Kyberhyökkäysten herättämiä kysymyksiä

Heinrich

Kenraali
BAN
Yhdysvallat on sopivasti Navalnyi-raportin julkaisemisen aikoihin ennennäkemättömän hurjan kyberhyökkäyksen uhriksi, HS uutisoi:

Kremlin myyräntyöksi epäilty kyberhyökkäys laajenee entisestään, Yhdysvaltain ydinlaboratoriot ja puolustusministeriö mahdollisia uhreja​

Microsoft ilmoitti joutuneensa uhriksi, kymmenet suurasiakkaat saaneet vakoiluohjelman eri puolilla maailmaa

Aiemmin oli uutisointia, että ulkoministeriö ja terveysvirasto olisivat kohteina.

Herää kysymys, että kun internet-turvallisuuden suurmaa Yhdysvallat on tällaisen iskun kohteena, niin miten tällaisen laajamittaisen kyberhyökkäyksen torjunta toimii? Ja kuinka vakaviin tietoihin ja turvallisuuden tasoihin tällaisella kyberhyökkäyksellä voidaan päästä? Maallikkona sitä luulisi, että tämä kyberhyökkäys olisi mahdollista vain internetissä, mutta miten tuollaisen valtionhallinnon intrantin myllyttäminen käy?
 
Intranettiin pääsemisen keinovalikoimasta tulee mieleen vain talon sisäinen tekijä ja toiseksi joku töppöily omien järjestelmän ulkopuolisten värkkien kanssa?
Tuossahan oli kyse ohjelmistopäivityksen saatumisesta. Samanlaisia haavoittuvuuksia on ollut muillakin firmoilla, esim Cisco. Ei se intranet ole usein mitään muuta kuin reitittimen/palomuurin eristämä osa verkkoa. Samanlailla sinne voi päästä esim. phishingillä, missä saadaan varastettua VPN-tunnarit vaikkapa "oikein muotoillulla" sähköpostilla. Siitä sitten eteenpäin erillaisilla keinoilla ja käyttäjäoikeuksien laajentamis haavoittuvuuksilla.

Ei se "air-gap", eli ihan eristetty verkko mistä ei ole pääsyä nettiin koska verkkopiuha ei ole yhteydessä mihinkään mistä pääsisi nettiin, ole ihan turhaan keksitty juttu.
 
Ei se "air-gap", eli ihan eristetty verkko mistä ei ole pääsyä nettiin koska verkkopiuha ei ole yhteydessä mihinkään mistä pääsisi nettiin, ole ihan turhaan keksitty juttu.

Totta mutta ei sillä myöskään hoideta bisneksiä. Yhteydet on pakko ja valtion turvallisuus on yhtä heikko kuin sen heikoin lenkki. Olen vuosia sitten sanonut että kukaan ei pysty pistämään stoppia, kun ei ole mitään stoppia ja valtiollisia vastaan asiat on paljon hankalampi koska valtio pistää vastaan ja suojelee omiaan.

Verkko on ja sen kanssa pitää pystyä elämään, siitä ei päästä mihinkään. Ilman sitä on helvetillisiä vaikeuksia palata takaisin paperi aikakaudelle.
 
Totta mutta ei sillä myöskään hoideta bisneksiä. Yhteydet on pakko ja valtion turvallisuus on yhtä heikko kuin sen heikoin lenkki. Olen vuosia sitten sanonut että kukaan ei pysty pistämään stoppia, kun ei ole mitään stoppia ja valtiollisia vastaan asiat on paljon hankalampi koska valtio pistää vastaan ja suojelee omiaan.

Verkko on ja sen kanssa pitää pystyä elämään, siitä ei päästä mihinkään. Ilman sitä on helvetillisiä vaikeuksia palata takaisin paperi aikakaudelle.
Jep. Noita vastaan vaan pitää yrittää suojautua ja hyväksyä ettei kaikki aina ole estettävissä. Opitaan virheistä, analysoidaan ja ollaan valmiina.

Ei se ilmarakokaan auttanut Iranin sentrifuugeja...
 
Tuossahan oli kyse ohjelmistopäivityksen saatumisesta. Samanlaisia haavoittuvuuksia on ollut muillakin firmoilla, esim Cisco. Ei se intranet ole usein mitään muuta kuin reitittimen/palomuurin eristämä osa verkkoa. Samanlailla sinne voi päästä esim. phishingillä, missä saadaan varastettua VPN-tunnarit vaikkapa "oikein muotoillulla" sähköpostilla. Siitä sitten eteenpäin erillaisilla keinoilla ja käyttäjäoikeuksien laajentamis haavoittuvuuksilla.

Ei se "air-gap", eli ihan eristetty verkko mistä ei ole pääsyä nettiin koska verkkopiuha ei ole yhteydessä mihinkään mistä pääsisi nettiin, ole ihan turhaan keksitty juttu.
Niin, mutta kuinka tuollaiseen päivitykseen saadaan se "saasta" ujutettua?

Jos oikein ymmärsin, niin tuo tapauksen solarwind yritys tarjoaa jotain "IT management and monitoring service,"
Näihin liittyviin päivityksiin on siis saatu ujutettua se haittaohjelma. Yrityksen palveluita käyttää 300 000 joista suurin osa teknologia yrityksiä.
 
Niin, mutta kuinka tuollaiseen päivitykseen saadaan se "saasta" ujutettua?

Jos oikein ymmärsin, niin tuo tapauksen solarwind yritys tarjoaa jotain "IT management and monitoring service,"
Näihin liittyviin päivityksiin on siis saatu ujutettua se haittaohjelma. Yrityksen palveluita käyttää 300 000 joista suurin osa teknologia yrityksiä.
Rahalla?

Miten se sitten saadaan kaiken QC/QA:n läpi, niin oma arvauksesi on ihan yhtä hyvä kuin minun.
 
Niin, mutta kuinka tuollaiseen päivitykseen saadaan se "saasta" ujutettua?

Man-in-the-middle on yksi keino. Blokkaat päivityksen tilaajalta ja ujutat itsesi siihen väliin, voila. On muitakin mutta en rupea niitä listaamaan.
 
Onhan tässä herkullista spekulaatioainesta: Moskovasta käsin selvitelty pinnalla olleiden asioiden oikeaa tilaa ja taustaa?
 
Onhan tässä herkullista spekulaatioainesta: Moskovasta käsin selvitelty pinnalla olleiden asioiden oikeaa tilaa ja taustaa?

Ei kai HX-hankkeen materiaaleja ole vielä eduskunnassa pyöritelty? Itänaapuri on myöskin varsin pitkäjänteinen työssään, joten en ihmettelisi, jos olisi Haavistoa vastaan kerätty kompromaattia (esim. perustuslakivaliokunnan materiaalit) mahdollista tulevaa presidenttiyttä silmälläpitäen
 
..mediassa tiedetään syyn kyberhyökkäykseen olleen tiedonhankinta. Ja kansanedustajat tietty kirjoittelee sähköposteissaan mitä sattuu, auts.

Lieneekö tällä pedattu seuraava tuomopietiläisen & laurahalmisen tms. skuuppi joskus muutaman vuoden kuluttua? Saapi nähdä, täytyykö kansan kenties tietää jotain.

Ällistyttävää on, että Mika Niikko (ps.) mainitsi MTV:n uutisissa kansanedustajien saaneen tiedon eduskunnan sähköpostien vuotamisesta iltapäivälehdistä, just!
 
Ällistyttävää on, että Mika Niikko (ps.) mainitsi MTV:n uutisissa kansanedustajien saaneen tiedon eduskunnan sähköpostien vuotamisesta iltapäivälehdistä, just!
Vai olisiko taktiikkaa? Tutkinnallisista syistä on haluttu pitää tieto pienessä piirissä ja seurata mitä tapahtuu. Kuka viestii, mitä, mihin ja miten. Kerätään tietoa mitä verkossa tapahtuu ja suojaudutaan samalla paremmin.
 
Viimeksi muokattu:
  • Tykkää
Reactions: ctg
Tämä Karl Kasarda ei ole ainoastaan ampuja, ja Suomen ystävä, vaan myös koodari, ja tuntee nykyisiäkin sec-protokollia - hänen näkemyksensä US Solarwinds - tilanteesta.

Kandee tsekata. Varoitus: slight Asperger/ ADHD, eli normi settiä :) .

 
Tämä Karl Kasarda ei ole ainoastaan ampuja, ja Suomen ystävä, vaan myös koodari, ja tuntee nykyisiäkin sec-protokollia - hänen näkemyksensä US Solarwinds - tilanteesta.

Kandee tsekata. Varoitus: slight Asperger/ ADHD, eli normi settiä :) .

Jep... ihme juttu että tämä breach oli ilmeisesti maaliskuussa 2020, kun suuri osa tieto-ihmisistä siirtyi off-site etätyöskentelyyn.

Mutta työkalu oli valmiina odottamassa käyttöä...

Kumma ajoitus, tosiaan.
 
Pelkästään yhden päivän täydellinen disruptio – verkkopalvelujen pimentyminen – aiheuttaisi maailmanlaajuisesti yli  43 miljardin euron kustannukset, arvioi internetin vapautta tutkiva riippumaton Netblocks-järjestö.


Suomessa yhden päivän kustannukset nousisivat järjestön laskelman mukaan 277 miljoonaan euroon.


Ikävää, totta tosiaan.
 
Tietoturvan heikoin lenkki on yleensä ihminen. On inhimillistä, että vahinkoja voi sattua ja mato matonen pääsee systeemiin.
 
Suomi ilmoitti aseavusta Ukrainaan ja samantien alkoi lähes vuorokauden kestänyt palvelunestohyökkäys Nordeaa vastaan. Sattumaako?
 
Back
Top