INFORMATIONSSÄKERHETSÖVERSIKT 2/2011



Relevanta dokument
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/

CERT-FI Informationssäkerhetsöversikt

INFORMATIONSSÄKERHETSÖVERSIKT

ÅRSÖVERSIKT

Informationssäkerhetsöversikt

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

ÅRSÖVERSIKT

Nära en halv miljon Svenska lösenord har läckt ut på internet

LÄGESRAPPORT 1/ (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

ÅRSÖVERSIKT

Inledning. Årsöversikt 1/2012 2

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Cybersäkerhetsöversikt

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

ÅRSÖVERSIKT

Registrering för rapporteringstjänsten Energiapeili

Policy för användande av IT

Digitalkamera Bruksanvisning för programmet

REGISTRERA/BESTÄLLA ANSLUTNING

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

F-Secure Anti-Virus for Mac 2015

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

RSA Authentication. Översikt av produkten

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Användarmanual Elevdator

Den , ändrat , , ,

SkeKraft Bredband Installationsguide

Cybersäkerhetsöversikt

Mer information om snabbinstallation finns på baksidan.

Datasäkerhet. Sidorna i kursboken

Säkra trådlösa nät - praktiska råd och erfarenheter

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Handledning i informationssäkerhet Version 2.0

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Trender på nätet under 2009

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

ANVÄNDARHANDBOK. Advance Online

Kapitel 1: Komma igång...3

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Skydda din dator. En handbok för varje hem.

Så övervakar du hemmet med Skype

Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET

Internetsäkerhet. banktjänster. September 2007

Generell IT-säkerhet

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Anmälda personuppgiftsincidenter 2018

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

FINLANDS FÖRFATTNINGSSAMLING

Dataskyddshandbok för mindre- och medelstora företag

Steg 1 Starta Windows Live Mail och påbörja konfigurationen

Compose Connect. Hosted Exchange

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

ANVÄNDARVILLKOR ILLUSIONEN

Global Protection 2011

Skydda din Dropbox med säker kryptering!

Instruktion: Trådlöst utbildningsnät orebro-utbildning

PTS. Större Mellan. \Söde

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

DigIT. Kompetensutveckling för alla medarbetare

Bilaga IT till förfrågningsunderlag Bil 3 Inledning

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Sammanfattning av riktlinjer

Inställningar för Exchange 2007-plattform Office 2007 AutoDiscover (RPC over HTTPS) Område: Finland / Operativsystem: Windows Vista

DIG IN TO Nätverkssäkerhet

SÄKERHETSBILAGA FÖR TJÄNSTEPRODUCENTER

Instruktion: Trådlöst nätverk för privata enheter

STYRKAN I ENKELHETEN. Business Suite

Fr om version ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för

ESET NOD32 ANTIVIRUS 6

BRUKSANVISNING. För Gree+ appen för pumpar med inbyggd wifi. Distributör: Gree v.2. Tillfällavägen Sävedalen

Säkerhet Användarhandbok

Säkerhetsåtgärder vid kameraövervakning

Användarmanual Elevdator

Användarmanual för Pagero Kryptering

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Anvisningar om skyddad elektronisk kommunikation

Antivirus Pro Snabbguide

Hur gör man ett trådlöst nätverk säkert?

Självregistrering och behörighetstilldelning inför inrapportering

BEHÖRIGHETSHANTERING KÄYTTÖVALTUUSHALLINTA. Bruksanvisning till Fastighetsdatatjänstens kontaktpersoner

ESET NOD32 ANTIVIRUS 8

Användarvillkor för Studerandes värld

IT-riktlinjer Nationell information

Externa deltagare i Lync

VÄLKOMMEN TILL OWNIT!

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version

Informationsskyldighet vid tillhandahållande av Minicall-tjänst

Delegerad administration i Rapporteringsportalen

Transkript:

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1

CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för sårbarhetsforskare som ordnades av CERT-FI samlade finländska forskare i sårbarheter hos programvara från universitet, statsförvaltningen och branschföretag. Dataintrången och de grupperingar som uppgett sig stå bakom dem har fått mycket uppmärksamhet under våren. Kränkningarna av informationssäkerheten är ofta systematiska och riktade mot vissa företag eller organisationer. Motivet kan vara strävan efter publicitet eller till exempel politiska mål. I samband med de dataintrång som riktade sig mot Sonys tjänster i april stals uppgifter om mer än hundra miljoner användare. Enligt bolaget orsakade dataintrången skador för 170 miljoner dollar. På grund av dataintrången var tjänsterna Sony PlayStation Network och Sony Online Entertainment länge stängda. Informationssäkerhetsbolaget RSA upptäckte i mars att bolaget varit föremål för dataintrång. I samband med dataintrånget stals uppgifter som inverkade på informationssäkerheten hos system som skyddats med RSA SecurIDprodukter. RSA har meddelat att man kommer att byta ut alla tokens som tagits i bruk före dataintrånget. Efter midsommaren fick CERT-FI kännedom om en lista som lagts ut på webben och som innehöll mer än 6 000 finländares e-postadresser och lösenord. Uppgifterna stals i samband med ett dataintrång på spelsidan alypaa.com för över ett år sedan. På informationssäkerhetsseminariet, som ordnades av Kommunikationsverket, Försörjningsberedskapscentralen och kommunikationsministeriet, visades hur man i praktiken kan bryta krypteringen av mobilsamtal i GSM-nätet. Observationerna om skadliga program som är riktade mot andra datorer än Microsoft Windows operativsystem ökar. Det skadliga programmet MacDefender 2

Dataintrång i Sonys tjänster Ett dataintrång gjordes i tjänsten Sony PlayStation Network före påsken, och i samband med det stals uppgifter om 77 miljoner användare av speltjänsten PSN. Ungefär vid samma tidpunkt gjordes också ett dataintrång i webbspelstjänsten Sony Online Entertainment, där gärningsmännen kom över uppgifter om 24 miljoner användarnamn. I dataintrången som riktade sig mot Sony stals sammanlagt uppgifter om mer än hundra miljoner användare, vilket gör fallet till det största kända dataintrånget hittills vad gäller mängden användaruppgifter. Speltjänsten var stängd i över tre veckor Sony stängde den populära tjänsten PlayStation Network 19.4. efter att bolaget hade upptäckt dataintrånget i Sonys servercentral i San Diego. Intrånget inträffade sannolikt mellan den 17 och den 19 april. Sony publicerade ett meddelande om orsaken och detaljerna bakom stängningen den 24 april. Enligt Sony förutsatte reparationen av de brister som dataintrånget avslöjade en omkonstruktion av hela tjänsten. För användarna av tjänsten publicerades ett nytt meddelande den 26 april i vilket användarna informerades om de uppgifter som stals i samband med dataintrånget. Enligt Sony kom gärningsmännen över användarnas namn, födelsedatum, adressuppgifter och e-postadresser samt dessutom bland annat användarnamn och lösenord. Enligt meddelandet som Sony publicerade den 28 april fanns det inga bevis på att kreditkortuppgifter skulle ha stulits. Dessutom tillkännagav bolaget att kreditkortuppgifterna förvarats i krypterad form i tjänsten och att endast kondensat av användarnas lösenord hade lagrats. Det gäller ändå att notera att i synnerhet svaga lösenord är rätt lätta att bryta med hjälp av hashvärde. Sony bekräftade också att FBI deltar i utredningen av fallet. 3 Tjänsten har många användare i Finland Enligt Sony finns det cirka 330 000 användare av tjänsten Playstation Network i Finland. På grund av dataintrången offentliggjorde CERT-FI den 27 april varningen 1/2011 1. I Finland öppnades tjänsten Playstation Network på nytt i mitten av maj. Samtidigt publicerades en obligatorisk programuppdatering för PlayStation 3- spelkonsoler, och användarna var tvungna att byta lösenord. Även uppgifter om användarna av tjänsten Sony Online Entertainment stals I början av maj tillkännagav Sony att även uppgifter om över 24 miljoner användare av webbspelstjänsten Sony Online Entertainment stulits i samband med dataintrånget i servercentralen i april. Därför var man även tvungen att stänga SOE-tjänsten och bygga om den. De stulna uppgifterna var likadana som de som stulits från tjänsten PlayStation Network, dvs. personuppgifter om användare, användarnamn och kondensat av lösenord. Dessutom stals 12 700 europeiska användares kreditkortuppgifter från 2007 samt 10 700 användares direktdebiteringsuppgifter. Tjänsten öppnades på nytt den 14 maj. Närmare 20 dataintrång på Sonys övriga sidor Till följd av den publicitet som dataintrången fick utsattes många av Sonys övriga webbtjänster och webbsidor för olika attacker. Av dessa lyckades nästan 20, och bytet var uppgifter om användare. Den värsta dataläckan uppstod i samband med attacken mot tjänsten Sony Pictures, där en miljon användares okrypterade lösenord stals. Stora förluster för tjänsteleverantören Enligt Sony har dataintrången orsakat förluster på totalt 170 miljoner dollar. Förlusterna utgörs av kostnader för utredning av dataintrången och 1 https://cert.fi/varoitukset/2011/varoitus-2011-01.html

omkonstruktion av tjänsterna samt av inkomstbortfall under avbrotten i tjänsterna. Kritik har riktats mot Sonys informationssäkerhet Sonys sätt att genomföra tjänsterna har utsatts för en hel del kritik efter de lyckade dataintrången. Det stora, globala teknologiföretagets informationssäkerhetspraxis har ansetts vara svag. Enligt kritikerna skulle de flesta attackerna ha kunnat avvärjas med hjälp av sedvanlig informationssäkerhetspraxis. RSA byter ut SecurID-tokens RSA har inte bekräftat vilka slags uppgifter om SecurID-produkterna gärningsmännen lyckades komma över. Sannolikt har utomstående kommit över uppgifter med vars hjälp de tokens som används för att identifiera användaren kan identifieras. Denna information kan utnyttjas vid dataintrång. Informationssäkerhetsbolaget RSA upptäckte i mars att bolaget varit föremål för dataintrång. I samband med dataintrånget stals uppgifter som inverkade på informationssäkerheten hos system som skyddats med RSA SecurIDprodukter. Stulna uppgifter har sannolikt utnyttjats vid dataintrånget i det amerikanska försvarsindustriföretaget Lockheed- Martins system i slutet av maj. RSA har meddelat att de tokens som daterats före den 23 mars 2011 kommer att bytas ut mot nya. RSA har haft direktkontakt med sina största kunder såsom IT-tjänsteleverantörer och tjänsteintegrerare för att byta ut tokens. Om tokens har skaffats direkt från RSA (i dag en del av EMC Corporation) och företaget inte kontaktats för att byta ut dem ska företaget vara aktivt och själv skaffa nya tokens. För att kunna bryta sig in i system som skyddats med SecurID-utrustning ska attackeraren förutom det varierande nyckeltalet i token även känna till användarens normala inloggningsnamn i 4 systemet och det personliga lösenordet som anslutits till SecurID. Attackeraren kan komma över dessa uppgifter till exempel med hjälp av lösenordsfiske per e-post eller skadeprogram som stjäl information. Företagen bör fortfarande vara på sin vakt vad gäller försök till missbruk vid inloggning i företagets system med RSA:s SecurID-produkter och fästa särskild uppmärksamhet vid informationssäkerheten hos de servrar som används vid identifieringen. CERT-FI publicerade varningen 2/2011 2 på grund av den försämrade informationssäkerheten hos RSA:s SecurID-produkter. I anslutning till varningen finns anvisningar för både ITpersonalen i organisationer som använder SecurID-produkter och slutanvändarna av SecurID-produkter. Uppgifter som stals vid intrånget i tjänsten Älypää har missbrukats Efter midsommaren fick CERT-FI kännedom om en lista som lagts ut på webben och som innehöll mer än 6 000 finländares e-postadresser och lösenord. Senare visade det sig att uppgifterna härstammade från listor över spelwebbplatsen alypaa.coms användaruppgifter som publicerats för mer än ett år sedan. På grund av dataintrånget i tjänsten Älypää publicerade CERT-FI varningen 01/2010 3 i mars 2010. Användarnamn och lösenord i anslutning till Microsofts tjänster hotmail.com och live.com har förutom i dessa tjänster missbrukats i till exempel Facebook, om användaren använt samma lösenord i andra tjänster. På grund av fallet har CERT-FI varit i kontakt med Microsoft. Förutom att byta lösenord borde användarna se till att 2 https://cert.fi/varoitukset/2011/varoitus-2011-02.html 3 https://cert.fi/varoitukset/2010/varoitus-2010-01.html

samma lösenord inte används i andra webbtjänster. Den ökade aktivismen syntes i form av dataintrång Under de senaste månaderna har det inträffat en hel del kränkningar av informationssäkerheten, som även fått exceptionellt mycket publicitet. Gärningsmännen bakom dessa intrång har ofta anmält sig under signaturer eller under olika grupperingar. Fallen har drag av systematisk webbaktivism. Antalet framgångsrika dataintrång och publiciteten kring dem antyder att organisationerna inte i tillräcklig grad förberett sig på hoten mot informationssäkerheten. Datastölder planeras och genomförs systematiskt och långsiktigt. Det egentliga olovliga dataintrånget i systemet kan ske långt innan de stulna uppgifterna publiceras eller missbrukas. Bristerna i informationssäkerheten hos de tjänster som valts till objekt utnyttjas snabbt. Man försöker fortfarande också komma över lösenord och andra känsliga uppgifter genom attacker riktade mot organisationer. I detta fall skickas meddelanden som ser ut att vara äkta till ett begränsat antal mottagare och till meddelandet bifogas skadeprogram som stjäl information. Motiven varierar Förutom traditionell strävan efter ekonomisk vinning verkar motiven bakom dataintrången vara strävan efter publicitet eller rentav anarkism. Motiven för grupperingen Anonymous som i synnerhet organiserat blockeringsattacker är politiska och har främst att göra med stödet till organisationen WikiLeaks. Motivet för grupperingen LulzSec som tillkännagett dataintrång på ett mycket synligt sätt under knappt två månader verkar däremot ha varit strävan efter publicitet. Tills vidare har största delen av de attacker som rönt publicitet inte varit riktade mot Finland. Attacker mot finländska organisationer och blockeringsattacker mot inhemska tjänster uppdagas ändå hela tiden. Brister i tjänsternas utförande Man skulle tycka att flera av föremålen för dataintrången borde ha kunnat försvara sig mot attackerna. Det har varit möjligt att stjäla enorma mängder känslig information från datasystem i storföretag, ämbetsverk och till och med banker till exempel genom attacker av typen SQL injection. Utifrån nyheter, företagens meddelanden och uppgifter som inbrytarna publicerat kan man sluta sig till att informationssäkerheten inte alltid beaktats i tillräcklig grad vid planeringen, genomförandet och underhållet av systemen. De som använder tjänsterna kan inte i nämnvärd grad påverka tjänsternas säkerhet. Genom att välja tillräckligt svåra lösenord och inte använda samma lösenord i olika tjänster kan man försöka begränsa konsekvenserna av eventuella dataintrång. Dekryptering av GSM-nätets kryptering demonstrerades på informationssäkerhetsseminari um I början av maj ordnade Kommunikationsverket, Försörjningsberedskapscentralen och kommunikationsministeriet ett informationssäkerhetsseminarium, där man demonstrerade hur A5/1- krypteringen som används för att skydda samtal i GSM-nät kan dekrypteras i praktiken. A5/1-krypteringsmetoden används i kommunikationen mellan mobiltelefoner och basstationer i GSM-mobilnät. Bristerna i den har varit kända sedan flera år, men med hjälp av de nya metoder som offentliggjorts under den senaste tiden kan krypteringen brytas mycket snabbare än tidigare. 5

Att bryta krypteringen är fortfarande arbetsdrygt och kräver kännedom om GSM-nätens teknik och förhandsförberedelser. Dessutom måste man kunna spåra objektet för den olovliga avlyssningen. Man kan skydda sig mot olovlig avlyssning av samtal genom att ställa in mobiltelefonen så att den endast använder 3G-nät, som använder en mer utvecklad krypteringsmetod. Med hjälp av de metoder som Kommunikationsverket har kännedom om kan man inte avlyssna trafiken mellan en 3G-telefon och en basstation. Även Mac-datorer kan råka ut för skadliga program maskerade till informationssäkerhetsprogram Observationerna om skadliga program som är riktade mot andra datorer än Microsoft Windows operativsystem ökar. I maj spred sig det skadliga programmet MacDefender som maskerats till ett antivirusprogram till många datorer med operativsystemet Mac OS X. Tills vidare har de som utvecklat skadliga program använt sig av metoder bekanta för skadliga program i Windows-miljön för att vilseleda användarna. Smittovägar som skräddarsytts för operativsystemet Mac OS X har inte förekommit tills vidare. Alla skadliga program riktade mot operativsystemet Mac OS X försöker få användaren att installera programmet med något svepskäl. Det skadliga programmet kan till exempel meddela att en video inte kan visas förrän ett nytt uppspelningsprogram installerats. Skadliga program som sprids av sig själv, dvs. maskar, har ännu inte upptäckts i Mac-datorer. Efter att antivirusprogrammet som följer med Mac OS X kompletterats med identifiering av det skadliga programmet MacDefender har det fingeravtryck av ett tjugotal skadliga program. Det är sannolikt att operativsystemet Mac OS X innehåller ungefär lika många 6 sårbarheter som kan utnyttjas som andra operativsystem. Användarens säkerhet förbättras en aning av sandboxegenskaperna som isolerar operativsystemets program och av att Mac-datorer sällan används med huvudadministratörens rättigheter. CERT-FI sårbarhetsforskare samlade CERT-FI ordnade redan sitt sjätte möte för sårbarhetsforskare. Dessa möten som ordnats sedan 2008 samlar finländska aktörer inom sårbarhet från universitet, företag och statsförvaltningen. Mötet ordnades i samarbete med Microsoft. Antalet deltagare var över 30, och de frågor som behandlades fokuserade på IPv6-teknik och fusionerade system. Komplexa webbsårbarheter Ett nytt sårbarhetsmeddelande publicerades om de metoder att kringgå krypteringen av IDS/IPS-produkter som Stonesoft Oy rapporterat om. Hittills har endast tre tillverkare gett sitt utlåtande om hur exponerade deras produkter är för metoder för kringgående. I Ciscos IOS-operativsystem upptäcktes en sårbarhet i genomförandet av RTPprotokollet. RTP (Real Time Protocol) är en förbindelsemetod som i synnerhet används för att förmedla ljud och bild i webbsamtal. Sårbarheten gällde endast utrustning där en viss tillverkares DSPsignalhanteringskrets användes för hantering av RTP-data. CERT-FI:s gamla sårbarhetsmeddelanden uppdateras fortfarande i takt med att även de sista tillverkarna lanserar sina uppdateringar. Framtidsutsikter Under den närmaste tiden finns det orsak att följa upp de eventuella konsekvenserna av skadlig verksamhet på webben för inhemska tjänster. Kränkningarna av informationssäkerheten

som fått mycket publicitet kan öka försöken till dataintrång och blockeringsattacker även i Finland. CERT-FI kontakter per kategori 1-6/2011 1-6/2010 Förändring Intervju 65 49 + 33 % Sårbarhet eller hot 77 104-26 % Skadligt program 1424 789 + 80 % Rådgivning 219 244-10 % Beredning av attack 38 22 + 72 % Dataintrång 42 65-35 % Blockeringsattack 44 22 + 100 % Övriga informationssäkerhetsproblem 26 31-16 % Social Engineering 88 69 + 28 % Sammanlagt 2023 1395 + 45 % Antalet anmälningar av skadliga program som CERT-FI behandlat har ökat kraftigt från i fjol. 7