Tietoturva ja virukset - Luento 7
- Luentotaltiointi
- Tietoturvaan liittyviä uutisia maailmalta
- Tietoturvan riskit
- ATK-keskuksen käyttösäännöt
- Miksi joku haluaisi murtautua kotikoneelleni tai sähköpostiini?
- Virukset
- Lisätietoa tietoturvasta ja viruksista
- Yksityisyys
Tietoturvaan ja viruksiin liittyvät uutiset ovat nykyään miltei joka päiväisiä, joten niihin kannattaa suhtautua vakavasti. Varovaisuus kannattaa aika, mutta vainoharhaiseksi ei kannata alkaa! Lisätietoja aiheesta kannattaa lukea tietoturvaoppaasta.
Luentotaltiointi
- tyovaline07.mp3 17M
- tyovaline07.wmv 44M
- tyovaline07_xvid.avi 99M
Tietoturvaan liittyviä uutisia maailmalta
- Uudet haittaohjelmat tuplaantuivat
- Windowsin Shell-haava sai paikkauksia
- Hakkerien mukaan Firefoxissa nollapäivän aukko
- Roskapostittajat oppivat personoimaan viestinsä
- Warezov-mato leviää verkoss
- Palvelunesto onnistuu OpenSSL-kirjastojen aukoilla
- Tietoverkkorikosten rangaistukset kovenevat
- Netissä virinneet lasten hyväksikäytöt kasvaneet selvästi
- Microsoft poikkesi rytmistään, paikkasi vml-aukon
- Roskaavia sivustoja ei tunnisteta
Tietoturvan riskit
Ihminen on suurin ongelma, koska hän
- keksii huonoja salasanoja.
- Käytä salasanan muistisääntönä jotakin mielessä pysyvää lausetta (esim. elokuva + pääosanesittäjä tms.).
- Saman aihealueen lauseista saa useamman salasanan.
- Rakenna lauseen osista oma salasana.
- Varmista ettei se ole mikään selkokielinensana (esim. 007JamesBond).
- Käytä salasanassa erikoismerkkejä ja numeroita.
- Älä kerro käyttämääsi muistisääntöä muille!
- käsittelee salasanaa huolettomasti.
- Suojaamattomissa WWW-palveluissa voi käyttää leikkisalasanoja.
- Salasanan tarkkailu on yllättävän helppoa!
- Älä käytä samoja salasanoja kuin salatuissa järjestelmissä.
- Oletussalasana pitää muuttaa!
- on liian luottavainen.
- Tunnuksia ja salasanaa ei saa koskaan antaa kenellekään!
- Järjestelmän pääkäyttäjä tai ylläpitäjä ei tarvitse koskaan salasanaasi!
- levittelee papereitaan missä sattuu.
- Älä säilytä salasanoja kalenterissasi tai lapulla! (Entä jos lappu hukkuu?)
- Bussissa, junassa, lentokoneessa jne.
- ei tunne tietoturva-asioita
- Ei tunnista mahdollisia viruksia.
- Käynnistää ja asentaa huolettomasti kaikenlaisia ohjelmia.
- Ei päivitä ohjelmistoja tai käytä virustorjuntaa.
Ohjelmat
- Ohjelmissa on aina tietoturvaaukkoja!
- Uusia aukkoja löytyy koko ajan!
- Esim. Internet Explorer ja Outlook ovat pahoja virusimureita
- Päivitä ohjelmia säännöllisesti.
- Windowsiin liittyvät päivitykset (http://windowsupdate.microsoft.com/)
- Virustietokantojen päivittäminen pitää automatisoida.
- Virukset leviävät jo nopeammin kuin virustietokannat päivittyvät. Pelkkiin virustutkiin ei siis pidä enää luottaa.
- Vaaralliset WWW-sivuihin upotetut HTML-elementit, jotka ovat näkymättömiä käyttäjälle. Poista käytöstä Java, Javascript, ActiveX ym.
- Liitetiedostovirukset voivat "tartuttaa" koneesi ja mahdollistaa koneeseen tunkeutumisen.
- Piilotetut tiedostopäätteet hämäävät käyttäjiä siten, ettei liitetiedoston "vahingollinen" pääte näy.
tiedosto.txt.scr
- Chat-ohjelmien avulla voidaan ottaa vastaan "haitallisia" tiedostoja.
- Verkkoliikenteen haistelulla voidaan saada selville salasanoja yms. käyttäjäinformaatiota.
Laitteisto
Pidä huoli, että kannettava tietokoneesi ei lähde varkaan matkaan.
Tiedostot
Asiakirjoihin jää yllättävän paljon erilaisia asioita käyttäjästä käyttäjän huomaamatta. Seuraavaan listaan on kerätty asioita, joita esimerkiksi tekstinkäsittelyasiakirjoista voi löytyä:
- Nimi, nimikirjaimet ja organisaation nimi.
- Tietokoneen nimi, palvelimen tai levyaseman nimi.
- Muita tiedoston ominaisuuksia ja tiedoston tiivistelmä.
- Upotettujen objektien näkymättömiä osia.
- Dokumenttiin tehdyt muutokset.
- Asiakirjan versio.
- Asiakirjamallin tietoja.
- Piilotettua tekstiä.
- Kommentteja.
Sähköposti
- Kuka tahansa voi lähettää nimelläsi sähköpostia.
- Uskottavaan esiintymiseen tarvitaan kuitenkin murtautuminen.
- Kotona postit voivat olla koneen kovalevyllä. Ts. kuka tahansa joka pääsee koneelle voi lukea?
- Postit ovat vain tekstitiedostoja.
Internet
- Tieto liikkuu verkossa täysin selväkielisenä!
- Käytä aina salattuja yhteysohjelmia.
- Pääteyhteysohjelmana SSH
- Tiedostojen siirto SCP tai SFTP (Ei FTP tai WS-FTP)
- WWW-sivustoilla tärkeiden tietojen siirto vain suojatun (SSL) yhteyden kautta (esim. Korppi, internet-pankit, sähköposti)
- Yhteys on salattu jos selaimen alakulmassa oleva lukko on lukossa.
Kodin tietoturvasta lisää: http://www.tietoturvaopas.fi/
ATK-keskuksen käyttösäännöt
- Jokaisella käyttäjällä on osavastuu järjestelmän turvallisuudesta.
- Käyttäjätunnus ja siihen liittyvä salasana ovat henkilökohtaisia eikä niitä saa luovuttaa muiden käyttöön.
- Kukin käyttäjä vastaa kaikesta tunnuksellaan tapahtuvasta käytöstä.
- Käyttäjätunnuksen sekä tietoliikenneyhteyksien luovuttaminen yliopiston ulkopuolisten käyttöön on kielletty.
- Tietokoneissa ei ilman vastuuhenkilön suostumusta saa ajaa ohjelmia jotka tarjoavat palveluita yliopiston ulkopuolelle.
- Käyttäjä vastaa itse tiedostojensa suojauksesta.
- Toista käyttäjää koskevien tai hänelle kuuluvien tietojen etsiminen ja lukeminen on sallittu vain hänen luvallaan.
Sääntöjen soveltamisohjeita
- Tietokonejärjestelmien turva-aukkojen etsimiseen käytettävien ohjelmien ajaminen on sallittu vain yliopiston tietokonejärjestelmien ja tietoliikenneverkon ylläpidosta vastaaville tai heidän luvallaan
- Tietokoneiden, tietoliikenteen ja muiden käyttäjien häiritseminen on kiellettyä. Kiellettyä on sekä suora häirintä, että epäsuora, esimerkiksi koneiden tai verkon kapasiteetin tuhlauksesta aiheutuva häirintä.
- Kiellettyjä ovat summittaiset massapostitukset: sähköpostiviestien lähettäminen suurelle joukolle ihmisiä, jotka eivät ole erikseen ilmoittaneet haluavansa vastaanottaa viestejä ko. aiheesta.
- Lisäksi on kiellettyä lähettää tai välittää ketjukirjeitä, mainoksia, automaattisesti leviäviä tiedostoja tai muutoksia (kuten tietokoneviruksia tai matoja) sekä ns. hyvien tapojen vastaista materiaalia.
- Tietotekniikkapalveluiden käyttö liike-, ansio- tai muuhun kaupalliseen tai poliittiseen toimintaan on kiellettyä.
Miksi joku haluaisi murtautua kotikoneelleni tai sähköpostiini?
Hyökkääjän motiiveja voivat olla esimerkiksi:
- seikkailunhalu ja maineen kasvattaminen.
- kiusanteko ja vandalismi.
- levytilan, prosessoritehon tai tietoliikenneyhteyksien luvaton käyttö.
- jälkien peittäminen kolmatta tietojärjestelmää vastaan tehtävää hyökkäystä varten.
- teollisuusvakoilu ja elektroninen sodankäynti.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu - Hyökkääjät ja motiivit (CERT)
Hyökkäyksen kohteena voi kotikäyttäjän lisäksi olla:
- yleiset palvelut, kuten tiedostonsiirto tai sähköposti.
- verkon aktiivilaitteet kuten reitittimet.
- nimipalvelimet
- palvelimet
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu - Hyökkääjän kohteet (CERT)
Hyökkäystyyppejä
- Luvaton käyttö, jossa hyökkääjä luvatta käyttää kohteen resursseja hyödykseen. (Erityisesti kotikäyttäjää koskeva!)
- Palvelunestohyökkäys (DoS, Denial of Service), jossa hyökkääjä pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa.
- Tietomurto tai tiedon varastaminen, jossa hyökkääjä anastaa hyökkäyksen kohteen tietoja.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu (CERT) - Hyökkäystyypit
Hyökkäystapoja
Seuraavista hyökkäystavoista tavalliseen käyttäjään kohdistuu usein juuri kohteen skannaaminen, salasanojen murtaminen ja haittaohjelmat.
- Kuormitushyökkäys (Flooding), jossa hyökkääjä kuormittaa kohdetta lähettämällä esimerkiksi suuren määrän palvelupyyntöjä lyhyessä ajassa.
- Kohteen skannaus (Host scanning), jonka avulla hyökkääjä tutkii kohteensa avoimia portteja ja kohteessa käytössä olevia palveluita. Seuraavassa muutamia palveluja, joiden avulla voit testata ylimääräisiä aukkoja.
- Social Engineering, jossa käytetään hyväksi ihmisten hyväntahtoisuutta.
- Salasanojen murtaminen, jossa hyökkääjä murtaa järjestelmän käyttäjätunnus-salasanapareja erityisiä salasanojen murto-ohjelmistoja hyväksikäyttäen.
Lähde: Tietoturvaloukkausten havainnointi ja ratkaisu (CERT) - Hyökkäystekniikat
Suojautumiskeinoja kotikäyttäjälle
- Jos teet etätöitä kotoa käsin niin varmista verkkoyhteytesi suojaus mikrotuen kanssa. (Esimerkiksi VPN)
- Käytä virustorjuntaohjelmaa koko ajan taustalla
- Käytä automaattista virustietokannan päivittämistä
- Jyväskylän yliopiston opiskelijat voivat hankkia virustorjuntaohjelman ATK-keskuksesta (ei Avoin YO).
- F-Secure AntiVirus for DOS
- Stinger
- AntiVir Personal Edition ilmainen yksityiskäyttöön
- Asenna koneeseesi palomuuri!
Kiellä palomuurin avulla yhteys verkkoon niiltä ohjelmilta jotka eivät sitä tarvitse.
- Älä avaa liitetiedostoja, joita et ole odottanut. Virukset tulevat tutuiltasi, joten et voi luottaa tiedoston alkuperään!
- Älä suorita ohjelmia, joiden alkuperästä et ole varma!
- Aseta kaikki tiedostopäätteet näkyviin (Windows)!
- Varmista, että ohjelmasi ja käyttöjärjestelmäsi on päivitetty!
- Windows Update
- F-Secure AntiVirus virustietokantapäivitys
- McAfee Anti-Virus virustietokannan päivitys
- Linuxin tietoturvaa - Harri Tuomi (myös yleistietoa verkkoliikenteestä ja porteista)
- Irroita tietokoneesi verkosta, kun et käytä sitä!
- Poista selaimesta käytöstä Java, Javascript ja ActiveX!
- Kiellä sähköpostiohjelmalta skriptien suorittaminen! (Ks. edellinen kohta)
- Ota varmuuskopio tiedostoistasi säännöllisin väliajoin!
- Vältä käyttämästä ohjelmia joiden tietoturva-aukkoja väärinkäytetään eniten
- Käytä www-selaimena Firefoxia tai Operaa ennemmin kuin Internet Exploreria
- Käytä sähköpostiohjelmana jotain muuta kuin Outlook, Outlook Express tai Eudora.
Esim. jokin suojattu ilmainen webmail kuten atk-keskuksen Squirrelmail, jokin unixissa toimiva sähköpostiohjelma (Pine tai Mutt)
- Älä käytä sähköpostiohjelman esikatselutilaa liitetiedostojen tutkimiseen
Lähteet:
Virukset
Viruksista ja niiltä suojautumisesta voit lukea yksityiskohtaisemman artikkelin seuraavasta osoitteesta: http://appro.mit.jyu.fi/doc/virus/ . Seuraavassa ainoastaan lyhyitä kuvauksia viruksista:
Tutustu viruskuvauksiin, jos saat viruksen. Viruskuvauksia löytyy muun muassa seuraavista osoitteista:
- F-Secure virustietokanta - Finnish http://www.f-secure.com/virus-info/finnish/ (Ei löydy kaikkia)
- F-Secure virustietokanta - English http://www.f-secure.com/v-descs/
- CERT - Computer Virus Resources http://www.cert.org/other_sources/viruses.html
- McAfee Virus Information Library http://vil.mcafee.com/
Madot
Madot ovat nykyisin levinnein ja pahin tietoturvauhka!
- Pyrkii leviämään itsekseen suojaamattomiin koneisiin.
- Käyttää hyväkseen järjestelmien tietoturva-aukkoja.
- Käyttää hyväkseen käyttäjän huolimattomuutta/tietämättömyyttä.
- Leviämismekanisemeja voi olla monia:
- Lähettää itseään eteenpäin sähköpostitse.
- Leviää HTML-tiedostoja luettaessa (esim. Nimda)
- Voi siis levitä nykyisin monenlaisten dokumenttien mukana!
- EXE-tiedostot
- HTML-tiedostot
- PDF-dokumentit
- IRC-ohjelmien kautta.
- Muiden virusten takaporttien kautta.
- Windowsin levyjakojen kautta.
- Tuhot
- Suljetaan viruksentorjunta- ja palomuuriohjelmat!
- Tietojen tuhoutuminen!
- Koneen täydellinen saastuminen!
Mydoom
- Leviää Kazaa-verkkojen ja liitetiedostojen välityksellä.
- Etsii koneelta sähköpostiosoitteita ja lähettää itseään eteenpäin
- Tekee keskitetyn palvelunestohyökkäyksen Microsoftin, SCO:n tai virustorjuntayhtiöiden verkkopalveluihin
- Asentaa takaportin lisäviruksia varten (esim. Doomjuice)
Bagle
- Leviää sähköpostin liitetiedostojen välityksellä
- Etsii koneesta lisää osoitteita leviämistä varten
- Asentaa koneeseen takaportin.
MSBlast
- Käyttää Windowsin RPC-palvelun haavoittuvuutta.
- Päivittämätön Windows tartuntavaarassa heti kun kytketään verkkoon.
- Käynnistelee konetta uudelleen.
- Yritti kaataa Microsoftin windowsupdate.com -verkkopalvelun.
- Nordean konttoreita jouduttiin sulkemaan viruksen takia.
Sobig.F
- Levisi sähköpostin liitetiedostojen välityksellä.
- Käyttää saastuttamiaan koneita massapostituksiin.
- Yritti hakea lisäpäivityksiä, mutta päivityspalvelimet suljettiin.
Swen
- Leviää sähköpostin, lähiverkon, mIRC:n ja Kazaan kautta esiintyen Microsoftin tietoturvapäivityksenä.
- Käyttää hyväkseen Internet Explorerin turva-aukkoa.
- Leviää lähiverkon levyjakojen kautta.
- Korvaa mIRC:n
SCRIPT.INI-tiedoston omalla versiollaa, joka levittää jokaiselle virustiedostoa - Muodostaa sattumanvaraisen tiedoston Kazaalla jaettujen tiedostojen joukkoon.
- Käy läpi kaikki koneelta löytyvät HTML-tiedostot ja kerää niistä sähköpostiosoitteet. Etsii sähköpostiosoitteita myös sähköpostiohjelmien osoitekirjoista ja nyysseistä. Virus lähettää virustiedostoaan löytämiinsä osoitteisiin.
- Ohjelma sulkee kaikki yleisimmät virustutkat ja palomuuriohjelmat eikä anna käynnistää niitä uudelleen.
Bugbear.B
- Leviää salatussa muodossa ja muuttaa muotoaan jokaisella leviämiskerralla.
- Leviää sähköpostissa Swenin tapaan.
- Leviää myös levyjakojen kautta.
- Sulkee yleisimmät virustutkat ja palomuurit
- Asentaa koneeseen takaportin, joka jää odottamaan hakkerin komentoja.
- Tallentaa käyttäjän näppäinpainallukset esim. salasanat. Lähettää nämä tiedot sattumanvaraiseen osoitteeseen.
- Tekee lisäpahoja pankkien tietokoneissa
- Väärentää sähköpostin lähettäjän osoitteen. Lähettäjänä näkyy siis henkilö jolla ei mitä todennäköisimmin ole mitään tekemistä viruksen lähettämisen kanssa eikä hänen tämän henkilön kone ole saastunut.
Muita paljon levinneitä matoja
- Klez.H
- Welchi Yrittää poistaa Lovsan-viruksen
- Hyvät tarkoitusperät
- Kuormittaa kuitenkin verkkoa
- Lakien vastainen jokatapauksessa
Muita virustyyppejä
- Makrovirukset
- Tiedostovirukset
- Käynnistyslohkovirukset
- Troijan hevoset
Lisätietoa tietoturvasta ja viruksista
- Viestintäviraston CERT-FI -sivustolta.
- F-Secure, "F-Secure Computer Virus Info Center", saatavilla HTML-muodossa osoitteessa <URL: http://www.f-secure.com/v-descs/>.
- F-Secure, "Hoax Warnings", saatavilla HTML-muodossa osoitteessa <URL: http://www.f-secure.com/virus-info/hoax/>.
- Rhode Island Soft Systems, Inc,"Truth about Computer Virus Myths and Hoax", saatavilla HTML-muodossa osoitteessa <URL: http://vmyths.com/>.
- Scott Hazen Mueller, "Fight Spam on the Internet!", saatavilla HTML-muodossa osoitteessa <URL: http://spam.abuse.net/>.
- Jason R. Heimbaugh, "The AFU & Urban Legend Archive", saatavilla HTML-muodossa osoitteessa <URL: http://www.urbanlegends.com/>.
Yksityisyys
Et ole verkossa koskaan yksin. Isoveli valvoo aina!
Tieken ajo-ohjeet valtatielle:
Yksityisyys on perus- ja ihmisoikeus. Oikeus yksityisyyteen merkitsee sitä, että henkilö saa päättää, mihin hänen henkilötietojaan käytetään.
Tiesitkö että:
- Joka kerta kun soitat puhelimella niin tieto siitä kenelle soitat ja kellonaika jää operaattorin tietokantaan.
- Päälläoleva kännykkäsi paljastaa aina sijaintisi - itselleen voi nykyisin ostaa paikannuspalveluita.
- Käyttäessäsi kaupan etukorttia tallentuvat tiedot kaikista ostoksistasi kaupan tietokantaan.
- Helsingissä käytössä olevan matkakortin käyttäjistä HKL tietää kuka käytti, missä ja milloin.
- Jokainen käyttämäsi WWW-palvelin tallentaa koneesi osoitteen.
- WWW-mainostajat keräävät evästeiden avulla tietokantaa selaamistasi WWW-sivuista.
- Sinusta voidaan rakentaa lähes täydellinen profiili yhdistelemällä kaikkia näitä tietokantoja!?
Vieläkö meillä on yksityisyyttä jäljellä?
Evästeet (Keksit, Cookies)
- Eväste on pieni määrä tietoa, jonka WWW-palvelin voi pyytää selainta tallentamaan. Myöhemmin sama palvelin voi pyytää tätä tietoa selaimelta.
- Evästeen avulla ei voida vakoilla käyttäjän koneesta mitään sellaisia tietoja joita käyttäjä ei itse ole antanut.
- Evästeillä voidaan kuitenkin seurata käyttäjän liikkumista www-sivuilla. Esimerkki: http://privacy.net/track/
- Evästeet ovat elintärkeitä monen www-palvelun toiminnalle esim. Korppi-järjestelmä, verkkopankki, verkkokauppojen ostoskorit ym.
- EU:n direktiivi henkilötietojen käsittelystä ja yksityisyyden suojasta sähköisen viestinnän alalla kieltää www-palveluilta tarpeettomien evästeiden käyttämisen. Tilastojen kerääminen ei riitä syyksi evästeiden käyttämiseen.
- Selainta voi käskeä kieltäytymään turhista evästeistä
- Lisätietoja: http://www.cookiecentral.com/faq/
- Privacy Analysis of your Internet Connection
Web Bugs
- Web bugit ovat HTML-muotoisissa sähköpostiviesteissa tai ihan tavallisissa WWW-palvelimilla sijaitsevissa WWW-sivuissa olevia kuvia joilla voidaan seurata dokumentin lukijoita.
- Usein web bugit ovat näkymättömiä kuvia (1 pikselin kokoisia)
- Web bug paljastaa milloin sähköpostiviestin vastaanottaja lukee viestin ja myös millä koneella ja selaimella.
- Mikä tahansa kuva voi toimia web bugina.
- Webbugeista ja turhista mainoksista pääsee helposti eroon Adblockilla
Haittaohjelmat / Spyware / Adware
- Spyware - ohjelma, joka lähettää tietoa käyttäjästä kertomatta siitä käyttäjälle.
- Adware - ohjelma, joka näytää mainoksia.
- Malware - ohjelma, joka soluttautuu tietokoneelle käyttäjän tietämättä.
- Raja viruksien ja haittaohjelmien välillä ei ole selkeä - yhteistä on usein tavoite taloudelliseen hyötyyn epämääräisin keinoin
- Adwarea tai Spywarea voi asentua koneelle selaimen vikojen takia tai asentamalla ohjelmistoja joissa näitä tulee mukana.
- Haittaohjelmien tyyppejä
- Modeemien valtaajat
- Salasanoja nauhoittavat ohjelmat
- Takaportteja avaavat ohjelmat
- Käyttäytymistä seuraavat ohjelmat
- Koneen resursseja käyttävät ohjelmat
- Selaimien valtaajat - kotisivu, työkalurivit, pop-upit
- Rootkit - käyttöjärjestelmää muuttavat ohjelmat, piilottavat haittaohjelman
- Selaimien evästeet voidaan joskus luokitella Spywareksi
- Torjunta
- Taustalla ajattevia ohjelmia voi tutkia Task Managerin Processes-listasta (Ctrl+Alt+Del). Hakukoneella voi selvittää mitä nämä ohjelmat tekevät ja ovatko ne vaarallisia.
- Kotikone on helppo puhdistaa AntiSpywarella, Ad-awarella tai SpyBotilla.
- Virustorjuntaohjelmakin osaa poistaa joskus Spyware-ohjelman.
- Tietojen lähettämisen estää tarvittaessa tehokkaasti palomuuri!


Käyttäjien kommentit