Murtautumiset armeija, hallitus, asevalmistaja, ministeriö ym... tietoverkkoihin

SSD-levyt nollaavat tyhjäksi merkityn tilan automaattisesti. Poistettuja tiedostoja ei ole mahdollista palauttaa mitenkään hetken kuluttua poistamisesta.

Vain, jos niissä on ylimääräinen holvausratkaisu (esim. Envault). Ne poistavat kiintolevyn tyhjennystarpeen Flash-muistia käyttävien SSD-kiintolevyjen sisällön tuhoaminen ilman tällaista ratkaisua on ongelmallista johtuen tavasta, jolla ne käyttävät muistipiirejä. SSD-levyjä ei voida suositella yrityskäyttöön tietoturvaongelmien takia, ellei niiden kanssa käytetä salausta. Paras tapa on salata levyn tiedot alusta asti. Sen voi tehdä erillisellä holvauspalvelulla, jolloin se menee yhdellä klikkauksella tyhjäksi. Varmaan monilla yrityksillä on tällainen ja ilmeisesti sinullakin. Mutta se ei johdu siitä, että levy on SDD.
 
Vain, jos niissä on ylimääräinen holvausratkaisu (esim. Envault). Ne poistavat kiintolevyn tyhjennystarpeen Flash-muistia käyttävien SSD-kiintolevyjen sisällön tuhoaminen ilman tällaista ratkaisua on ongelmallista johtuen tavasta, jolla ne käyttävät muistipiirejä. SSD-levyjä ei voida suositella yrityskäyttöön tietoturvaongelmien takia, ellei niiden kanssa käytetä salausta. Paras tapa on salata levyn tiedot alusta asti. Sen voi tehdä erillisellä holvauspalvelulla, jolloin se menee yhdellä klikkauksella tyhjäksi. Varmaan monilla yrityksillä on tällainen ja ilmeisesti sinullakin. Mutta se ei johdu siitä, että levy on SDD.
Ei pidä paikkaansa. SSD:ssä on ominaisuus nimeltä TRIM. Kun tiedosto poistetaan kiintolevyltä levyjärjestelmän mukaan, TRIM nollaa automaattisesti ko. kohdat muistista tyhjäksi. Eikä sieltä voi palauttaa mitään, toisin kuin magneettimuisteilta. TRIM on automaattisesti käytössä kaikilla SSD-levyillä ja kaikki uudet käyttöjärjestelmät tukevat sitä.
 
Ei pidä paikkaansa. SSD:ssä on ominaisuus nimeltä TRIM. Kun tiedosto poistetaan kiintolevyltä levyjärjestelmän mukaan, TRIM nollaa automaattisesti ko. kohdat muistista tyhjäksi. Eikä sieltä voi palauttaa mitään, toisin kuin magneettimuisteilta. TRIM on automaattisesti käytössä kaikilla SSD-levyillä ja kaikki uudet käyttöjärjestelmät tukevat sitä.

Eli kun et saa itse palautettua mitään, olet tyytyväinen? Ehkä se on mielenterveydelle hyväksi. Siinä tapauksessa älä lue näitä juttuja :):

The security risks of SSDs
Network World has a report where security experts warn that Solid State Drives, or SSDs, are not as secure as commonly believed to be. The reason has to do with the fact that SSDs, like traditional hard disks, do not completely erase data.

Indeed, wear-levelling algorithms designed to prolong the usable life of SSDs directly contributes as multiple copies of data could end up scattered over the SSD as modifications are made to files. The risk is heightened by mistaken notions on the security of various authentication mechanisms. However, it is relatively trivial to disassemble an SSD or storage device to directly access the NAND memory chips.

Jim Handy, director of a semiconductor research and consulting firm noted in Network World that:

A hacker could easily unsolder NAND chips from an SSD and read the data using a flash chip programmer. Once the data is read, the files could be reassembled using data recovery software, Handy said. "There's really nothing sophisticated about this process," he said.

To enhance te security of SSDs, one solution would be to integrate encryption keys inside the SSD controller device at the hardware level. Data stored in the NAND would be encrypted, rendering them more immune to physical attacks.

http://www.techrepublic.com/blog/it-security/security-news-roundup-the-security-risks-of-ssd
 
Flashin monimutkaisuudesta johtuen tiedonpyyhkimisestä on tullut bisnes. Ei se TRIM riitä. Tuhotusta tiedostosta on parhaimmillaan useita varmuuskopioita/puskurikopioita SSD:n sisällä. Näihin ei oikein voi vaikuttaa, kun ne hajoavat sinne bittimaailmaan ympäriinsä.

Salauksessa TRIM vuotaa tietoa, vaikka nopeuttaakin toimintaa. Linuxissa salatussa levyssä piti ainakin joskus olla TRIM oletuksena pois päältä haluttaessa piti ottaa erikseen käyttöön.

http://www.itviikko.fi/tietoturva/2...ta-voi-tulla-bisnes-suomalaisille/201316246/7

Tuossa lisää mielenrauhaa SSD-miehelle (miten palauttaa tehdaskuntoon):

http://forum.crucial.com/t5/The-Cru/How-to-Secure-Erase-an-SSD/ba-p/142447

Tosin mekaaninen tai kemiallinen tuhoaminen lienee ainoa varma ratkaisu edelleen.
 
Viimeksi muokattu:
Itse olen käyttänyt porakonetta tai lekaa, ja sitten (ympäristöhaitoista piittaamatta) polttanut palaset.

Kerran jouduin aika pitkään keskusteluun useammankin organisaatioportaan kanssa, kun koneesta hajosi mekaaninen kiintolevy. Tuli huoltokeikalle kaveri, ja oli aikeissa asentaa uuden levyn ja ottaa vanhan mukaan muitta mutkitta. Kun kerroin että kyllä saa levyn mukaan mutta puolen sentin paloina, niin meinasi tulla tenkkapoo. Tiimiesimies puhelimeen - ei. Huollon vetäjä puhelimeen - ei. Lopulta soitin ohi asentajan firman tietoturvallisuudesta vastaavalle tietohallintojohtajalle. Lyhyt mietintä - ilman muuta. "Anna luuri asentajalle." Ei sitten ottanut vanhaa levyä mukaan.

Meiltä ei tuntematon haalarihemmo vie muuta ulos kuin roskat. Ja roskiksen sisällön päätämme ihan itse.
 
On eri asia puhua tiedostoista, jotka ovat "viallisilla sektoreilla" tai allokoituina pois SSD-levyltä. Ne ovat yleensä tiedostopirstaleita ja niitä on vähän. Perinteisessä kiintolevyssäkin on ollut "viallisilla sektoreilla" tai muutoin allokoituina dataa, joten tuo ongelma ei liity mitenkään SSD-levyihin. Normaalisti SSD-levyltä poistettu tiedosto poistuu totaalisesti TRIM-komennon vuoksi. Tämä suurena erona perinteiseen kiintolevyyn, jossa tiedosto pitää nimenomaan päällekirjoittaa jotta se häviää kiintolevyltä.

Toki ATA-speksien mukainen SE-komento tappaa sieltä sitten kaiken ilmeisesti SSD-levyissäkin.
 
On eri asia puhua tiedostoista, jotka ovat "viallisilla sektoreilla" tai allokoituina pois SSD-levyltä. Ne ovat yleensä tiedostopirstaleita ja niitä on vähän. Perinteisessä kiintolevyssäkin on ollut "viallisilla sektoreilla" tai muutoin allokoituina dataa, joten tuo ongelma ei liity mitenkään SSD-levyihin. Normaalisti SSD-levyltä poistettu tiedosto poistuu totaalisesti TRIM-komennon vuoksi. Tämä suurena erona perinteiseen kiintolevyyn, jossa tiedosto pitää nimenomaan päällekirjoittaa jotta se häviää kiintolevyltä.

Toki ATA-speksien mukainen SE-komento tappaa sieltä sitten kaiken ilmeisesti SSD-levyissäkin.

Kiintolevyssä perinteinen CCleaner ja siitä valittu 35-kertainen päällekirjoittaminen riitti. Mutta se rasittaisi SSD-levyä. Siksi TRIM-toiminto on olemassa. Mutta se on epätarkka ja sitä vosi kai verrata kevyeen ylikirjoittamiseen. Kryptaamattomalta SSD:ltä saa kuulemma kaivettua tietoa, yleisimmin jos käytössä on NTFS-tiedostojärjestelmä.

SE-toiminto varmaan riittää, jos koneen myy tavikselle tms.

Nettiliikenne on kuitenkin tosiaan se, mihin aina pääsee käsiksi. Kaikki kaupalliset salausformaatit on kräkätty takaovilla ja tarkoituksellisilla kryptografisilla heikkouksilla, eivätkä ne tarjoa todellista suojaa. Tavalliselle käyttäjälle isompi riski on kuitenkin profilointi ja datalouhinta, joilla saadaan yksilöityä käyttäjä helposti vähälläkin määrällä dataa. Jotkut sivustot pystyvät tallentamaan käyttäjältä digitaalisen sormenjäljen, joka koostuu tietokoneohjelmistokokoonpanon asetuksista, esim. käyttöjärjestelmä, resoluutio, aikavyöhyke, ohjelmistopäivitysten versiot, selaintyyppi, yms.

Siksi ne, joilla on salattavaa, ja kaikki rosvot tietysti, käyttävät Tor-selainta. Tietoa keräävä sivusto ei edes toimi kunnolla, jos menee Tor-selaimen kautta ja muutkin herkut päällä.
 
Viimeksi muokattu:
Lentokentän tietojärjestelmä ja erilaisten teollisuuslaitosten järjestelmiä murrettu. Sattui silmään uutinen http://www.tivi.fi/kaikki_uutiset/i...uotvoisi vaikuttaa miljardeihin ihmisiinquot/ josta mielenkiintoisimmat kohdat alla:
Iranilaiseksi epäilty hakkeriryhmä on viimeisen kahden vuoden aikana murtautunut yli 50 organisaation tietokoneille ja verkkoihin. Tietomurron uhreja löytyy yhteensä 16 eri maasta. Hakkeriryhmän paljastanut tietoturvayhtiö Cylance kertoo, että hakkereilla oli laaja pääsy useisiin tärkeisiin kohteisiin kuten lentokenttien järjestelmiin, teollisuuskohteisiin, valtion virastoihin ja sairaaloihin
<snip>
Suuri osa hyökkäyksistä oli Cylancen mukaan toteutettu käyttämällä yleisesti saatavilla olevia haittaohjelmia ja murtotyökaluja, mutta Cylance havaitsi myös ryhmän itse kehittämiä haittaohjelmia. Ryhmä ei hyödyntänyt niin sanottuja nollapäivähaavoittuvuuksia eli aiemmin tuntemattomia haavoittuvuuksia.
Cylance arvioi, että ryhmän resurssien perusteella kyseessä ei voi olla pieni ryhmä tai muutama yksittäinen tekijä, vaan taustalla on Iranin valtio.
Murtojen avulla ryhmä pääsi käsiksi esimerkiksi yliopiston tutkimustietoihin ja opiskelijoiden yksityisiin tietoihin kuten passeihin ja kuviin. Teollisuuslaitoksissa ryhmällä oli pääsy esimerkiksi laitosten ohjausjärjestelmiin (Scada), Cylance kertoo raportissaan.
Joissain kohteissa hakkereilla oli täydellinen hallinta koko organisaation järjestelmiin.

”Pääsy vaikutti kokonaisvaltaiselta: Active Directory -domainit olivat hakkereiden hallussa kuten myös kokonaiset Cisco Edge -reitittimet, kytkimet ja koko verkkoinfrastruktuuri”, Cylancelta kerrotaan.
Kaikkein vakavimpana Cylance pitää hakkereiden pääsyä lentokentän turvajärjestelmään Etelä-Koreassa. Yhtiön mukaan murtautujilla oli täydellinen pääsy esimerkiksi lentokentän porttien hallintajärjestelmiin, mikä olisi mahdollistanut esimerkiksi kulkukorttien väärentämisen.
Laajasta pääsystään huolimatta hakkerit eivät Cylance tietojen mukaan ole hyödyntäneet pääsyään järjestelmiin. Cylance kuitenkin uskoo, että sabotaasi on ollut ryhmän perimmäinen tarkoitus. Cylance mukaan Iran vaikuttaa valmiilta hyökkäämään länsimaiden tärkeää infrastruktuuria vastaan.
”He eivät ole varastamassa luottokorttitietoja tai mikropiirien piirustuksia, he lujittavat jalansijaansa verkoissa, joiden lamauttaminen voisi vaikuttaa miljardien ihmisten elämään”, toteaa Cylance johtaja Stuart McClure.
IDG News Service
 
Itse olen käyttänyt porakonetta tai lekaa, ja sitten (ympäristöhaitoista piittaamatta) polttanut palaset.

Kerran jouduin aika pitkään keskusteluun useammankin organisaatioportaan kanssa, kun koneesta hajosi mekaaninen kiintolevy. Tuli huoltokeikalle kaveri, ja oli aikeissa asentaa uuden levyn ja ottaa vanhan mukaan muitta mutkitta. Kun kerroin että kyllä saa levyn mukaan mutta puolen sentin paloina, niin meinasi tulla tenkkapoo. Tiimiesimies puhelimeen - ei. Huollon vetäjä puhelimeen - ei. Lopulta soitin ohi asentajan firman tietoturvallisuudesta vastaavalle tietohallintojohtajalle. Lyhyt mietintä - ilman muuta. "Anna luuri asentajalle." Ei sitten ottanut vanhaa levyä mukaan.

Meiltä ei tuntematon haalarihemmo vie muuta ulos kuin roskat. Ja roskiksen sisällön päätämme ihan itse.

Hehheh. Puolitoista vuotta sitten loppusijoitin kaksi vanhaa konettani paikalliselle kierrätyskeskukselle. Puolimetrisillä varsilla varustetuilla perhanan hyvillä pihdeillä vääntelin ja ruhjoin sisukalut lunastukseen. Kierrätyspaikan johtaja tuli itkemään, että hei, älä riko, täällä käy puolalaisia aina purkamassa näitä osiin ja vievät varaosina vek......voi jysäys. Paljastin tälle mainiolle älyn jättiläiselle, että helvetti, ettehän te voi antaa ihmisten koneita viedä mihinkään eteenpäin ja yritin myös neuvoa, että mitä kaikkea koneiden sisukset pitävät sisällään. Käsittääkseni tästä otettiin vaarin ja nyt automaattisesti asiakkaille neuvotaan asioita.
 
Tuossa on valtiollisten toimijoiden yleisesti käyttämiä haittaohjelmia: DarkComet RAT, XtremeRAT, BlackShades RAT, njRAT, FinFisher FinSpy, HackingTeam RCS, ShadowTech RAT ja Gh0st RAT.

Myös FinFisher FinSpy ja HackingTeam RCS ovat myös viranomaisten käyttöön myytyjä haittaohjelmia. Niillä voi vakoilla sähköposteja ja pikaviestejä, salakuunnella Skype-puheluja sekä käyttää etänä tietokoneen kameraa ja mikrofonia.

Valmistajien mukaan ohjelmaa myydään vain "viranomaisiksi varmistetuille tahoille laillisiin käyttötarkoituksiin". Niitä on kuitenkin käytetty toimittajien ja poliittisten aktivistien seuraamiseen huonosti ihmisoikeuksia noudattavissa maissa.

https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/
 
A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever

Amid all the noise the Sony hack generated over the holidays, a far more troubling cyber attack was largely lost in the chaos. Unless you follow security news closely, you likely missed it.

I’m referring to the revelation, in a German report released just before Christmas (.pdf), that hackers had struck an unnamed steel mill in Germany. They did so by manipulating and disrupting control systems to such a degree that a blast furnace could not be properly shut down, resulting in “massive”—though unspecified—damage.

This is only the second confirmed case in which a wholly digital attack caused physical destruction of equipment. The first case, of course, was Stuxnet, the sophisticated digital weapon the U.S. and Israel launched against control systems in Iran in late 2007 or early 2008 to sabotage centrifuges at a uranium enrichment plant. That attack was discovered in 2010, and since then experts have warned that it was only a matter of time before other destructive attacks would occur. Industrial control systems have been found to be rife with vulnerabilities, though they manage critical systems in the electric grid, in water treatment plants and chemical facilities and even in hospitals and financial networks. A destructive attack on systems like these could cause even more harm than at a steel plant.
http://www.wired.com/2015/01/german-steel-mill-hack-destruction/
 
Suomalaisten viranomaisten ja yritysten kyky havaita ja torjua niihin kohdistuvia kyberhyökkäyksiä ja -tiedusteluyrityksiä on edelleen heikko.

Hieman yllättää tämä lausunto. Mihin tämä perustuu? Välinpitämöttämyyteenkö sen jälkeen kun vehkeet on asennettu palveluntoimittajan räkkiin?
 
Olen jotenkin ajatellut että Suomessa on osaamista näiden asioiden osalta. Onko niin ettei sitä osaamista vain ole haluttu hyödyntää vai puuttuuko osaaminen täysin?
 
Ei haluttu hyödyntää vaikka osaamista on, ja sitten levitellään käsiä kun jotakin tapahtuu. Normi-juttu.
 
Turvapalvelut maksaa rahaa, tietovuodot eivät (suoranaisesti) varsinkin mikäli kyseessä on "vain" viranomaistaho. Virkamiehillähän ei ole varsinaisesti omat pennit kiinni duunissaan, kuten yrityksillä yleensä aika vankasti on.
 
USA:n liittovaltion kaikkien alojen työntekijöitä koskeva turvaselvitystietokanta on hakkeroitu. Siis tietokanta, jonne on tallennettu kaikki henkilön työhistorioita, taloudellista asemaa, sukulaisuutta, naapureita, matkoja ja ystäväpiiriä koskevat tiedot. Tietokannassa ei ole kongressin eikä presidentin tiedot, kuitenkaan.
http://www.washingtonpost.com/world...91f146-1135-11e5-9726-49d6fa26a8c6_story.html

Tämän asian vakavuudesta http://caseysoftware.com/blog/why-this-security-breach-is-worse-than-all-the-others-combined kirjoittaa että tämä on pahempi tietovuoto kuin kaikki tähänastiset yhteensä.
During the week of June 8th, the Office of Personnel Management (OPM) announced that the records of all current and past US federal employees had been compromised. That includes standard employment information – address, social security numbers, etc – of over 4 million people ranging from a random forest ranger to US Cabinet members.
<snip>
Whoever took this data has all the relevant information on anyone (and their families and their friends) who has received a security clearance. Not some. Not parts. ALL.
If you’ve ever pissed off a criminal, annoyed a foreign government, put yourself in a dangerous situation (like undercover), or are in a position to be pressured or threatened, you are screwed.
 
Olen jotenkin ajatellut että Suomessa on osaamista näiden asioiden osalta. Onko niin ettei sitä osaamista vain ole haluttu hyödyntää vai puuttuuko osaaminen täysin?
Osaamista on mutta ei ole kiinnostusta.
Vanhassa nimeltämainitsemattomassa teleoperaattorilla yhden koneen läpi kulki tuhansia asiakastietoja (hetuista, kaikkeen) sekä siitä oli pääsy koko asiakastietokantaa mikö oli aika iso. Tietokoneella ei ollut edes virustorjuntaa käytössä, myöhemmässö stekkauksessa kone oli oikea matopesä.
Valitin asiasta että asiakastietoturva on surkealla tasolla ylemmäksi mutta ei siellä asia juurikaan kiinnostanut.

Voi tietysti olla että asiasta päättävät henkilöt eivät ymmärä asiakastietojen merkitystä. Sitten kun kakka osuu tuulettimeen kun selviää että 50 000 asiakkaan tiedot on varastettu niin aletaa ryhtymään toimiin jos asia vuotaa lehtiin
 
Valitin asiasta että asiakastietoturva on surkealla tasolla ylemmäksi mutta ei siellä asia juurikaan kiinnostanut.
Melko venäläisen välinpitämätöntä menoa. Rikollisen välinpitämätöntä. Henkilötietosuojarikos tmv. Törkeä tietosuojalaiminlyönti. Ensimmäinen virhe on kai yrittää hoitaa asia talonsisäisesti, koska jos siihen ei reagoida, ja myöhemmin visertää asiasta viranomaisille, niin talon sisällä kyllä osataan arvata kuka asian otti sydämenasiakseen. Parasta (vähiten huonointa) on vaan ilmiantaa nimettömästi kaikessa hiljaisuudessa laiminlyönnit ilman ennakkovaroituksia ylemmille. Se on vähän niinku jokaisen eduksi jos tuollaiset toimijat tiputetaan pois kentältä.

Tietosuoja on siitä metka että kun tiedot kerran varastetaan, niin sitä tekoa ei saa peruttua. Varastettuun esineeseen sisältyy takaisinsaamisen mahdollisuus mutta varastetulla tiedolla on rikoksena pysyvät ja peruuttamattomat jäljet. Sen takia sen ennaltaehkäisyyn pitää suhtautua natsimaisesti, eikä antaa kenellekään toisia mahdollisuuksia korjata virheitään.

Suurin vuosia jatkunut rikos on se, että suomalaisille ei olla jaettu uusia henkilötunnuksia, tai ehkä se, että niitä ei uusita väliajoin.
 
Saa nähdä kuinka kauan menee ennenkuin joku valtiotaho taikka hakkeriryhmä exploittaa tätä Brittien hirvitystä. Toivottavasti Suomessa on rakennettu vastaavanlainen systeemi siten että se ei toimi kaikkien osapuolten automaattisen salauksen purkajana, jos joku sinne pääsee sisälle.

Government “identity assurance” programme Verify contains "severe privacy and security problems" including a major architecture flaw that could lead to "mass surveillance" – according to an academic paper.

Verify was created by the Government Digital Service (GDS) to underpin the online identification of users performing transactions with the government,such as tax self assessment. User uptake of the service so far remains extremely slow.

The original design of the system was intended to provide users with a “federated” method of identifying themselves – i.e. picking a commercial identity provider, such as Experian, to act as a third-party verification agent.

That approach was a deliberate attempt to move away from the big national database projects associated with the Labour governemnt, and the widely hated idea of a national identity card scheme.

However, according to George Danezis, one of the academics who contributed to the University College London paper: Toward Mending Two Nation-Scale Brokered Identification Systems (PDF), those considerations have been "largely nullified."

According to Danezis, the problem lies with the central GDS-built hub, which communicates between the government departments, identity providers and citizens before giving the greenlight to the user.

He said: "The hub sits in the middle, despite different parts of the system being encrypted. The hub can decrypt all the information."

The research paper stated: “If compromised, the hub can even actively impersonate users to gain access to their accounts (and the associated private data) at service providers. This represents a serious danger to citizen privacy and, more generally, to civil liberties.”

“The described vulnerabilities are exploitable and could lead to undetected mass surveillance, completely at odds with the views of the research community whose scientific advances enable feasible solutions that are more private and secure,” it added.

Danezis questioned the reason behind why the system was designed with a single point of failure, but said no explanation has been provided.

He said: "In 2015, it is very strange that this is considered acceptable. If this system had been peer reviewed it would not have been passed even 15 years ago. Perhaps GDS did not have the expertise, or appreciate the need for expertise to deal with this."

Interestingly, the American version of an identity system, the Federal Cloud Credential Exchange, shares similar design flaws, according to the paper. But Danezis said there is no evidence the systems have been deliberately designed in this way by intelligence agencies.

He said CESG, the UK.gov/security services-backed Communications Electronics Security Group, was involved in the process, but said that is to be expected for an identity assurance system.

It was a missed opportunity to not take something that already existed and modify it, said Danezis. "This is a field where a number of solutions already exist," he said, adding: "Maybe it was a case of 'not done here' syndrome."

”I spoke to GDS about this,” he said, “and on a personal level they were extremely receptive and open. They even invited me to sit on the advisory board. However, institutionally not has much changed. I was not given any further document access and they did not confirm or deny anything!

"I'm not sure if there is a roadmap to address the concerns, or whether they are seen as valid," he concluded. ®
http://www.theregister.co.uk/2015/0...in_verify_mean_backdoor_to_mass_surveillance/
 
Back
Top