma ei ole siinä, että verkon yli siirrettävää tietoa kaapattaisiin. Ongelma on siinä, että salaus joudutaan purkamaan, jotta tietoa voidaan käsitellä (esim. katsella kuvatiedostoja ja lukea tekstitiedostoja). OK? Jos tuolle tietokoneelle on sitten pesiytynyt haittaohjelma (verkon kautta), niin se voi päästä käsiksi kaikkeen, mitä tietokoneella tehdään. Jos tieto siirretään fyysisesti koneesta toiseen, koneessa ei tarvitse olla verkkoyhteyttä lainkaan, eikä mikään tieto voi sitä kautta vuotaa.

"Ilmamuuri" ei ole sekään välttämättä 100% turva. Haittaohjelma voi levitä myös massamuistien avulla (Stuxnet jne).
 
Samaa voi lukea noista vuodetuista tiedoista, että tietomurron avulla päästiin vain joihinkin tietoihin käsiksi. Niissä myös kerrotaan että kyse oli verkon yli tapahtuvista hyökkäyksistä. Mitä tulee näihin salauksiin ym, ne ovat riippuvaisia salausavaimista jotka ovat aina varastettavissa, tai sitten tieto voidaan varastaa vasta kun salaus on purettu. Ei salaaminen ole minkäänlainen tekninen haaste, mutta se suojaa tietoa vaan yhdellä (yhteys)tasolla.

Tällaisissa isoissa hankkeissa on mukana tuhansia alihankkijoita, joten on väistämätöntä että suuren osan suunnittelutiedoista täytyy olla julkisen verkon ulottuvissa, ja oli tämä kuinka salattua tahansa, se on aina altis hyökkäyksille, mikä kyllä tiedetään hyvin. (Nämä Kiinan tekemät hyökkäyksetkin kohdistuivat kai suurelta osin kumppaneiden ja alihankkijoiden järjestelmiin) On aivan sataprosenttisen varmaa että mitään todella kriittistä tietoa, kuten esim. järjestelmien lähdekoodia ei ole lähellekään koneita jotka ovat kytkettävissä julkiseen verkkoon, niin Yhdysvalloissa kuin muissakaan maissa.
Koneen ei aina tarvitse olla julkisessa verkossa ja virheitä sattuu ja tapahtuu... Rahalla saa ja hevosella pääsee. Ideologiakin voi vaikuttaa.. Jos ajatellaan vaikka ystäväämme Snowdenia joka julkaisi aika paljonkin salaista materiaalia joka ei ollut julkisessa verkossa niin siinä valossa pidän hyvinkin mahdollisena, että tieto vuoto on todellinen riski...
 
Koneen ei aina tarvitse olla julkisessa verkossa ja virheitä sattuu ja tapahtuu... Rahalla saa ja hevosella pääsee. Ideologiakin voi vaikuttaa.. Jos ajatellaan vaikka ystäväämme Snowdenia joka julkaisi aika paljonkin salaista materiaalia joka ei ollut julkisessa verkossa niin siinä valossa pidän hyvinkin mahdollisena, että tieto vuoto on todellinen riski...

Varmaan kuitenkin olet huomannut että tässä on ollut kyse verkkohyökkäyksestä? Jos vaaditaan fyysistä pääsyä johonkin järjestelmään niin silloin puhutaan ihan perinteisestä vakoilusta.
 
"Ilmamuuri" ei ole sekään välttämättä 100% turva. Haittaohjelma voi levitä myös massamuistien avulla (Stuxnet jne).

Toki. Kuitenkin, jos työntekijät alkavat survomaan omia yksityisomisteisia muistitikkujaan koneisiin vastoin yrityksen käytäntöjä, on kyseessä käyttäjävirhe ja pettänyt valvonta. Sama juttu, jos yrityksen sisäiseen tiedonsiirtoon tarkoitettuja muistitikkuja aletaan liittämään verkossa oleviin koneisiin. Ei sillä, etteikö näin koskaan tapahtuisi. Tapahtuu nimittäin liian usein.

Mennäkseni ilmavoimien tulevaisuuteen: Mitä arvelette 6. sukupolven hävittäjälentokoneiden elinkaaresta - milloin ne tulevat, ketkä niitä kehittävät ja mihin asti niitä käytetään? Onko esimerkiksi Suomen kaltaisella pienellä valtiolla enää varaa ilmavoimiin, kun Hornetin korvaajasta aika jättää?
 
Hallitus uudistaa tiedustelulain: internetin käyttö luvanvaraiseksi

Tällä hetkellä viranomaiset eivät pysty valvomaan Suomen kansalaisia tehokkaasti, Orpo perustelee.

Luvan saannin edellytyksenä olisi tietokoneelle ja älypuhelimiin asennettavan valvontaohjelman käyttöönotto.

http://tietoinfo.net/2015/11/17/hallitus-uudistaa-tiedustelulain-internetin-kaytto-luvanvaraiseksi/

Tämä on fantastista! Ei mulla muuta. Onhan tämä vaihtoehtomedian ennenaikainen aprillipila, onhan?
 
Viimeksi muokattu:
Hallitus uudistaa tiedustelulain: internetin käyttö luvanvaraiseksi





http://tietoinfo.net/2015/11/17/hallitus-uudistaa-tiedustelulain-internetin-kaytto-luvanvaraiseksi/

Tämä on fantastista! Ei mulla muuta.
Vaikka olen huolestunut DDR-tyylisen kyttäysyhteiskunnan luomisesta ja sellaisten vakoilujärjestelmien luomisesta joista pohjois-korealaiset virkamiehet vain haaveilee, niin jotain lähdekritiikkiä Laamis. ;) Sinänsä en ihan hirveästi yllättyisi jos nuo jutut olisikin tosia.

Siellä on mm. tälläinen juttu http://tietoinfo.net/2015/11/18/arh...vaa-riistoverotusta-tulisi-oikeudenmukaistaa/
 
Vaikka olen huolestunut DDR-tyylisen kyttäysyhteiskunnan luomisesta ja sellaisten vakoilujärjestelmien luomisesta joista pohjois-korealaiset virkamiehet vain haaveilee, niin jotain lähdekritiikkiä Laamis. ;) Sinänsä en ihan hirveästi yllättyisi jos nuo jutut olisikin tosia.

Siellä on mm. tälläinen juttu http://tietoinfo.net/2015/11/18/arh...vaa-riistoverotusta-tulisi-oikeudenmukaistaa/

http://tietoinfo.net/2015/11/08/uusi-lakiehdotus-kieltaisi-juoksemisen-ilman-kyparaa/

Sosiaali- ja terveysministeriön valmistelema uusi lakiehdotus kieltäisi juoksemisen ilman kypärää. Lakiehdotus on tehty etenkin lenkkeilijöitä silmällä pitäen... :D
 
Kriittisen tietoliikenteen suojaukseen – Insta SafeLink
Suomen Sotilas | 20.11.2015 | Artikkeli


Suomen Sotilaan ja Maanpuolustuksen osto-oppaan ilmoittaja esittäytyy:
Insta SafeLink -salausratkaisu on ensimmäinen ja ainoa kotimainen, turvakriittisiin ympäristöihin suunniteltu salaustuote, jonka Viestintävirasto (NCSA-FI) on hyväksynyt suojaustasolle ST III (luottamuksellinen). Ratkaisua käyttävät Puolustusvoimien lisäksi muut viranomaiset, valtionhallinnon toimijat sekä yritykset, joilla on tarvetta korkean turvallisuustason tietoliikenneratkaisuille.

Installa on tietoturva-alalta yli 30 vuoden kokemus. Kumppanien kautta tietoturvatuotteitamme on toimitettu yli 40 maahan. Salaustuotteiden osalta Puolustusvoimille on vuosikymmenten saatossa kehitetty mm. puheensalain ja linjasalain, jotka ovat olleet käytössä aina viime päiviin saakka. Teknisen kehityksen myötä Puolustusvoimilla tuli tarve IP-pohjaiseen salaustuotteeseen ja keskustelut uuden salainjärjestelmän kehittämisestä aloitettiin Instan kanssa. Täysin uuden salausjärjestelmän kehittäminen aloitettiin vuonna 2006.

Konsepti perustuu salattuihin IPsec tunneleihin. Niiden avulla muodostetaan salattuja virtuaaliverkkoja (VPN, Virtual Private Network) ja yhteyksillä voidaan liittää useita toimipisteitä toisiinsa turvallisesti esimerkiksi internetin yli.


Periaatekuva SafeLink -salainverkosta

Insta SafeLink -järjestelmä koostuu salainlaitteista ja hallintajärjestelmästä, jolla hallitaan laitteiden tarvitsemat tietoliikenneasetukset sekä salausavaimet. Järjestelmän työasemaohjelmiston (VPN Client) avulla yksittäisestä kannettavasta tietokoneesta voidaan ottaa turvallinen yhteys VPN-verkkoon.

Hallintajärjestelmään kuvataan haluttu tietoliikenneverkko korkealla abstraktiotasolla. Kun hallintajärjestelmän tiedossa ovat kaikki verkkoon kuuluvat SafeLink-laitteet ja niiden kautta kulkevat palvelut, voidaan kullekin laitteelle generoida automaattisesti juuri kyseisen laitteen tarvitsema tietoliikennekonfiguraatio ja liikennöinnin tarvitsemat salausavaimet. Hallintajärjestelmän käyttäjän ei tarvitse olla syvällinen tietoliikenneosaaja vaan ohjelmisto tuottaa oikean konfiguraation lähtötietojen perusteella. Hallintajärjestelmä ohjaa käyttäjää tekemään oikeita määrityksiä sekä varoittaa konfigurointivirheistä.

Insta SafeLink –järjestelmän ohjelmisto ja laitteisto ovat keskeisiltä osiltaan Instan suunnittelemia. Salauslaitteessa on hyödynnetty lisäksi valmiita kaupallisia komponentteja, esimerkiksi virtalähde, mutta turvaominaisuudet on toteutettu laitetta varten suunnitelluilla piirikorteilla.

Ominaisuudet vaativaan käyttöön
Vaikka salaustoiminto on Insta SafeLink -laitteessa pääroolissa, toimivat laitteet myös reitittiminä , esimerkiksi BGP ja OSPF –reititysprotokollille. Yhtenä erottavana tekijänä muista salaustuotteista on SafeLinkin tuki salatulle multicast-liikenteelle. Ominaisuutta ei ole juuri ennen tavattu korkean turvatason laitteissa ja myös tämä ominaisuus on saanut NCSA-FI:n (Viestintävirasto) ST III hyväksynnän.

Suunnittelussa on otettu huomioon vikasietoisuus, luotettavuus ja uhkaskenaarioihin varautuminen. Laitteet voidaan kahdentaa, jolloin laitteen vikaantuessa toinen laite ottaa hoitaakseen liikenteen välittämisen. Myös verkonhallinta- ja avaintenhallinta voidaan tarvittaessa hajauttaa usealle palvelimelle ja fyysisesti eri paikkoihin. Laitteessa on mekanismit fyysisen tunkeutumisen havaitsemista varten ja laite voidaan lukita paikoilleen asennuskehikkoonsa. Tarvittaessa avainmuisti voidaan tyhjentää painonapin kautta.


Insta SafeLink -salauslaite

Hallintajärjestelmä varmistaa mm. käyttäjäroolitusten ja toimikorttien avulla sen, että vain valtuutetut henkilöt voivat tehdä tiettyjä operaatioita ja että kaikissa tilanteissa varmistetaan avainmateriaalin salassa pysyminen. Avainmateriaali voidaan toimittaa laitteelle joko muistitikulla tai vahvasti salatulla verkkoyhteydellä.

Insta on kehittänyt monipuolisen testausjärjestelmän mahdollistamaan järjestelmän testauksen laajoissa verkoissa. Isojen verkkojen simulointia varten ja järjestelmän testauskäyttöön SafeLink-laiteohjelmisto voidaan virtualisoida. Suurimmassa testiympäristössämme on satoja virtualisoituja SafeLink-laitteita yli tuhat multicast ja unicast –yhteyttä.

Puolustusvoimien tarpeisiin salaimesta on kehitetty versio myös vaativia erikoisolosuhteita varten.

Insta SafeLink -järjestelmän käyttöönotto
Järjestelmä voidaan ottaa käyttöön useilla eri tavoilla. Asiakas voi hankkia itselleen kaiken tarvittavan, kuten laitteet, hallintajärjestelmän ja sulkulistapalvelimet, ja hoitaa verkkojen rakentamisen sekä ylläpidon itse. Puolustusvoimilla on tämä malli käytössä.



Toinen vaihtoehto on palvelumalli. Tällöin Insta valvoo ja ylläpitää asiakkaan SafeLink-verkkoa ja salauslaitteet ovat asiakkaan toimipisteissä. Asiakkaan hyötyliikenne ei kierrä Instan kautta vaan ainoastaan laitteiden etähallintaliikenne ohjataan Instan käyttöpisteelle. Myös tämä palvelumalli on NCSA-FI:n hyväksymä tasolle ST III.

Lupaamme järjestelmälle pitkän, yli kymmenen vuoden, elinkaaren. Tämä on lupaus, jonka harva toimittaja antaa – ja etenkään pitää.



Insta DefSec Oy
Insta DefSec Oy on osa Insta-konsernia. Olemme luotettava suomalainen tietojärjestelmä- ja palveluyritys. Toteutamme vaativia johtamis- ja tilannekuvajärjestelmiä sekä kyber- ja tietoturvaratkaisuja. Asiakaskuntaamme kuuluvat puolustus- ja turvallisuussektori, viranomaiset sekä korkeaa turvallisuustasoa edellyttävät yritykset.

http://www.security.insta.fi/
[email protected]

Avainsanat: puolustusvälineteollisuus, Puolustusvoimat, tietoturva
Lähde: Suomensotilas
 
Kriittisen tietoliikenteen suojaukseen – Insta SafeLink
Insta SafeLink -salausratkaisu on ensimmäinen ja ainoa kotimainen, turvakriittisiin ympäristöihin suunniteltu salaustuote, jonka Viestintävirasto (NCSA-FI) on hyväksynyt suojaustasolle ST III (luottamuksellinen).
LOL, eli ei oikeastaan mihinkään kelpaava. Hah.
 
@hessukessu Mielelläni kuulisin perusteet että miksi tuo ei ole mihinkään kelpaavaa?
 
Hallitus uudistaa tiedustelulain: internetin käyttö luvanvaraiseksi





http://tietoinfo.net/2015/11/17/hallitus-uudistaa-tiedustelulain-internetin-kaytto-luvanvaraiseksi/

Tämä on fantastista! Ei mulla muuta. Onhan tämä vaihtoehtomedian ennenaikainen aprillipila, onhan?

Tässä ote tietoinfon sivuilta (alleviivaus oma):


"Tietoja

Tietoinfo on tehty vaihtoehtoisia ajattelijoita silmälläpitäen. Mielestämme Suomesta puuttuu oikea objektiivinen ja riippumaton media, joka ei tanssi liskohallituksen pillin mukaan. Tätä vajaavaisuutta paikkaamaan ja valtamedian metkuja vastaan taistelemaan luotiin Tietoinfo. Kansan ei enää tarvitse kyyhöttää tietotyhjiössä, kun paljastamme arkaluontoisimmatkin totuudet yhteiskunnasta ja sen ulkopuolelta. Tietoinfo on satiirinen julkaisu.

Tietoinfo, kansan puolesta"

Eli tämän sivun uutiset voi suoraan vetää vessasta alas.
 
Jos tietoa käsitellään ainoastaan verkkoon kytkemättömissä koneissa, ei tieto karkaa ainakaan kaapeleita pitkin. Tämä on ollut oma pointtini. Aina on mahdollista, että lahjottu insinööri varastaa tiedostot omalla muistitikulla - tai jopa, että virallisiin tallennusmedioihin on ujutettu jo tehtaalla haitallista koodia. Verkon yli tapahtuva hyökkäys nyt on kuitenkin IMHO se suurin uhka tänä päivänä.



No, näistä asioista en ala riitelemään. Jotakin salaista tietoa kiinalaiset kuitenkin saivat, ja SECRET-tason tiedon vuotaminen on sekin vakavaa, vaikka TOP SECRET -tason tiedot pysyisikin tallessa.

Osa näistä hyökkäyksistä on toteutettu siten, että kohteena ei ole suoraan ollut yrityksen tietojärjestelmä vaan työntekijän oma henkilökohtainen puhelin, tabletti, läppäri, jonka työntekijä on vienyt normaalisti yrityksen tiloihin. Eikä se laite ole edes kiinni yrityksen tietoverkossa vaan mobiiliverkossa. Noita sitten työntekijä käyttää siihen pornon katseluun, koska työpaikan koneilta pääsy kissavideoihin on estetty.

Jos noista henkilökohtaisista laitteista hyökkääjä saa mikrofonin tai kameran auki, hyökkääjä ennenpitkää näkee/kuulee jotain, jolla aukeaa portti itse yrityksen tietojärjestelmään.

Jenkeissä, kiinalaiset laitetoimittajat ovat NoNo mobiiliverkkotoimittajina, mutta eivät päätelaitetoimittajina. (Sivuhuomiona, taitaa tietyt kiinalaiset laitemerkit myös Suomessa älypuhelimissa nostaa markkinaosuuttaan koko ajan. Suomessakin joka kodissa ja pienessä yrityksessä on kohta kiinalaisen toimittajan LTE -reititin)

Käsittääkseni Jenkit ovat käyttäneet samaa menetelmää salakuunnellakseen joidenkin EU -valtioiden päämiesten puheluita. Ei sitä varsinaista valtionhallinnon puhelinta, vaan sen henkilökohtaisen puhelimen mikrofoni on saatu auki ja sitä kautta on pystytty kuuntelemaan sen toisen puhelimen käyttöä.

Lähde: Milipol

Johannes
 
Jos noista henkilökohtaisista laitteista hyökkääjä saa mikrofonin tai kameran auki,

Kaapatulla koneella voi katsella ja kuunnella. Teollisuusvakoilu on yksi osa. Muuhunkin sitä käytetään. Venäläiset ja amerikkalaiset ovat esimerkiksi web-kameramurroilla ottaneet kuvia omasta mielestään nimettöminä esiintyvistä vastustajistaan, varmasti myös kiinalaiset ja korealaiset.

Mitään ihmeellistä osaamista tietokoneelle tunkeutuminen ei vaadi. Kuvaamiselta suojautuminen on tietenkin yksinkertaista. Siihen riittää vaikkapa web-kameran linssin päälle laitettu lappu.
 
Kaapatulla koneella voi katsella ja kuunnella. Teollisuusvakoilu on yksi osa. Muuhunkin sitä käytetään. Venäläiset ja amerikkalaiset ovat esimerkiksi web-kameramurroilla ottaneet kuvia omasta mielestään nimettöminä esiintyvistä vastustajistaan, varmasti myös kiinalaiset ja korealaiset.

Mitään ihmeellistä osaamista tietokoneelle tunkeutuminen ei vaadi. Kuvaamiselta suojautuminen on tietenkin yksinkertaista. Siihen riittää vaikkapa web-kameran linssin päälle laitettu lappu.

Ei tietenkään ole mikään uutinen, että yksityiseen tietokoneeseen tunkeutuminen on alan miehille ja teineille helppoa.

Ongelma on siinä, miten tunkeutua toistuvasti ja järjestelmällisesti samoihin koneisiin, niin että siitä ei jää kiinni. Tuo ajanjakso projektissa saattaa kestää useita kuukausia, jopa vuosia. Siihen tarvitaan jo vähän enemmän ammattitaitoa. ja käytännössä tukevia organisaatioita peittämään jäljet.

Johannes
 
Siihen tarvitaan jo vähän enemmän ammattitaitoa. ja käytännössä tukevia organisaatioita peittämään jäljet.

Taitaa olla joillakuilla resursointi kunnossa.

Olen usein puhunut sitä vastaan, että Suomessa kaikki johtamisjärjestelmät laitetaan verkkopohjaisiksi. Kremliin tilattiin vuonna 2014 parisataa tavallista kirjoituskonetta.
 
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes without electricity last week, researchers said. ... On Monday, researchers from security firm iSIGHT Partners said they had obtained samples of the malicious code that infected at least three regional operators. They said the malware led to "destructive events" that in turn caused the blackout. If confirmed it would be the first known instance of someone using malware to generate a power outage.

Over the past year, the group behind BlackEnergy has slowly ramped up its destructive abilities. Late last year, according to an advisory from Ukraine's Computer Emergency Response Team, the KillDisk module of BlackEnergy infected media organizations in that country and led to the permanent loss of video and other content. The KillDisk that hit the Ukrainian power companies contained similar functions but was programmed to delete a much narrower set of data, ESET reported. KillDisk had also been updated to sabotage two computer processes, including a remote management platform associated with the ELTIMA Serial to Ethernet Connectors used in industrial control systems.
http://arstechnica.com/security/201...ed-power-outage-signals-troubling-escalation/
 
Back
Top