tiistai 10. marraskuuta 2015

Verkon tietoturva

Verkon tietoturva

Nykyään yritystoiminta on yhä riippuvaisempi tietoverkoista -> verkon tietoturvasta tulee yhä tärkeämpi asia. Tietoverkon uhat voivat esiintyä monissa eri muodoissa, mutta kaikki voivat johtaa tietynasteiseen yksityisyyden tai informaation menetykseen, josta voi seurata taloudellisia menetykisä. Kaikki uhat eivät pyri aiheuttamaan vahinkoa, mutta niistä voi olla kuitenkin paljon harmia.
Internetin käytön tultua yleiseksi ja lisäännyttyä räjähdysmäisesti erilaiset väärinkäytöt, järjestelmiin tunkeutumiset ja vahingonteot ovat yhä yleisimpiä.

Miksi tietoverkko on turvaton?

Internet muodostuu rajoittamattomasti toisiinsa yhdistetyistä verkoista. Tämän vuoksi yrityksen verkkoon on mahdollista päästä mistä päin maailmaa tahansa. Aikoinaan kun tietoverkko oli pieni, sen käyttäjät tunnettiin ja heihin voitiin jossain määrin luottaa. Nykyään käytössä on edelleen sama TCP/IP protokollan perusrakenne, jonka heikkouksia on mahdollista käyttää hyväksi.

Neljä päätyyppiä uhista:

1.Suunnittelemattomat uhat

-> Kokemattomat henkilöt, jotka käyttävät Internetistä löytyviä hakkerointityökaluja
2. Suunnitelmalliset uhat
-> tekniset taitavat hakkerit, joilla tuntemus verkkojen rakenteista ja haavoittuvuudesta
3. Ulkoiset uhat
->Henkilöt tai organisaatiot, jotka toimivat yrityksen ulkopuolella ja joilla ei ole luvallista pääsyä yrityksen tietojärjestelmiin.
4. Sisäiset uhat
->Henkilöt ja organisaatiot, joilla pääsy verkkoon

Verkkoihin kohdistuu kolmen tyyppisiä hyökkäyksiä:

1. Tiedusteluhyökkäykset
-> Yritetään selvittää ja kartoittaa järjestelmiä, palveluja ja haavoittuvuuksia
2. Pääsyhyökkäykset
-> tunkeutuja tekee hyökkäyksen verkkoon tai järjestelmiin hankkiakseen dataa, saadakseen päädyn resursseihin ja laajentaakseen pääsyoikeuksiaan
3. Palvelunestohyökkäys (DOS)

Tiedustelu
Luvaton järjestelmien palvelujen tai haavoittuvuuksien kartoittamista. Edeltää useimmiten varsinaisia pääsy- ja palvelunestohyökkäyksiä. Yleensä tehdään ping-pyyhkäisy kohdeverkkoon, jolla selvitetään käytössä olevat IP-osoitteet. Tämän jälkeen selvitetään aktiiviset palvelut ja portit näistä osoitteista. Kohdistetaan kyselyjä aktiivisiin portteihin, joilla pyritään selvittämään kohdeisännän sovelluksen tyyppi ja versio sekä käyttöjärjestelmän tyyppi ja versio

Pääsyhyökkäys

käytetään luvattomia hakkerityökaluja ja yritetään kalastella järjestelmään pääsyä, datan käyttöä ja oikeuksien laajentamista. Jossakin tapauksissa tunkeutujat haluavat pääsyn järjestelmiin haluamatta varastaa tietoja, eli älyllinen haaste.

Palvelunestohyökkäys

Tunkeutuja tekee käyttökelvottomaksi tai korruptoi verkkoja, järjestelmiä tai palveluja tarkoituksenaan estää palvelu niiltä käyttäjiltä, joille se on tarkoitettu. Se tapahtuu yleensä kaatamalla järjestelmä tai hidastamalla sen toimintaa niin, että se muuttuu käyttökelvottomaksi. Mahdolliset taloudelliset vahingot voivat olla merkittäviä yritykselle.

Verkon uhkia/hyökkäysmenetelmiä

Salakuuntelu onnistuu helposti, jos fyysinen yhteys esim. kaapeliin tai koneeseen saadaan. Murtautuja voi tämän jälkeen kuunnella liikennettä ja poimia sieltä esim käyttäjien salasanoja.
IP-osoitteiden väärentäminen tapahtuu lähettämällä UDP-paketteja, joiden IP-osoite on väärä. Vastaanottaja ei tee autentikointia UDP:tä käytettäessä, jolloin vastaanottajan paluupaketit eivät tule takaisin lähettäjälle, vaan sille, jonka IP-osoite oikeasti on.
Sähköpostien väärentäminen. SMTP-protokollassa viesti kulkee selväkielisenä, jolloin haluamillaan lähtötiedoilla varustetun postin saa lähtemään ottamalla yhteyttä telnetillä vastaanottajan koneen SMTP-porttiin ja naputtelemalla halutunlaisen viestin.
Palvelun pysäytys. Pyritään palvelun pysäytyksellä saamaan kohde toimintakyvyttömäksi.
Yhteyden kaappaus perustuu siihen, että kaksi konetta kommunikoivat hyökkääjän koneen kautta kulkevalla reitillä, jolloin hyökkääjällä on mahdollisuus kopioida ja muuttaa niiden paketteja.

Suojauskeinoja

Tietoverkoissa tapahtuvan toiminnan tärkeimpiä suojauskeinoja on liikenteen suojaaminen murtamattomalla salakirjoituksella koko matkalta työasemalta palvelimelle ja takaisin. Tietoliikenteen suojaaminen sovellustasolla on nykyisin yleisimmin käytössä oleva tapa, mutta VPN-yhteyksien käyttö voimakkaasti lisääntymässä.

Salatut yhteydet

Salatuissa yhteyksissä ei ole kysymys liikenteen piilottamisesta vaan salakirjoituksesta eli kyryptauksesta. Jos salakirjoitettua liikennettä salakuunnellaan, vastaanottaja ja lähettäjä kyllä selviävät mutta mistään muusta ei saa mitään selvää. On aina pyrittävä siihen, että mitään salasanoja, tunnuksia yms tietoturvamielessä arvokasta tietoa ei lähetetä verkossa selväkielisenä. Salaamattomissa yhteyksissä kannattaa välttää esim. Telnet-yhteydet (salaamattomat etäpääteyhteydet toisiin koneisiin) sähköpostien lukeminen sähköpostiohjelmilla, joissa ei ole salaustoimintoja. Tunnukselliset FTP-tiedonsiirrot.

Palomuurit
Palomuurista on yleisnimike tekniikoille, joilla pyritään sallimaan vain tietoturvapolitiikan mukainen verkkoliikenne sisään ja ulos omasta verkosta. Näin pyritään pitämään asiaankuulumattomat henkilöt poissa sisäisistä järjestelmistä sekä saavuttamaan hyvä tasapaino käytettävyyden ja tietoturvan välille. Kaikille palomuurityypeille olennainen piirre on välitön raportointi verkkoyhteyksissä tapahtuvasta epäilyttävästä toiminnasta. Palomuuri on laitteiston ja ohjelmistojen yhdistelmä, joka rajoittaa lähiverkon ja Internetin välistä tietoliikennettä. Sitä voidaan tietoturvasyistä käyttää myös eristämään yrityksen lähiverkon eri osia toisistaan. Palomuuri pakottaa kaikki verkkoyhteydet läpäisemään yhdyskäytävän, jossa ne tutkitaan ja arvioidaan. Palomuurin avulla voidaan tarkkailla sen läpi kulkevaa liikennettä ja tallentaa tietoa sen läpi otetuista yhteyksistä. Palomuureihin on saatavana lisätoimintoina muun muassa automaattinen virustorjunta, salaus sekä url-suodatus.

LÄHTEET: Materiaali moodlessa ja opettajan luento
----------------------------------------------------------------------------------------------------------------------

Artikkeli aiheeseen liittyen:
http://www.itviikko.fi/tietoturva/2014/04/03/4g-verkkojen-data-kulkee-suomessa-ilman-suojausta/20144706/7

Artikkelissa kerrotaan Suomen puhelinverkkojen tietoturvan siirtyvän 4g-verkoissa heikompaan suuntaan. Suomen operaattorit eivät käytä lte-tekniikalla toteutetuissa verkoissaan suojausta, joka on mukana 3g-verkoissa. Ville Autere Nokia Solutions and Networks-yhtiöstä kertoo puhelinliikenteen kulkevan suojaamattoman verkon tukiasemista eteenpäin. 4g-liikenne siirtyy tukiasemasta eteenpäin ethernet-kaapelia pitkin ja jos kaapeliin pääsee käsiksi, voi verkkoliikennettä vakoilla tai hyökätä myös operaattorin runkoverkkoot. Lte-verkossa nykyisin siirretään pelkästään dataa, eli älypuhelimien ja 4g-mokkulalla verkkoon kytkettyjen kannettavien sähköposteja, sovellusten datavirtaa sekä muuta nettiliikennettä. Ville Auteren mukaan esim. tukiasemaan kytketyn kannettavan tietokoneen ja sopivan ohjelmiston avulla 4g-dataliikenettä on mahdollista tallentaa ja analysoida.

3g-verkkojen tietoturva onkin paremmalla tasolla, sillä verkkoliikenteen suojaus on sisällytetty 3g-standardiin. 4g-verkoissa suojaus on kuitenkin vapaaehtoinen. Suomessa operaattorit eivät ole ottaneet suojausratkaisuja käyttöön.
Elisan turvallisuusjohtaja Jaakko Walleniuksen mukaan suojauksen käyttöä lte-verkoissa tutkitaan. Tietoturvan tasoa selvitetään. Nettiselaamisen turvallisuudessa on jo usein monta kerrosta Walleniuksen mukaan. Monissa verkkopankeissa ja useissa sähköpostipalveluissa käytetään https-salausta, joka jo suojaa niiden liikennettä. Saksassa kaikki operaattorit ovat suojanneet 4g-verkkoliikenteen ja Venäjällä on artikkelin kirjoitusaikoina aloitettu suojausten asentamista. Auteren mukaan venäjällä vakoilu ehkä huolestuttaa, mutta myös rikolliset, jotka voisivat kaapata tukiasemia ja kiristää rahaa uhkaamalla kaataa operaattorin verkon.

Ei kommentteja:

Lähetä kommentti