Laura Palovuori
Pelko leviää nopeammin kuin itse koronavirus, ja tiedonjanoiset ihmiset on helppo saada varomattomasti klikkailemaan haittaohjelmia sisältäviä linkkejä. Tammikuun jälkeen on avattu tuhansia koronavirusaiheisia verkkotunnuksia ja arviolta viidennes niistä on epäilyttäviä. Tietojenkalastelu uhkaa ihmisten salasanoja ja pankkitietoja. Hakkerit käyttävät maailmalla vallitsevaa sekasortoa hyväkseen ja ovat tehneet tietomurtoja jopa sairaaloihin.
”Tietojenkalasteluhyökkäys on yritykselle aina ongelmallinen, mutta näinä vaikeina aikoina se voi olla kuolettava”.
(Phil Muncaster, Infosecurity-magazine, 2.4.2020).
Tämä artikkeli on katsaus kevään 2020 tietoturvauutisiin. Työssäni Centriassa tietoturvahankkeen tiedottajana olen oppinut, että koskaan ei voi olla liian varovainen. Tietoturvauhat tai kyberrikollisuus eivät ole mihinkään tiettyyn maahan sidottuja, vaan ne ovat kansainvälisiä ongelmia. Hyökkäyksen kohteeksi voivat yhtä hyvin joutua niin pienet kuin suuretkin yritykset, organisaatiot ja ihan tavalliset yksityishenkilöt. Rikolliset käyttävät aina vallitsevia pelkoja ja uutisotsikoita hyväkseen, tällä kertaa uhkien kärjessä on COVID-19:n nimissä lähetetyt viestit, joiden mukana uhri voi saada haittaohjelman koneelleen.
Käsienpesu ja turvavälit kuuluvat jo jokaisen arkipäivään. Tiettyjen asioiden tarkistamisen pitäisi kuulua myös kaikkien tietoturvarutiineihin: Onko nettisivu kirjoitettu oikein? Kuka on lähettänyt sähköpostin ja sen mukana tulevan liitteen? Voiko tämä tarjous olla totta, naputanko siihen pankkitietoni? Jokaisen pitäisi osata varautua tietojenkalasteluun (Phishing). Se on huijaus, jossa hyvin uskottavan näköisiä sähköisiä viestejä käyttämällä uhreilta varastetaan heidän henkilökohtaisia tietojaan, kuten salasanoja tai pankkitunnuksia.
Kamppailussa kyberrikollisia vastaan pitäisi muistaa, että muitakin kuin vain tutkijoita ja asiantuntijoita tarvitaan. Yritysten pitäisi nyt nopeasti herätä tietoturvallisuusongelmien ehkäisemiseen. Tavallisten käyttäjien tietoisuutta olisi nostettava. Yritysten täytyy kouluttaa työntekijöitään, jotta he tunnistaisivat mahdolliset tietoturvariskit.
Tietoturvauutisten huippu oli maaliskuussa
Koronaan liittyviä tietoturvauutisia alkoi putkahdella jo vuoden alussa, mutta suurin osa uutisista ilmestyi maaliskuussa ja huhtikuun alkupuolella, kun koronasta tuli maailmanlaajuinen pandemia. Koronaan liittyviä tietoturvauutisia on ilmestynyt myös maalis– ja huhtikuun jälkeen, mutta niitä ei juurikaan ole otettu mukaan tähän artikkeliin. Yleisesti voidaan kuitenkin todeta, että niissä kertaantuvat samat aiheet, jotka ovat tässä artikkelissa: tietojen kalastelua, pelkojen hyväksikäyttöä, hakkereiden häikäilemättömyyttä, videokonferenssiohjelmien tietosuojakysymyksiä ja yleistä huolta, joka liittyy etätöiden tekijöiden suureen määrän ja it-tukihenkilöiden paineisiin.
Samalla, kun olen lukenut tietoturvauutisia, olen tarkentanut käsitystäni tietoturva-alalla toimivista yrityksistä ja myös tietoturvauutisoinnista. Yleensä olen aloittanut uutisen metsästämisen joltakin suomalaiselta sivustolta: esimerkkeinä Tivi-uutiset, Ilta Sanomien Digitoday, Mikrobitti ja Tekniikka & Talous. Nämä lainaavat jonkun kansainvälisen uutistoimiston artikkelia, jotka taas viittaavat jonkun tietoturva-alalla toimivan asiantuntijan blogiin, esimerkiksi Check Pointiin tai BleepingComputeriin.
Mainittakoon kuitenkin Antti Tiaisen toukokuun alussa Helsingin Sanomiin kirjoittama artikkeli, jossa erittäin selväsanaisesti neuvotaan, mitä pitää tehdä, jos joutuu huijauksen tai hakkeroinnin kohteeksi. Tilannetta seurataan tiiviisti ja viimeisimmät tietoturvatiedot löytyvät SentinelLabsin toimittajan Jim Walterin käsistä. Hän on päivittänyt uutistaan melkein viikoittain ja kerännyt samalle sivulle kokoelman haittaohjelmista, joita käytetään COVID-19-nimikkeen alla. Suomessa kannattaa seurata Kyberturvallisuuskeskuksen tiedotteita.
Etätyökäytännöt luovat uudenlaisia riskejä
Koronaviruksen leviämisen myötä työskentelytapojen muuttuminen on otollista maaperää verkkorikollisuuden itämiselle, kirjoitti Annukka Talvitie tietoturvayhtiö Opsec Oy:n blogissa 24. maaliskuuta. Ihmiset ovat vaihtaneet toimistojen suojatut verkot kotikonttoreihin. Muutos on tapahtunut nopeasti, eivätkä kaikki ole varautuneet kodin tietoturva-aukkoihin. Vaaroja piilee etenkin suojaamattomissa ja päivittämättömissä laitteissa ja ihmisten varomattomassa toiminnassa.
Monet tietoturvan kanssa tekemisissä olevat asiantuntijat ovat huolissaan siitä, että niin monet ovat joutuneet etätöihin. Juha-Matti Heljaste paljastaa MPY:n vieraskynässä (17.4.2020), että joka neljäs työntekijä ei ole koskaan ennen tehnyt etätöitä. Rob Lefferts Microsoftilta (8.4.2020) varoittaa, että yhtäkkinen muutos luo mahdollisuuksia virheille ja yritysten IT-tukihenkilöillä on paljon töitä. “Ihmiset, jotka eivät koskaan ennen ole tehneet töitä kotoaan, tekevät nyt kaiken etätyönä”, kirjoittavat Scheer & Satter Reutersin uutisessa (19.3.2020). Nyt kotiverkoissa käsitellään arkaluontoisia tietoa, jotka ennen olivat ammattimaisesti vartioiduissa verkoissa.
Rita DeMontis kirjoittaa Toronto Sunissa 27. maaliskuuta, että paras tapa pysyä suojautuneena olisi ottaa hyvät tietosuojakäytänteet arjen rutiineihin mukaan: ”Laitathan myös turvavyön, kun lähdet ajamaan” tai ”eihän kukaan jätä avainta oveen ja kuvittele olevansa turvassa”.
Joissain tapauksissa etätyö ei onnistu lainkaan (Wired 13.3.2020). Esimerkiksi salaista informaatiota käsittelevä NSA on kieltänyt töiden viemisen kotiin. Määräyksestä ei ole luovuttu edes koronaviruksen myötä. Myöskään kriittisen infrastruktuurin alalla kuten sähkö- kaasu– ja öljylaitoksissa toimivat henkilöt eivät voi tehdä etätöitä. USA:n kyberturvallisuuskeskus kehotti kuitenkin myös kriittisen infrastruktuurin laitoksia luomaan etätyömahdollisuuksia. Samalla huomattiin, että monissa paikoissa varsinaisiin ohjausjärjestelmiin ei ole millään tavalla pääsyä, vaan niiden käyttäminen vaatii fyysistä läsnäoloa. Wiredin mukaan tästä on otettava opiksi; mahdollisten tulevien kriisien varalta olisi laitoksien etäyhteyksiä tarpeellista kehittää.
Palvelunestohyökkäyksiä etäopiskeluympäristöihin
Scheer & Satter nostavat esiin Reutersissa myös toisen tärkeän aiheen. Kotikonttoreillaan vaaravyöhykkeellä voivat olla myös etäopiskelijat. Etäopiskelusivustot ovat hyvin turvattomia, sillä niitä ei yleensä ole lainkaan kryptattu, eli ne ovat valmista kauraa kyberrikollisille.
Suomessa poliisi on tiedottanut koululaisten etäopiskeluohjelmiin kohdistuneista hyökkäyksistä. Muun muassa Mikrobitti uutisoi, että yleisimpiin verkko-opiskeluympäristöihin tehdään lähes päivittäin palvelunestohyökkäyksiä. Hyökkäykset ovat kotikutoisia ja poliisin mukaan niitä tekevät todennäköisesti lapset ja nuoret. Jäynä vaikuttaa lapsista vähäpätöiseltä, eivätkä lapset saa rikosrekisteriä. Poliisin mukaan palvelunestohyökkäys on kuitenkin vakava rikos. Lapsetkin joutuvat korvausvastuuseen riippumatta siitä, ymmärtävätkö he tekevänsä rikoksia (Karkimo 1.4.2020). Henrik Kärkkäinen raportoi Digitodayssä (19.3.2020) koululaisten antavan Wilma-sovellukselle yhden tähden arvosteluja, jotta Wilma poistuisi sovelluskaupoista ja etäopiskelu loppuisi.
Muista asettaa salasana Zoom-videokokoukseen
Etäkokouksien määrä on noussut huimasti, kun ihmiset tekevät työnsä kotitoimistoissaan. Zoom on viime kuukausina uutisissa loistanut ohjelma. Tätä videokonferenssipalvelua syytetään siitä, että se ei salaa videopuheluita kokonaan. Asia on ongelmallinen juuri nyt, kun videokokouksien pidetään paljon, kirjoittivat The Interceptin toimittajat Lee & Grauer 31. maaliskuuta.
Toinen Zoomiin liittyvä ongelma on se, että viimeisten kuukausien aikana on avattu 2000 uutta Zoom-nimistä verkko-osoitetta, joita käytetään tietojenkalasteluun. Pahaa aavistamattomat käyttäjät luovuttavat salasanojaan ja pankkitunnuksiaan, varoitti Phil Muncaster Infosecurity-magazinessa (2.4.2020).
F-Securen (1.4.) toimitusjohtaja Mikko Hyppönen luonnehtii Zoomia melko turvalliseksi, jos videopuhelua aloittaessa muistaa muutaman tärkeän asian. ”Älä jaa kokouksen tunnuksia (ID) julkisesti ja muista asettaa salasana. Näin voi estää ulkopuolisia pääsemästä linjoille”.
Liian hyvä tarjous on luultavasti huijaus
Koronaviruspandemia pakottaa ihmiset koteihinsa neljän seinän sisään ja ihmisten on pakko viettää siellä kaikki vapaa-aikansa. Monissa kodeissa viihdykettä tarjoavat internetissä surffailu ja erilaiset palvelut, joita voi ostaa netin kautta. Hakkerit ovat esimerkiksi käyttäneet hyväkseen suosittua Netflix-kanavaa.
The Next Web (24.3.2020) kirjoittaa huijauksesta, jossa netissä toimivat rikolliset yrittävät houkutella uhreja myymällä tekaistua Netflix-tarjousta: ”COVID-19-pandemiasta johtuen annamme ilmaisen käyttöoikeuden palveluumme koko eristyksen keston ajaksi”, lukee tarjouksessa. Käyttäjää ohjataan täyttämään kysely ja sen jälkeen lähettämään tarjous kymmenelle Whatsapp-kontaktille. Mukana on myös Facebook-tyylinen kommenttiosio täynnä positiivisia kommentteja tarjouksesta. Nämäkään eivät ole aitoja.
Sairaalat ja terveydenhoito vaarassa
Kotikonttoreita suurempi ongelma ovat sairaaloiden ja terveydentutkimuslaitosten tietoturvallisuuden tila. Palo Alto Networks kävi läpi 1.2 miljoonaa IoT-laitetta USA:ssa Tutkimuksen mukaan jopa 98 prosenttia IoT-laitteista käyttää kryptaamattomia yhteyksiä. Saman tutkimuksen mukaan jopa 83 prosenttia USA:n terveysorganisaatioista käyttää päivittämättömiä ohjelmistoja. 56 prosentilla oli käytössää Windows 7, ja 27 prosenteilla oli muita vanhoja ohjelmistoja kuten Window XP tai vanhoja Linux-versioita (Palo Alto Networks, 2020).
PC Magazine (20.3.2020) kirjoittaa kuitenkin myös hyvistä uutisista: ”Yli 40 prosenttia terveysalan tarjoajista lupaa parantaa kyberturvallisuuttaan vuoden 2020 aikana. Toivoa sopii, että COVID-19-pandemian aikana huomatut haavoittuvuudet korjataan, ja ongelma jää väliaikaiseksi”.
Pelkoa käytetään hyväksi tietojenkalastelussa
Ihmiset ovat peloissaan ja luonnollisesti etsivät viimeisintä tietoa, jotta voivat suojella itseään ja läheisiään. Ja tietysti kyberrikolliset ovat nopeita käyttämään hyväkseen ihmisten huolta.
Kyberturvallisuuskeskus (13.3.2020) varoittaa huijaussähköposteista, joissa on mainostettu muun muassa koronavirukselta suojaavia hengitysmaskeja. Sähköpostiin merkityllä lähettäjällä ei kuitenkaan ole mitään tekemistä tuotteen kanssa, ja mahdollinen tilaaja ei olisi saanut rahoilleen vastinetta. Pankkien nimissä on myös lähetetty kalasteluviestejä, joissa väitetään pankin esimerkiksi päivittävän palveluitaan ja henkilötietoja koronan takia.
Lisäksi on avautunut paljon uusia korona–nimisiä verkkosivuja, joilla rikolliset esimerkiksi ovat väittäneet myyvänsä rokotuksia ja näin saaneet uhrit klikkaamaan haittaohjelman sisältävää tiedostoa. Indonesiassa puolestaan raportoitiin sähköpostispämmistä, joka kertoo uhrille, miten hän parhaiten voi suojautua koronavirukselta (Check Point 13.2.2020). Rikolliset tekaisevat salasanojen varasteluviestejä ja haitallisia ohjelmia kuten koronavirusaiheisia hälytyksiä tai sovelluksia (Scheer & Satter 18.3.2020).
Myös Barracudan tutkijat ovat huomanneet koronavirusaiheisten tietojenkalasteluyritysten kasvattaneen osuuttaan. Kohdennettu kalastelu eli spear-phishing iskee yleensä yrityksiin ja on räätälöity yrityssalaisuuksien tai pankkitietojen kalasteluun. Maaliskuun aikana oli havaittu 9 116 COVID-19:een liittyvää kohdennettua tietojenkalastelusähköpostihyökkäystä. Vertailun vuoksi tammikuussa niitä havaittiin vain 137 (Shi 2020).
Rikolliset esiintyvät terveysviranomaisina
Rita DeMontis sekä Scheer & Satter varoittavat rikollisista, jotka saattavat esiintyä terveysviranomaisina. He soittavat uhrille ja valehtelevat positiivisesta koronavirusnäytteestä, jolloin uhri luovuttaa omat henkilötietonsa. Terveysviranomaisiksi tekeytyneet rikolliset voivat myös päästä käsiksi sähköposteihin tai bitcoineihin.
Myös Maailman terveysjärjestö WHO varoittaa rikollisista, jotka esiintyvät järjestön edustajina. ”Jos sinuun otetaan yhteyttä WHO:n taholta, varmista henkilöllisyys ennen kuin vastaat”, järjestön nettisivuilla sanotaan. WHO pyytää ihmisiä olemaan erityisen varovaisia, jos joku ottaa yhteyttä koronavirukseen liittyvissä asioissa. WHO ei koskaan kysy käyttäjätunnuksia tai salasanoja, eikä koskaan liitä sähköpostiin liitetiedostoja, jos niitä ei ole erikseen pyydetty. Älä koskaan klikkaa muita nettisivujen linkkejä kuin ww.who.int. WHO ei myöskään koskaan pyydä siirtämään rahoja työnhaun tai konferenssiin rekisteröitymisen yhteydessä (WHO 2020).
WHO:ta käytettiin ainakin Italiassa. Siellä levisi viesti, jossa Maailman terveysjärjestö lähetti tietoa viruksesta. Sähköposti näytti hyvin uskottavalta ja sen oli allekirjoittanut ”Dr. Penelope Marchetti, World Health Organization – Italy”. Jos mukana olevan tiedoston latasi, sai koneelleen haittaohjelman (Check Point 5.3.2020).
Varo vääriä verkkosivuja!
Economic Times kertoo, että Intiassa perustettiin koronakriisin yhteydessä apua antava verkkosivu PM CARES Fund. Sen tarkoituksena oli kerätä varoja koronaviruksen vastaiseen toimintaan. Jo muutaman tunnin kuluttua oli perustettu lukuisia samalta kuulostavia nimiä sisältäviä verkkosivustoja (Sharma 31.3.2020).
Tietoturvayhtiö Reason Lab tiedotti maaliskuun alussa hakkereiden luomasta kartasta. Karttasivu kehottaa käyttäjää lataamaan erillisen sovelluksen, jolla koronaviruksen leviämistä voi helposti seurata. Tämä sovellus sisältää kuitenkin AZORult-haittaohjelman: jo sen pelkkä lataaminen riittää saastuttamaan tietokoneen. Haittaohjelma varastaa uhrilta käyttäjätunnuksia, salasanoja, luottokorttitietoja ja kryptovaluuttaa. Se saattaa myös ladata käyttäjälle muita haittaohjelmia. Toistaiseksi haitake toimii vain Windows-järjestelmissä, mutta tietoturvatutkijat epäilevät hakkereiden kehittävän ohjelmaa myös muille käyttöjärjestelmille (Reason 2020).
Oikea viruksien seuraamiseen tehty kartta löytyy Johns Hopkinsin yliopiston nettisivulta (2020) osoitteesta https://coronavirus.jhu.edu/map.html. Käyttäjiä kehotetaan tarkistamaan URL-osoite, ja huomioimaan, että väärän kartan loppuosa on .exe.com.
Hakkerit juhlivat – Musta maaliskuu
Antti Kailio kirjoittaa Tekniikka & Talous -lehdessä (24.3.2020), että maaliskuusta tuli todella musta. Myös The Next Web (24.3.2020) mainitsee, että koronavirus-aiheiset huijaukset ovat hukuttaneet Internetin tänä keväänä. Itse asiassa tutkijat havaitsivat, että COVID-19:ään liittyvistä verkkotunnuksista 20 prosenttia on haitallisia tai epäilyttäviä (Check point 19.3.2020).
”Kun kauppiaat sulkevat ovensa, hakkerit avaavat ovensa liiketoiminnalle”, Check Point naljailee. Sen mukaan haittaohjelmia myydään alennetuin hinnoin ”Covid-19-erikoistarjouksina”. Sipuliverkosta löytyy alennuskoodeja rikollisille palveluille ja työkaluille. Esimerkiksi Windows Defenderin, sähköpostin tai Chromen tietoturvaominaisuudet ohittavista palveluista ja työkaluista on myönnetty koodien avulla alennuksia (Kailio 24.3.2020).
Jo helmikuussa uutisoitiin, että kaikista nopeimmin leviävä virus on korona-aiheinen spämmi. Esimerkiksi Japanissa rikolliset esiintyivät terveysviranomaisina, jotka lähettivät tietoa siitä, miten sairaus on levinnyt. Kun uhri avaa liitteen, hän saa Emotet-haittaohjelman koneelleen. Neljän viimeisen kuukauden aikana haittaohjelmat kuten Emotet, XMRig ja Trickbot ovat olleet uhkakuvien kärjessä. Yhteensä nämä kolme vaikuttavat globaalisti jopa 30 prosenttiin yrityksistä ja organisaatioista. Hyökkäyksen seuraukset ovat erittäin vakavia ja tekevät organisaatioista haavoittuvaisia tietomurroille, kiristyksille ja toimintahäiriöille. (Check Point 13.2.2020)
SentinelLabsin toimittaja Jim Walter varoitti maaliskuussa, että koronavirusta on käytetty hyväksi haittaohjelmien kylvämiseksi muun muassa Kiinassa, Japanissa, Espanjassa, Meksikossa, Brasiliassa, Ukrainassa ja Etelä-Koreassa. ”Olemme havainneet yritteliäitä rikollisia, jotka myyvät COVID-19-aiheisia haittaohjelmia ja tietojenkalastelupaketteja. Ne voidaan jopa räätälöidä asiakkaan tarpeisiin.”
Lawrence Abrams kirjoittaa 18.3.2020 tietoturva- ja teknologiauutisia julkaisevalla BleepingComputerin verkkosivuilla, että osa haittaohjelmista käyttää tekstinpätkiä, jotka sisältävät koronaviruksesta kertovia uutisia. Keino ei ole aivan uusi, vaan aikaisemmin hakkerit käyttivät muun muassa presidentti Trumpista kertovia uutisia. Arvellaan, että tekstit hämäävät järjestelmiä, jotka käyttävät tekoälyä tietokonevirusten löytämisessä. Monen muun tietoturva-alalla toimivan organisaation tavoin myös BleepingComputer kehottaa ihmisiä olemaan erityisen varovaisia, kun kyseessä ovat koronavirusaiheiset liitetiedostot.
Hakkerit on iskeneet myös julkiseen terveydenhoitoon. PC Magazine kirjoitti 20. maaliskuuta, että terveydenhoito käy äärirajoillaan taistelussa koronaviruspandemiaa vastaan. Lisäksi suurin osa terveydenhuollon laitteistosta on haavoittuvaisia haittaohjelmille ja hakkeroinnille. Ikävä kyllä hakkerit ovat huomanneet sen ja käyttävät tilannetta häikäilemättä hyväkseen laatimalla kiristysohjelmia.
Mikko Hyppönen selitti huhtikuun alussa verkkoluennossaan, miksi juuri sairaalat ovat niin haavoittuvaisia. Hänen mukaansa varsinkin julkisten organisaatioiden budjetti on pieni, eikä siitä välttämättä riitä osuutta viimeisimpien tietoruvaratkaisujen hankintaan.
SentinelLabsin Jim Walter arvelee, että verkkorikollisuus koronaviruksen ympärillä alkaa laantua. Koko maailmantalouden hidastuminen vaikuttaa myös maan alla toimiviin organisaatioihin ja rikollisten kykyyn siirtää suuria rahasummia. Heikki Valkama puolestaan kirjoitti Ylen uutisessa 4. huhtikuuta, että kaikki rikollisjärjestöt ovat nyt ahtaalla ja ne alkavat etsiä uusia rikollisuuden muotoja sopeutuakseen tilanteeseen. Etenkin kyberrikosten määrä tulee kasvamaan.
Asiantuntijoiden yhteistyö tiivistyy
Monet tutkijat ovat alkaneet tehdä poikkitieteellistä yhteistyötä koronaviruksen torjumiseksi. Scottie Andrew CNN:llä kirjoitti 19. maaliskuuta, että maailman tehokkain tietokone tunnisti 77 yhdistettä, joista voisi mahdollisesti olla apua hoitokeinon kehittämisessä. Tennesseen Oak Ridgen kansallisessa laboratoriossa sijaitseva IBM Summit -supertietokone suoritti tuhansia simulaatioita lääkeyhdisteiden löytämiseksi.
Koronavirustutkijoiden lisäksi myös tietoturvatutkijat ovat yhdistäneet voimansa. Vaikuttaa todella siltä, että maailman kyberturvallisuusyhteisö työskentelee yhdessä tuumin alamaailmaa vastaan. Taistelussa haittaohjelmia ja kalasteluyrityksiä vastaan tarvitaan monenlaista osaamista. Esimerkiksi Traficomin pääjohtaja Kirsi Karla kirjoitti blogitekstissään 2. huhtikuuta, että tietoturvallisuuden merkitys on korostunut poikkeuksellisessa tilanteessa entisestään. Teknisen osaamisen lisäksi tarvitaan psykologista ymmärrystä, koska rikolliset yrittävät hyödyntää poikkeustilanteita.
Joseph Menn kirjoittaa Reutersissa, että maaliskuun lopulla muodostettiin lähes 400 tietoverkkoturvallisuudesta vastaavan vapaaehtoisen ryhmä, joka torjuu koronavirukseen liittyvää hakkerointia. Ryhmän nimi on ”the COVID-19 CTI League, for cyber threat intelligence”. Sen prioriteettina on turvata terveydenhoitoalan ja kaikkien koronaviruksen kanssa kamppailevien organisaatioiden kyberturvallisuus.
Idean isä Marc Rogers sanoo, ettei ole koskaan nähnyt tällaista tietojenkalasteluviestien määrää: ”Kirjaimellisesti voin sanoa nähneeni tietojenkalasteluviestejä jokaisella ihmisen tuntemalla kielellä”.
Menn kirjoittaa, että Rogersin mukaan lainvalvojat ovat ottaneet avun vastaan iloisen yllättyneenä. Rogers toivoo, että hienoa yhteistyötä jatkettaisiin myös koronaviruksen jälkeen.
Suomessa vapaaehtoisista hakkereista koostuva KyberVPK auttaa organisaatioita suojautumaan koronavirusepidemian aikaisilta kyberhyökkäyksiltä, kertoi Janne Luotola Insinööri-lehdessä 23.3.2020. KyberVPK:hon kuuluu tällä hetkellä noin 30 asiantuntijaa, ja se auttaa yrityksiä, joilla ei ole taloudellisia mahdollisuuksia tilata apua kaupalliselta puolelta. Sen lisäksi se voi tarjota apua esimerkiksi kouluille ja kunnille. Ryhmä perustettiin heti sen jälkeen, kun Tšekissä Brnon kaupungin yliopistolliseen sairaalaan hyökättiin haittaohjelmalla maaliskuun 13. päivänä.
F-Securen Mikko Hyppönen uskoo kyberturvallisuusammattilaisten yhteistyöhön. Toimitusjohtaja uhkaili suorassa lähetyksessä maailman rikollisjärjestöjä: ”Jos vielä kerran iskette sairaaloihin, niin lupaan, että koko kyberturvallisuusyhteisö on teidän perässänne”.
Yhteenveto
Koronavirus vaikuttaa pääasiassa kolmella eri tavalla. Yhtäkkiä ihmiset tekevät etätöitä kotonaan. He eivät ole IT-ammattilaisten hoivissa yrityksiensä suojissa, vaan surffailevat kotiverkossaan ja käyttävät mahdollisesti päivittämättömiä laitteita ja ohjelmistoja. Lisäksi ihmiset haluavat hauskuutta kotisohvilleen, joten he voivat mennä lankaan uskomalla tarjoushuijauksia, joilla saa muka ilmaisia elokuvia tai muuta viihdykettä.
Toisekseen koronviruksen varjolla harrastetaan tietojenkalastelua. Rikolliset esiintyvät terveysviranomaisina ja pyytävät henkilökohtaisia tietoja, tai he lähettävät koronaepidemian leviämisestä kertovia liitteitä, joiden mukana käyttäjä saa haittaohjelman kotikoneelleen. Haittaohjelmien avulla hakkerit voivat kerätä tietokoneen käyttäjän henkilökohtaisia tietoja. Kolmanneksi koronavirus tarjoaa hakkereille niin hyvät markkinat, että Covid-19 -koodilla saa jo hakkerointipalveluista alennusta.
Huonojen uutisten rinnalla on myös valonpilkahduksia; tutkijoiden poikkitieteellinen yhteistyö on tiivistynyt. Supertietokoneet laskevat parhaita lääkeyhdistelmiä, tekevät tartuntakaavioita ja maailman kyberturvallisuusasiantuntijat ovat yhdistäneet voimansa hakkereita vastaan.
Artikkelin kokoamisella on ollut pieni, mutta tärkeä osa Centrian tietoturvahankkeissa. Kootusta materiaalista on poimittu käyttökelpoisia esimerkkejä, joita käytettiin SecuBot– ja Cynic-hankkeiden etätyön tietoturvaa koskevassa webinaarissa 5.5.2020. SecuBotia rahoittaa Euroopan aluekehitysrahasto, Cynic puolestaan on Interreg Nord -hanke.
Lopuksi vielä ohjeet varovaisuuteen:
-
- Ole varuillasi, jos saat sähköpostia tuntemattomasta paikasta, varsinkin jos se liittyy johonkin sellaiseen asiaan, jota et yleensä harrasta. Varmista liitteiden oikeellisuus. Älä avaa liitteitä, jos et odota niitä lähettäjältä.
- Tarkastele nettisivun osoitetta, onko se oikein kirjoitettu? Varoituskellojen pitäisi soida, jos sivuilla tai sähköpostissa on paljon kirjoitusvirheitä. Suhtaudu myös varauksella viesteihin, jotka on kirjoitettu kielellä, jota lähettäjä ei yleensä käyttäisi.
- Varmista, että tilaat hyödykkeitä oikeilta nettisivuilta. Älä mene kauppiaiden sivuille sähköpostissa olevien tarjouslinkkien kautta. On turvallisempaa etsiä Googlen kautta asia, jonka haluaa ostaa ja klikkailla sitä kautta oikeille verkkosivuille.
- Älä usko liian hyviä tarjouksia. ”Parannu koronaviruksesta 150 dollarilla” on mitä luultavimmin huijaus. Jos koronavirukseen olisi tarjolla parannuskeino, sitä ei missään tapauksessa markkinoitaisi sähköpostilla.
- Älä jatka korona-aiheisia kiertokirjeitä sosiaalisessa mediassa tai pikaviestipalveluissa
- Käytä salasanan sijaan salalausetta, joka on helppo muistaa, mutta vaikea arvata
- Älä käytä työkonetta vapaa-ajan surffailuun
- Rahoituslaitokset kuten pankit eivät koskaan ota yhteyttä sähköpostitse, puhelimitse tai muilla keinoin kysyäkseen verkkopankkitunnuksia, luottokorttinumeroita tai muuta luottamuksellista tietoa.
Lähteet:
Abrams, L. 2020. Trickbot, Emotet Malware Use Coronavirus News to Evade Detection. BleepingComputer, New York. Julkaistu 18.3.2020. Verkkouutinen saatavissa: https://www.bleepingcomputer.com/news/security/trickbot-emotet-malware-use-coronavirus-news-to-evade-detection/. Viitattu: 18.3.2020.
Andrew, S. 2020. The world’s fastest supercomputer identified chemicals that could stop coronavirus from spreading, a crucial step toward a treatment. CNN, Atlanta. Julkaistu 19.3.2020. Verkkouutinen saatavissa: https://edition.cnn.com/2020/03/19/us/fastest-supercomputer-coronavirus-scn-trnd/index.html. Viitattu: 19.3.2020.
Check Point 2020a. January 2020’s Most Wanted Malware: Coronavirus-themed spam spreads malicious Emotet malware. Check Point Software Technologies LTD, San Carlos – Tel Aviv. Julkaistu 13.2.2020. Verkkouutinen saatavissa: https://blog.checkpoint.com/2020/02/13/january-2020s-most-wanted-malware-coronavirus-themed-spam-spreads-malicious-emotet-malware/. Viitattu: 19.3.2020.
Check Point 2020b. Update: Coronavirus-themed domains 50% more likely to be malicious than other domains. Check Point Software Technologies LTD, San Carlos – Tel Aviv. Julkaistu 5.3.2020. Verkkouutinen saatavissa: https://blog.checkpoint.com/2020/03/05/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains/ Viitattu: 19.3.2020.
Check Point 2020c: COVID-19 Impact: As Retailers Close their Doors, Hackers Open for Business. Check Point Software Technologies LTD, San Carlos – Tel Aviv. Julkaistu 19.3.2020. Verkkouutinen saatavissa: https://blog.checkpoint.com/2020/03/19/covid-19-impact-as-retailers-close-their-doors-hackers-open-for-business/. Viitattu: 19.3.2020.
DeMontis, R. 2020. Cyber security tips for your home office during the COVID-19 pandemic. Toronto Sun, Toronto. Julkaistu 27.3.2020. Verkkouutinen saatavissa: https://torontosun.com/life/relationships/0327-lifenational. Viitattu: 27.3.2020.
Greenberg, A. 2020. High-Stakes Security Setups Are Making Remote Work Impossible. Wired, Boone. Julkaistu 13.3.2020. Verkkouutinen saatavissa: https://www.wired.com/story/high-stakes-security-set-ups-making-remote-work-impossible/. Viitattu: 19.3.2020.
Heljaste, J.M. 2020. Vieraskynä: Tietoturva etätöissä ei ole yksinkertainen asia edes etätyön konkareille. MPY, Mikkeli. Julkaistu 17.4.2020. Blogi saatavissa: https://blogi.mpy.fi/tietoturva-etatoissa-ei-ole-yksinkertainen-asia-edes-etatyon-konkareille. Viitattu: 17.4.2020.
Hyppönen, M. F-Secure: Webinaari Cyber Security & Covid-19. F-Secure, F-Secure Corporation, Helsinki. Julkaistu 1.4.2020. Verkkoluento saatavissa: https://f-secure.videosync.fi/cyber-security-covid-19?utm_source=linkedin&utm_medium=social&utm_campaign=gl-covid19webinar. Viitattu: 1.4.2020.
Johns Hopkings University 2020. COVID-19: Dashboard by the Center for Systems Science and Engineering. Johns Hopkins University, Baltimore. Verkkosivu päivittyy jatkuvasti. Saatavissa: https://coronavirus.jhu.edu/map.html. Viitattu: 19.3.2020.
Kailio, A. 2020. Maaliskuusta tuli todella musta: näin hakkerit ottavat kaiken hyödyn irti koronapaniikista. Tekniikka&Talous, Alma Talent Oy, Helsinki. Julkaistu 24.3.2020. Verkkouutinen saatavissa: https://www.tekniikkatalous.fi/uutiset/tt/86ce18f7-a38f-485b-93ad-960ea75b501f. Viitattu: 24.3.2020.
Karkimo, A. 2020. Koululaisten uusin älynväläys: Kaadetaan verkko-oppimisympäristöt – ”kyseessä on rikos”. Mikrobitti, Alma Talent Oy, Helsinki. Julkaistu 1.4.2020. Verkkouutinen saatavissa: https://www.mikrobitti.fi/uutiset/mb/3921af13-c481-4f4a-b983-5feb6d4c3ea9. Viitattu: 1.4.2020.
Karla, K. 2020. Mennään rohkeasti eteenpäin. Traficom Liikenne ja viestintävirasto, Helsinki. Julkaistu 2.4.2020. Blogi saatavissa: https://www.traficom.fi/fi/tilastot-ja-julkaisut/blogit/mennaan-rohkeasti-eteenpain. Viitattu: 2.4.2020.
Kyberturvallisuuskeskus, 2020: Korona-aiheisia huijauksia on liikkeellä – mieti mitä klikkaa. Traficom Liikenne ja viestintävirasto, Helsinki. Julkaistu 13.3.2020. Verkkouutinen saatavissa: https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/korona-aiheisia-huijauksia-liikkeella-mieti-mita-klikkaat. Viitattu: 19.3.2020.
Kärkkäinen, H. 2020. Villitys koululaisten keskuudessa: Wilmalle 1 tähden arvosteluja, jotta etäopiskelu loppuisi. Iltasanomat Digitoday, Sanoma Media Finland, Helsinki. Julkaistu 19.3.2020. Verkkouutinen saatavissa: https://www.is.fi/digitoday/art-2000006445102.html. Viitattu: 19.3.2020.
Lee, M. & Grauer, Y. 2020. Zoom Meetings Aren’t End-to-End Encrypted, Despite Misleading Marketing. The Intercept, First Look Media, New York City. Julkaistu 31.3.2020. Verkkouutinen saatavissa https://theintercept.com/2020/03/31/zoom-meeting-encryption/ Viitattu 31.3.2020.
Lefferts, R. 2020. Microsoft (8.4.2020) Microsoft shares new threat intelligence, security guidance during global crisis. Microsoft Corporation, Redmond. Julkaistu 8.4.2020. Blogi saatavissa: https://www.microsoft.com/security/blog/2020/04/08/microsoft-shares-new-threat-intelligence-security-guidance-during-global-crisis/. Viitattu: 8.4.2020.
Luotola, J. 2020. Hakkerit suojaavat terveydenhuoltoa. Insinööri-lehti, Insinööriliitto IL ry, Helsinki. Julkaistu 23.3.2020. Verkkouutinen saatavissa: https://insinoori-lehti.fi/artikkelit/hakkerit-suojaavat-terveydenhuoltoa/. Viitattu: 23.3.2020.
Menn, J. 2020. Cybersecurity experts come together to fight coronavirus-related hacking. Reuters, Lontoo. Julkaistu 26.3.2020. Verkkouutinen saatavissa: https://www.reuters.com/article/us-coronavirus-cyber/cybersecurity-experts-come-together-to-fight-coronavirus-related-hacking-idUSKBN21D049. Viitattu: 26.3.2020.
Muncaster, P. 2.4.2020 Info Security: Zoom Phishers Register 2000 Domains in a Month. Infosecurity Magazine, Infosecurity Group, Reed Exhibitions UK Ltd, Richmond. Julkaistu 2.4.2020. Verkkouutinen saatavissa: https://www.infosecurity-magazine.com/news/zoom-phishers-register-2000/?utm_medium=social&utm_source=twitter&utm_campaign=postfity&utm_content=postfity4e049. Viitattu: 2.4.2020.
Palo Alto Networks, 2020. 2020 Unit 42 IoT Threat Report. Palo Alto Networks, Santa Clara California. Julkaistu 10.3.2020. Verkkojulkaisu saatavissa: https://unit42.paloaltonetworks.com/iot-threat-report-2020/. Viitattu: 19.3.2020.
PC Magazine, 2020: While US Fights COVID-19, 83 Percent of Healthcare Systems Run Outdated Software. PC Magazine, New York. Julkaistu 20.3.2020. Verkkouutinen saatavissa: https://uk.pcmag.com/mobile-operating-system-2/125339/while-us-fights-covid-19-83-percent-of-healthcare-systems-run-outdated-software. Viitattu: 20.3.2020.
Reason, 2020. COVID-19, Info Stealer & the Map of Threats – Threat Analysis Report. Reason Cybersecurity Ltd, New York. Julkaistu 9.3.2020. Blogi saatavissa: https://blog.reasonsecurity.com/2020/03/09/covid-19-info-stealer-the-map-of-threats-threat-analysis-report/. Viitattu: 19.3.2020.
Sharma, S. 2020. Cyber chief’s warning as hackers target PM’s Covid fund. The Economic Times, The Times Group, Mumbai. Julkaistu 31.3.2020. Verkkouutinen saatavissa: https://economictimes.indiatimes.com/tech/internet/cyber-chiefs-warning-as-hackers-target-pms-covid-fund/articleshow/74877953.cms. Viitattu: 31.3.2020.
Scheer, S. & Satter, R. 2020. Mass move to work from home in coronavirus crisis creates opening for hackers: cyber experts. Reuters, Lontoo. Julkaistu 19.3.2020. Verkkouutinen saatavissa: https://www.reuters.com/article/us-health-coronavirus-cyber/mass-move-to-work-from-home-in-coronavirus-crisis-creates-opening-for-hackers-cyber-experts-idUSKBN2153YC. Viitattu: 19.3.2020.
Shi, F. 2020: Threat Spotlight: Coronavirus-Related Phishing. Barracuda Journey Notes, Michigan. Julkaistu 26.3.2020. Blogi saatavissa: https://blog.barracuda.com/2020/03/26/threat-spotlight-coronavirus-related-phishing/. Viitattu: 26.3.2020.
Talvitie, A. 2020. Rikolliset käyttävät hyväksi maailmanlaajuista epidemiaa. Opsec Oy, Seinäjoki. Julkaistu 24.3.2020. Blogi saatavissa: https://www.opsec.fi/fi/2020/03/24/rikolliset-kayttavat-hyvaksi-maailmanlaajuista-epidemiaa/. Viitattu: 24.3.2020.
The Next Web, 2020: PSA: Netflix isn’t giving away free subs due to coronavirus — it’s a scam. The Next Web, Amsterdam. Julkaistu 24.3.2020. Verkkojulkaisu saatavissa: https://thenextweb.com/corona/2020/03/24/netflix-coronavirus-free-subscription-scam/. Viitattu: 24.3.2020.
Tiainen, A. 2020. Näin sinua yritetään huijata koronan nimissä – Tietoturva-asiantuntija kertoo, miten nettihuijarit hyödyntävät nyt koronaepidemiaa. Helsingin Sanomat, Helsinki. Julkaistu 1.5.2020. Verkkouutinen saatavissa: https://www.hs.fi/teknologia/art-2000006493173.html. Viitattu: 1.5.2020.
Valkama, H. 2020. Suomessa kaupitellaan nyt olemattomia hengityssuojaimia – Koronapandemia pitää rötöstelijätkin kotona, mutta nettirikolliset aktiivisina. Yle Uutiset, Helsinki. Julkaistu 5.4.2020. Verkkouutinen saatavissa: https://yle.fi/uutiset/3-11288563. Viitattu: 5.4.2020.
Walter, J. 2020. Threat Intel | Cyber Attacks Leveraging the COVID-19/CoronaVirus Pandemic. SentinelOne, Mountain View California. Verkkosivu päivittyy jatkuvasti, saatavissa osoitteessa: https://labs.sentinelone.com/threat-intel-update-cyber-attacks-leveraging-the-covid-19-coronavirus-pandemic/. Viitattu: 27.3.2020.
WHO 2020. Beware of criminals pretending to be WHO. World Health organization, Geneve. Verkkouutinen saatavissa: https://www.who.int/about/communications/cyber-security. Viitattu: 19.3.2020.
- Laura Palovuori
TKI-asiantuntija
Centria-ammattikorkeakoulu
p. 040 626 0028