Tietoturva & kyberhyökkäykset

Hempuli

Töllintunaaja
Kyselin taannoin yhdeltä Hyppöseltä erillisestä turvallisesta valvotusta internet-alustasta, johon pääsy olisi mahdollista vain luotetuilla yrityksillä ja julkisilla toimijoilla. En tiedä, kuinka paljon oli tuollaista ehtinyt miettiä, mutta vastaus oli käytännöllisesti katsoen VPN.
 

HiTec

Eipä turhia höttyillä :)
Kyselin taannoin yhdeltä Hyppöseltä erillisestä turvallisesta valvotusta internet-alustasta, johon pääsy olisi mahdollista vain luotetuilla yrityksillä ja julkisilla toimijoilla.
Eikös tämä palveluväylä ole juurikin tuollainen :hmm:

 

Hempuli

Töllintunaaja
Eikös tämä palveluväylä ole juurikin tuollainen :hmm:

Osaltaan kyllä. Tuossa vaan tarvitaan erillistä liityntätekniikkaa aika kasa, jopa niin paljon, että toimitaan mieluummin julkisen verkon läpi kuin ko. palveluväylän kautta, jos vaikka jo asennettukin palveluväylätekniikka on mahdollista ohittaa.

Tuohon väliin kokonaan villin ja hyvin suljetun verkkorakenteen väliin pitäisi löytyä oma verkkorakenne, jossa hampuusit, pesukoneet ja kahvinkeittimet eivät pääse mielinmäärin jylläämään ja yritys tietäisi, että sitä kautta ei koputtele kuin jollakin tavoin sertifioidut tyypit.
 

Arisoft

Hyperaktiivi
Tuohon väliin kokonaan villin ja hyvin suljetun verkkorakenteen väliin pitäisi löytyä oma verkkorakenne, jossa hampuusit, pesukoneet ja kahvinkeittimet eivät pääse mielinmäärin jylläämään ja yritys tietäisi, että sitä kautta ei koputtele kuin jollakin tavoin sertifioidut tyypit.

Palvelunestohyökkäysessä ongelma ei ole tunnistaa käyttäjä vaan se että sinne yrittää tunnistautua liian moni feikkikäyttäjä samaan aikaan. Palveluväylä on kuvauksen perusteella toteutettu samaan tapaan kuin pankkien systeemit eli sinne pääsee julkisesta verkosta.

Internetistä käsittääkseni puuttuu sellainen "do not disturb" tyyppinen hallintaviesti, joka välittyisi liittymän käyttäjän operaattorille asti. Jos sellainen olisi, niin yhteysyrityksen vastaanottaja voisi pyytää välittömästä estämään yhteydenotot jokaiselta hyökkääjältä erikseen niiden alkulähteiltä asti. Toimiessaan sellainen tukahduttaisi palvelunestohyökkäykset tehokkaasti.
 

Hempuli

Töllintunaaja
Palveluväylä on kuvauksen perusteella toteutettu samaan tapaan kuin pankkien systeemit eli sinne pääsee julkisesta verkosta.
Tavallaan pääsee julkisesta verkosta, mutta päästäkseen väylään pitää olla sertifioitu palvelin plus muita sertifikaatteja DVV:ltä. Jonkin verran työläs systeemi varmaan ylläpidollisesti.

En ole tietoturvan kanssa (onneksi) tekemisissä, mutta palvelunestohyökkäyksissä olen ymmärtänyt, jotta blokataan yhteydenottopyynnöt esim. ulkomailta ensi hätään tai niistä osoiteavaruuksista, josta niitä tulee.

Mieluummin näkisin, jotta meillä olisi nykyverkon ja pimeän verkon lisäksi turvallinen verkko, johon pääsyä olisi rajattu jotenkin. Tämmöstä on jossain tutkittu, mutta kun ei ole havaintoa koska ja missä. Itsellä ei ole osaamista aiheesta.
 

Arisoft

Hyperaktiivi
Tavallaan pääsee julkisesta verkosta, mutta päästäkseen väylään pitää olla sertifioitu palvelin plus muita sertifikaatteja DVV:ltä. Jonkin verran työläs systeemi varmaan ylläpidollisesti.

Jos sillä on IP-osoite niin sen voi tukkia. Mutta sinne voi olla mahdollista saada dedikoitu yhteys ainakin viranomaisilla itselllään, niin että liikenne toimii siellä sisällä.

Kuluttajien suojaksi tuollaiset ratkaisut eivät toimi. Ei kukaan halua hankkia erillistä liittymää jokaista palvelua varten.

Mieluummin näkisin, jotta meillä olisi nykyverkon ja pimeän verkon lisäksi turvallinen verkko, johon pääsyä olisi rajattu jotenkin.

Se "jotenkin" voisi tarkoittaa sitä, että verkkoon pääsee vain erillisellä laitteella. Sitten se olisi melko turvallinen. Ratkaisu ei kuitenkaan toiminut Libanonissa, jossa turvallisuusongelmaksi tulikin ne erilliset laitteet, joita oli hankittu turvallista kommunikaatiota varten. (Räjähtivät)
 

Husky

Hyperaktiivi
Onko kokemusta miten saisi onnistumaan, kun jälkikasvun liittymä on meikäläisen nimissä niin näyttäisi ettei saa mobiilivarmennetta?
Kumma kun dna:lla on tiedossa, että liittymällä maksaja ja käyttäjä, ettei voi valita että käyttäjälle tulee varmenne eikä maksajalle (vaikutti että vain minulle saisi varmenteen luotua).

Kokeiltiin siis jälkikasvun pankkitunnuksilla tunnistautua ko. numeroon/liittymään ja itseasiassa se osa muistaakseni onnistui ja herjasi vasta kun tilasi varmennetta.
 
Viimeksi muokattu:

HiTec

Eipä turhia höttyillä :)
Internetistä käsittääkseni puuttuu sellainen "do not disturb" tyyppinen hallintaviesti, joka välittyisi liittymän käyttäjän operaattorille asti. Jos sellainen olisi, niin yhteysyrityksen vastaanottaja voisi pyytää välittömästä estämään yhteydenotot jokaiselta hyökkääjältä erikseen niiden alkulähteiltä asti. Toimiessaan sellainen tukahduttaisi palvelunestohyökkäykset tehokkaasti.
Ja tuollaisen viestin lähetettyään, sehän blockaisi jokaisen sinne yrittävän välittömästi = ultimaattinen itse aiheutettu DDOS
Tavallaan pääsee julkisesta verkosta, mutta päästäkseen väylään pitää olla sertifioitu palvelin plus muita sertifikaatteja DVV:ltä. Jonkin verran työläs systeemi varmaan ylläpidollisesti.
Yep, tuo tarttee ne omat lipansa avaimenvaihtoseremoinioineen yms. ja sitä kautta tuon ylläpito on myös työlästä = muodostaa kustannuksia ja sen vuoksi siitä ollaankin pikkuhiljaa jo luopumassa, suorien P2P-yhteyksien korvatessa tuon väylän.
Jos sillä on IP-osoite niin sen voi tukkia. Mutta sinne voi olla mahdollista saada dedikoitu yhteys ainakin viranomaisilla itselllään, niin että liikenne toimii siellä sisällä.
Niin no lipahan sen pyynnön käsittelee ja jos avaimet ei natsaa, pudotetaan kyseinen datapaketti roskakoriin käsittelemättä sen sisältöä yhtään sen enempää = erittäin nopeaa ja yksinkertaista = pitää olla jo todellinen pommittaja joka tuon onnistuu DDOS:aamaan, noi lipatkin kun voidaan vielä monistaa ja suorittaa näiden välillä kuormanjakoakin, niin yhä vain hankalammaksi menee tuon tukkiminen.
 

katve

Aktiivinen jäsen
Kukas sitä tietää että mitä tuo oma pesukone tai jääkaappi oikein puuhaa?

Mitenköhän tavallinen kansalainen onnistuu saamaan pesukoneensa bottiverkon osaksi. Koska kotona oleva DNAn/Elisan perusoperaattorin wifi-boxi on dhcp-tilassa tietääkseni aina. Pitää erikseen värkätä se siltaavaan tilaan ja paljastaa sisäverkon laitteet Internetin armoille. Tietenkin jos onnistuttu saastuttamaan pesukonevalmistajan softa-arkisto josta kone noutaa päivityksiä, jonka jälkeen pyykkäri ottaakin yhteyttä sitten crackerin palvelimelle "täällä ollaan valmiina, mihin haluaisit hyökättävän". Mahdollista tietysti.

Epäilemättä saastumisia tapahtuu mikäli jälki on tällaista. Valottaisivat lisää jotta onnistuttaisiin paremmin tarkistamaan ja suojaamaan kotisysteemit

(Onhan kotireittimissä sitten monenmoisia uPnP ominaisuuksia, dynaamisesti availlaan portteja pahaan ulkomaailmaan sisäverkon laitteiden toiveista, joten jokin portti voi ulkomaailmaan olla auki hetkittäin jota kautta voidaan sisäverkkoon kenties päästä)
 

haraldh

Vakionaama
Kaverilla oli Mirai kotiverkossan. Arvaan että Huawein 5G reitittimessä. Arvatenkin saastuminen on tapahtunut sisäverkosta, ja se vuorostaan on tapahtunut päivittämättömän koneen kautta. Eli jollain vanhalla PC:llä tai mäcillä on surffailtu netissä ja saatu drive-by saastumisen joka on sitten vuorostaan ottanut reittiimen tai jonkun muun linux-laitteen sisäverkosta.
 

Arisoft

Hyperaktiivi
Ja tuollaisen viestin lähetettyään, sehän blockaisi jokaisen sinne yrittävän välittömästi = ultimaattinen itse aiheutettu DDOS

Ei jokaisen vaan sen laitteen, joka häiritsee. Ei muita. Esto pitää toteuttaa siellä mistä viestit lähtee, jotta ne eivät kuormita vastaanottajan liittymää umpeen.

Niin no lipahan sen pyynnön käsittelee ja jos avaimet ei natsaa, pudotetaan kyseinen datapaketti roskakoriin käsittelemättä sen sisältöä yhtään sen enempää = erittäin nopeaa ja yksinkertaista = pitää olla jo todellinen pommittaja joka tuon onnistuu DDOS:aamaan, noi lipatkin kun voidaan vielä monistaa ja suorittaa näiden välillä kuormanjakoakin, niin yhä vain hankalammaksi menee tuon tukkiminen.

Pommittajien suorituskyky on riittävä

According to 2023 NETSCOUT data, as of January 2023, most of the attacks range from 100 Mbps to 1 Gbps and 1Gbps to 10 Gbps. Volumetric attacks aim to overflow the bandwidth.

Että siitä vaan asentamaan 100 gigan liittymää että voit alkaa suodattamaan pommitusta itse loppupäässä.
 

katve

Aktiivinen jäsen
Kaverilla oli Mirai kotiverkossan. Arvaan että Huawein 5G reitittimessä. Arvatenkin saastuminen on tapahtunut sisäverkosta, ja se vuorostaan on tapahtunut päivittämättömän koneen kautta. Eli jollain vanhalla PC:llä tai mäcillä on surffailtu netissä ja saatu drive-by saastumisen joka on sitten vuorostaan ottanut reittiimen tai jonkun muun linux-laitteen sisäverkosta.
Mitenköhän meidän operaattorien toimintatavat ovat 2024? 2000-luvun alkuvuosina testikoneeni saastui Internetin kautta jostain pöpöstä, meni hetki niin millään sisäverkon koneella ei päässyt Internettiin, tuli operaattorin pakkosivu browseriin jossa kerrottiin että yhteys laitettu poikki tämän ja tämän asetuksen/säädöksen/tms pohjalta. Piti muistaakseni ottaa yhteyttä aspaan ja sanoa että siivous tehty, datan saa antaa taas virrata. Tietenkin haastavaa laitella sääntöjä "jos clientti lähettää yli 2 yhteyspyyntöä Nordeaa kohden laita yhteys kiinni" ts. liikenne on sinällään ihan laillisen näköistä, sitä on vain liikaa. Haastavaa
 

HiTec

Eipä turhia höttyillä :)
Ei jokaisen vaan sen laitteen, joka häiritsee. Ei muita. Esto pitää toteuttaa siellä mistä viestit lähtee, jotta ne eivät kuormita vastaanottajan liittymää umpeen.
Ahaa! Ja tuo eroaa ihan tavallisesta IP-suodatuksesta ... miten?

Nyt tässä nordean tapauksessahan ongelma oli juuri se kun iso osa tuosa pommituksesta tuli Suomen sisältä ja näin se klassinen IP-filtterointi ei enää toiminutkaan maantieteellinen alue kerrallaan. Ja nyt jos ajatellaan Suomen sisällä menet blockaamaan jonkun esim. Elisalta heille tulevan liikenteen kokonaan, niin...
 

tj86430

Vakionaama
Onko kokemusta miten saisi onnistumaan, kun jälkikasvun liittymä on meikäläisen nimissä niin näyttäisi ettei saa mobiilivarmennetta?
Kumma kun dna:lla on tiedossa, että liittymällä maksaja ja käyttäjä, ettei voi valita että käyttäjälle tulee varmenne eikä maksajalle (vaikutti että vain minulle saisi varmenteen luotua).
No tavallaan on, ei tosin DNA:lta vaan Telialta eikä liittymä ole jälkikasvun vaan paremman puoliskon käytössä. Kyllä siihen sai ainakin mobiilivarmenteen ihan ongelmitta. DNA:lla voi tietysti olla eri tavalla.
 

wannabe

Aktiivinen jäsen
Kun näistä tietoturvauhista ei tiedä ja ymmärrä riittävästi, mutta just sen verran, että osaa tulla vainoharhaiseksi, niin sitä yrittää vähentää seinille hyppimistään mm. ajelemalla F-securen online virus scannerilla konettaan. Kuinka hyvinä pidätte näitä online scannereita? Mitä muita työkaluja vois olla hyvä käyttää tarkistuksiin?
 

katve

Aktiivinen jäsen
Kun näistä tietoturvauhista ei tiedä ja ymmärrä riittävästi, mutta just sen verran, että osaa tulla vainoharhaiseksi, niin sitä yrittää vähentää seinille hyppimistään mm. ajelemalla F-securen online virus scannerilla konettaan. Kuinka hyvinä pidätte näitä online scannereita? Mitä muita työkaluja vois olla hyvä käyttää tarkistuksiin?
Todella laaja kysymys ja vastauksia lienee yhtä monta kuin vastaajaa. Peruskäyttäjänä varmistaisin Tietoturva-paneelista (vai mikä onkaan suomeksi) että kaikki on päällä tilassa/vihreänä. Näin on Microsoftin tarjoama anti-virus käytössä. Voihan joskus ajaa tuota online-scanneriakin halutessaan lisäksi. Tunnetusti on sitten maksullisia anti-virus ohjelmistoja ja tuskin niistä haittakaan (tosin onhan paljastunut että osa lähettää aika paljon tietoa järjestelmästä valmistajalle, pukki toimii kaalimaan vartijana :parku: Mutta ehkei mennä tähän keskusteluun koska lopputulos on että kone pitää kytkeä Internetistä irti ja viedä RF-suojattuun tilaan maan alle jottei kukaan vakoile).

Seuraavaksi kiinnittäisin huomiota selaimeen. Maksullisen anti-viruksen mukana tullenee jotain pluginia/proxya jotka suodattavat halutessaan mainoksia ja muuta roskaa. Sitten on tietoturvalliseksi mainostettuja selaimia kuten https://en.wikipedia.org/wiki/Brave_(web_browser) Mutta tässäkään kohdin ei ole mitään absoluuttista totuutta.

Tärkeintä lienee vanhat perusasiat:
- ei lataile netistä koneelle mitään mistä ei ole varma, eli kummallisia .exe ym. tiedostoja ja ajele niitä
- Huolehtii että automaattipäivitykset ovat päällä Windowsille sekä web-selaimelle
- Huolehtii että Internet-reititin saa myös automaattipäivitykset
 

katve

Aktiivinen jäsen
Todella laaja kysymys ja vastauksia lienee yhtä monta kuin vastaajaa. Peruskäyttäjänä varmistaisin Tietoturva-paneelista (vai mikä onkaan suomeksi) että kaikki on päällä tilassa/vihreänä. Näin on Microsoftin tarjoama anti-virus käytössä. Voihan joskus ajaa tuota online-scanneriakin halutessaan lisäksi. Tunnetusti on sitten maksullisia anti-virus ohjelmistoja ja tuskin niistä haittakaan (tosin onhan paljastunut että osa lähettää aika paljon tietoa järjestelmästä valmistajalle, pukki toimii kaalimaan vartijana :parku: Mutta ehkei mennä tähän keskusteluun koska lopputulos on että kone pitää kytkeä Internetistä irti ja viedä RF-suojattuun tilaan maan alle jottei kukaan vakoile).

Seuraavaksi kiinnittäisin huomiota selaimeen. Maksullisen anti-viruksen mukana tullenee jotain pluginia/proxya jotka suodattavat halutessaan mainoksia ja muuta roskaa. Sitten on tietoturvalliseksi mainostettuja selaimia kuten https://en.wikipedia.org/wiki/Brave_(web_browser) Mutta tässäkään kohdin ei ole mitään absoluuttista totuutta.

Tärkeintä lienee vanhat perusasiat:
- ei lataile netistä koneelle mitään mistä ei ole varma, eli kummallisia .exe ym. tiedostoja ja ajele niitä
- Huolehtii että automaattipäivitykset ovat päällä Windowsille sekä web-selaimelle
- Huolehtii että Internet-reititin saa myös automaattipäivitykset
Jos haluaa kotimaista suosia niin ostaisin kenties https://www.karkkainen.com/verkkoka...t-security-12-kk-3-laitetta-tietoturvaohjelma paketin riippuen tarpeista. Pitäisin tolkun päässä, surffaisin netissä mitä tarttee enkä liikoja murehtisi mikäli vain onnistuu olemaan murehtimatta. Tämä mikäli jostain syystä kokee ettei Windowsin peruspalikat riitä
 

Hempuli

Töllintunaaja
Täällä on pidetty huolta, ettei reitittimen asetuksiin pääse kuin paikallisesti omalla salasanalla. Kotikoneena linux ja työkoneen haittaimurijärjestelmää vartioi työpaikan ammattiväki. Saa riittää turvaksi, kun käydään vain muutamalla tunnetulla sivustolla.
 

pamppu

Vakionaama
Mitenköhän tavallinen kansalainen onnistuu saamaan pesukoneensa bottiverkon osaksi. Koska kotona oleva DNAn/Elisan perusoperaattorin wifi-boxi on dhcp-tilassa tietääkseni aina. Pitää erikseen värkätä se siltaavaan tilaan ja paljastaa sisäverkon laitteet Internetin armoille. Tietenkin jos onnistuttu saastuttamaan pesukonevalmistajan softa-arkisto josta kone noutaa päivityksiä, jonka jälkeen pyykkäri ottaakin yhteyttä sitten crackerin palvelimelle "täällä ollaan valmiina, mihin haluaisit hyökättävän". Mahdollista tietysti.

Ei tuo suinkaan ainoa tapa ole, mahdollinen hyökkäysvektori kylläkin. Todennäköisempi voi olla että se tavanomainen samassa verkossa oleva matopesäke (Windows) jostain sivulta tai jonkun downloadin mukana nappaa mukaansa ötökän, joka paikallisverkon suojissa ilman vaivaa palomuureists etsii reitittimesi, naputtelee sinne vaihtamatta jääneen salasanan, tai hyökkää jollain tunnetulla vulnerabilityllä siihen, koska se on jäänyt päivittättä. Sitten sinne hoidetaan tarvikkeet paikalle ja ne jäävät väijyyn, että milloin pitää hyökätä ja minne. Sama tietysti koskee kameroita, pesukoneita ja kaikkea mitä siinä samassa verkossa suojattomasti on.
 

Arisoft

Hyperaktiivi
Ahaa! Ja tuo eroaa ihan tavallisesta IP-suodatuksesta ... miten?

Nyt tässä nordean tapauksessahan ongelma oli juuri se kun iso osa tuosa pommituksesta tuli Suomen sisältä

Juuri tähän se olisi toiminut. Nordea olisi voinut lähettää "do not disturb" viestin jokaiselle suomesta sitä häiritsevälle laitteelle ja ko. liittymän operaattori olisi viestin nähtyään sen jälkeen estänyt ko. laitteelta liiikenteen Nordeaan päin. Näin hyökkäys olisi loppunut ennen kuin siitä olisi ollut edes haittaa. Tällaista sanomaa ei ole huomattu IP-protokollaan nähtävästi tehdä, mutta ellei sellaista ole niin sellainen olisi edelleen mahdollista siihen tehdä.
 

Arisoft

Hyperaktiivi
Kun näistä tietoturvauhista ei tiedä ja ymmärrä riittävästi, mutta just sen verran, että osaa tulla vainoharhaiseksi, niin sitä yrittää vähentää seinille hyppimistään mm. ajelemalla F-securen online virus scannerilla konettaan. Kuinka hyvinä pidätte näitä online scannereita? Mitä muita työkaluja vois olla hyvä käyttää tarkistuksiin?

Kaikenlaisia scannereita moninkertaisesti varmempi järjestelmä on virtuaalikone, joka palautetaan aina käytön jälkeen alkutilaansa takaisin. Kun menet nettiin tuollaisella virtuaalikoneella niin teoriassa siihen ei voi tarttua pysyvästi mitään haittaohjelmaa. Voit siis sikailla ihan rauhassa kaikenmaailman virussivustoilla, palauttaa virtuaalikoneen alkutilaan napin painalluksella ja sitten mennä hoitamaan pörssikauppaa netissä ilman pienintäkään tartuntariskiä kumpaankaan suuntaan.
 

Arisoft

Hyperaktiivi
Jos sillä on julkinen IP-osoite (eikä mikään siinä välissä blockaa/suodata sitä liikennettä)

Lähes kaikella on nykyään IP-osoite, mutta aika paljolti ovat yksityisiä eivätkä saavutettavissa julkisesta verkosta.

Tarkoitatko sanoa että Palveluväylä-palvelulla ei ole julkisessa verkossa IP-osoitetta, josta siihen voisi kirjautua käyttäjäksi? (Sellaiseen ketjuun näet kommentoit)
 

tj86430

Vakionaama
Tarkoitatko sanoa että Palveluväylä-palvelulla ei ole julkisessa verkossa IP-osoitetta, josta siihen voisi kirjautua käyttäjäksi? (Sellaiseen ketjuun näet kommentoit)
En tiedä. Menee tietysti vähän saivarteluksi, mutta voihan se olla vaikka niin, että ensin pitää ottaa VPN-yhteys johonkin valtion verkkoon ja sieltä pääsee sitten ei-julkisella IP:llä palveluväylään (joka on sinänsä vain looginen palvelukokonaisuus jolla ei ole mitään tekemistä minkään verkkoteknologian kanssa). Ketjuhan oli kai nimeltään "tietoturva ja kyberhyökkäykset" tjsp., eikä "valtion palveluväylä", mutta ei siitä sen enempää.
 

Arisoft

Hyperaktiivi
En tiedä. Menee tietysti vähän saivarteluksi, mutta voihan se olla vaikka niin, että ensin pitää ottaa VPN-yhteys johonkin valtion verkkoon

No se ei taaskaan estä pukkaamsta liikennettä siihen VPN-gatewayn IP-osoitteeseen. Tässä tuntuu olevan selvästi ongelmia erottaa käyttäjän tunnistus liikenteen ylivuodosta. DDOS ei vaadi tunnistettavaa käyttäjää, riittää että tiedetään mitä kautta palvelua yritetään käyttää.

Olikohan se OP, joka joutui kerran sulkemaan hyökkäyksen vuoksi kaikki ulkomaan käyttäjät, mutta ilmoitti samalla, että mobiilisovellus silti toimii ulkomailta. Saattaa olla että mobiilissa on sen verran salainen ja liikkuva se yhdyskäytävä, että hyökkääjä ei osaa tai pysty siihen tähtäämään. Mobiilisovellusken etuna on se, että yhteyden muodostava ohjelma on pankin tarjoama ja valmiiksi laitteessa, joten se voi toimia ihan eri periaatteella kuin esim. nettiselain tietokoneessa, vaikka käyttääkin internetiä liikennöintiin.
 

anders

Vakionaama
Juuri tähän se olisi toiminut. Nordea olisi voinut lähettää "do not disturb" viestin jokaiselle suomesta sitä häiritsevälle laitteelle ja ko. liittymän operaattori olisi viestin nähtyään sen jälkeen estänyt ko. laitteelta liiikenteen Nordeaan päin. Näin hyökkäys olisi loppunut ennen kuin siitä olisi ollut edes haittaa. Tällaista sanomaa ei ole huomattu IP-protokollaan nähtävästi tehdä, mutta ellei sellaista ole niin sellainen olisi edelleen mahdollista siihen tehdä.

Tällainen "do not disturb" vasta mainio olisikin palvelunestohyökkäyksen toteuttamiseen, väärissä käsissä.

Onneksi sellaista ei ole.
 

anders

Vakionaama
Saattaa olla että mobiilissa on sen verran salainen ja liikkuva se yhdyskäytävä, että hyökkääjä ei osaa tai pysty siihen tähtäämään.

No ei se ainakaan salainen ole, kyllähän mobiililaitteella näkee aivan samaan tapaan mihin se liikennöi.

Ja liikkuvuus on tehty aivan samalla tavalla dns-pohjaisesti, ei sekään eroa.

Se mikä eroaa, on että moni mobiilisovellus liikennöi ipv6:lla, kun dos-hyökkäykset enimmäkseen ipv4:lla. Toistaiseksi.
 

Arisoft

Hyperaktiivi
Tällainen "do not disturb" vasta mainio olisikin palvelunestohyökkäyksen toteuttamiseen, väärissä käsissä.

Toki, jos se toteutetaan väärin niin se voisi olla huono. Mutta kyllä viisaammat osaa sen tehdä kunnolla. Sellainen kyllä kehitetään vielä sitten kun on pakko. Ei yhtään aikaisemmin.

En tiedä miten nykyinen systeemi toimii. Joku tiedotuskanavahan täytyy olla että DDOS hyökkäyksiä ylipäänsä saadaan rajoitettua jo ennen kuin ne päätyvät kohteeseensa. Liekö se sitten joku viranomainen tätä nykyä, joka asiaa koordinoi vai operaattorit ihan keskenänsä.
 

Husky

Hyperaktiivi
Kun näistä tietoturvauhista ei tiedä ja ymmärrä riittävästi, mutta just sen verran, että osaa tulla vainoharhaiseksi, niin sitä yrittää vähentää seinille hyppimistään mm. ajelemalla F-securen online virus scannerilla konettaan. Kuinka hyvinä pidätte näitä online scannereita? Mitä muita työkaluja vois olla hyvä käyttää tarkistuksiin?
Kyselin F-securen palvelusta tuon saman kysymyksin palstalla (taisi olla eri ketju) ja siitä kyllä tulin tulokseen, että sen tuoma apu on varsin olematon.

Myös pari perusohjetta, joita aina toistetaan, ovat sinänsä hyviä, mutta varsin hyödyttömiä. Tarkoitan neuvoja:
A) tarkista oikeinkirjoitus (katso liitteen huijausviestiä, joka tuli kännykkään, ei ole hoono soomi)
B) Vie hiiri linkin päälle, niin näet osoitteen: ei kännykällä voi niin tehdä

Tuostakin muuten oma eka ajatus oli, että ahaa, no klikkaanpa ja hoidan alta pois, mutta pohdin toisenkin kerran ennen linkin klikkausta. Olen aika varma, etten kuitenkaan olisi pankkitunnuksia antanut, vaikka olisinkin linkkiä klikannut, mutta sanotaanko että tajuan jo nykyään että virheitä tulee tehtyä ja on sellainen olo, että riski on aika iso pitkällä juoksulla että kerran tulee mokattua. Kun kirjautumisia tulee tehtyä niin hiton paljon ja usein kiireessä.

Tästä syystä haluaisin ns säästötiliin pikatyhjennysen eston. En tarvitse nopeasti rahoja tuolta, mutta Nordeaa ei kiinnosta tällainen asia.
 

Liitteet

  • Screenshot_20241012_182017_Gmail.jpg
    Screenshot_20241012_182017_Gmail.jpg
    79,7 KB · Katsottu: 62

Arisoft

Hyperaktiivi
No ei se ainakaan salainen ole, kyllähän mobiililaitteella näkee aivan samaan tapaan mihin se liikennöi.

Ja liikkuvuus on tehty aivan samalla tavalla dns-pohjaisesti, ei sekään eroa.

Se mikä eroaa, on että moni mobiilisovellus liikennöi ipv6:lla, kun dos-hyökkäykset enimmäkseen ipv4:lla. Toistaiseksi.

Sulla tuntuu olevan kovin paljon tietoa OP:n sovelluksesta. Oletko kenties ollut sitä kehittämässä?
 

anders

Vakionaama
Mutta kyllä viisaammat osaa sen tehdä kunnolla.

Kuuluisat sanat.

En tiedä miten nykyinen systeemi toimii. Joku tiedotuskanavahan täytyy olla että DDOS hyökkäyksiä ylipäänsä saadaan rajoitettua jo ennen kuin ne päätyvät kohteeseensa. Liekö se sitten joku viranomainen tätä nykyä, joka asiaa koordinoi vai operaattorit ihan keskenänsä.

Pitkälti mm. Cloudflare hanskaa näitä.
 

VesA

In Memoriam
Sen eneabloiminen vaatii Supon, CIA:n ja Kalifornian kuvernöörin hyväksynnän, mutta sen jälkeen maailma aukeaa.
Ei välttämättä ihan kaikille softille - monet pelit ja pankkisoftat on kääritty suojauksiin jotka estävät softan toiminnan emulaattoreissa, rootatuissa laitteissa, jonkun tarkistussumman feilatessa - ja laite voi soittaa kotiin jotta myös backend menee lukkoon. Yksi näistä jopa ajaa softaa virtuaalikoneessa joka on jotenkin eriliainen joka asennuksessa.

Se mistä suojaus laukeaa on toki täysin konffattavissa - ehkä developer mode on ainakin OP:lla sallittu tai sitten ne eivät ole halunneet suojauskikkareesta maksaa. Tämä on toki samanlaista kilpajuoksua kuin mikä tahansa muukin tekninen suojaaminen.
 

anders

Vakionaama
Ei välttämättä ihan kaikille softille - monet pelit ja pankkisoftat on kääritty suojauksiin jotka estävät softan toiminnan emulaattoreissa, rootatuissa laitteissa, jonkun tarkistussumman feilatessa - ja laite voi soittaa kotiin jotta myös backend menee lukkoon. Yksi näistä jopa ajaa softaa virtuaalikoneessa joka on jotenkin eriliainen joka asennuksessa.

Mahdollista kyllä, mutta ainakin androidissa on siltikin vain yksi tcp-stack, joten kyllä sieltä näkee mitä kulkee.

Se mistä suojaus laukeaa on toki täysin konffattavissa - ehkä developer mode on ainakin OP:lla sallittu tai sitten ne eivät ole halunneet suojauskikkareesta maksaa. Tämä on toki samanlaista kilpajuoksua kuin mikä tahansa muukin tekninen suojaaminen.

Developer mode on standardi jokaisessa androidissa. Enkä ole varma voiko sen päälläoloa ohjelmallisesti havaita, sovelluksesta käsin. Tai siis se on tavallaan aina päällä, mutta enabloitavissa näkyväksi UI:sta.

Sovellushan saa todella rajatun "näkymän" alla olevaan SELinuxiin... Ja sovellukset eivät juuri näe toisiaan.

Sitten on valmistajien spessu puhelimia, josta saa jtag:n kautta tarvittaessa luettua ihan kaiken, ilman että sovellus tai käyttis siitä mitään havaitsee, ja otettua mm. muistista snapshotin. Näitä käytetään yleisesti mm. testipuhelimina monenlaiseen käyttöön.
 

anders

Vakionaama
Ja siitä sait selvitettyä nuo kaikki tiedot?

Kyllä, kaikki nuo mainitut. Mitalikahvit ansaittu?

Lisäksi voin vielä mainita "samaan hintaan" että alle 10% palvelunestohyökkäyksistä käyttää toistaiseksi ipv6:sta. Voisin kertoa syyn, mutten taida.

Myös sen, miten sovellus toimii kun on käynnissä palvelunestohyökkäys?

Siitä en tiedä, pitäisi varmaan testata juurikin tuollaisen hyökkäyksen aikana. Testaa sinä, niin otan aikaa?
 
Back
Ylös Bottom