Kylmä-kybersota: SI VIS PACEM, PARA BELLUM
Päivitetty: 24. marrask. 2019
Yhteiskunnan kyberturvallisuuden ja elinkeino-elämän näkökulmasta on keskeistä, kuinka kyberturvallisuus saadaan tärkeäksi osaksi koko yhteiskunnan toimintaa, myös muiden kuin kyberturvallisuustuotteita, -palveluita ja ratkaisuja tuottavien yritysten toimintaa.

Internettiin on kytketty monia laitteita joita ei ole lähtökohtaisesti suunniteltu verkkoon, kuten kahvinkeittimiä, verhoja, sänkyjä, tulostimia, televisioita, tehtaita, lypsyropotteja sekä voimalaitoksia – ja kaikkia niitä voidaan hallita etänä. Taitavan hakkerin on mahdollista tunteukua näihin järjestelmiin ja hallintapaneeleihin ulkoverkosta käsin ja ottaaa ne haltuunsa sekä ohjata niitä kaikkia etänä.
Hakkeri voi murtautua taloyhtiön verkkopalvelimeen ja kaapata haltuunsa taloautomaatiojärjestelmän: hallita erilaisia venttiileitä; sulkea lämmönjakelun tai poistoilmapuhaltimet; ohittaa hälytysjärjestelmiä tai katkaista sähköt kokon taloyhtiöstä tai vaikkapa sairaalasta, koulusta, virastosta tms. kohteesta.
Hakkeri voi myös tunkeutua myös kotiverkkoosi kaapaamalla esim. verkkoon liitetyn suojaamattoman valvontakameran tai tulostimen; ottaa haltuun tietokoneesi ja varastaa digitaalisen jalanjälkesi – jokainen internettiin jättämäsi jälki: jokainen kuva; postaus tai kirjoitus erilaisiin verkkopalveluihin - jättää aktiivista digitaalista jalanjälkeä. Kun kaikkia näitä pieniä jälkiä yhdistellään voidaan sinusta saada vielä arvokkaampaakin tietoa selville. Näistä pinistä tiedonpaloista on mahdollista rakentaa palapelin jonka avulla sinusta saadaan vaikka mitä: ostorhistoriasta; selaimen hakutuloksiin; kiinnostuksen kohteisiin; ihmissuhteisiin; terveyden tilaan ja talouteen liittyviä asioita – käytännössä mitä tahansa, siis koko elämäsi on luettavissa.

Identiteettivarkauden jälkeen hakkeri voi esiintyä sinuna sosiaalisessa mediassasi, lähettää shköpostiviestejä nimissäsi, aiheuttaa monenlaista kiusaa ja vahinkoa taikka myydä kaiken sinusta haltuunsa saaman tiedon eteenpäin muille kyberrikollisille.
Lähes jokainen moderni autokin on kuten mikä tahansa muu internettiin yhdistetty tietokonekin ja samoinkuin ne, on autosikin altis hyökkäyksille. Hakkerin on mahdollista kaapata autosi. Hän pystyy avaamaan ja sulkemaan auton sähköikkunat, käynnistämään vilkut haluamaansa suuntaan tai käynnistämään tuulilasinpyyhkijät; kaapata nopeusmittarin ja säätää nopeuden osoittimen haluaamaansa vauhtiin vaikkka auto todellisuudessa liikkuisikin eri vauhtia; sammuttaa auton moottorin etänä kesken ajon ja pysäyttää auton kesken ajon lähettämällä käskyn ajoteitokoneen ja auton tulee ”moottori vika”.
Edellä mainitut ovat muutamia helposti ymmärrettäviä esimerkkejä siitä mitä vaaroja hakkeroinnilla voi olla ja mikälaisia uhkatilanteita hakkerointi voi aiheuttaa. Ne ovat myös hyviä esimerkkejä siitä miten hakkeroinnilla voidaan aiheuttaa myös fyysistä vahinkoa muille – hakkeroinnin kohteeksi joutuneille.
Esineiden internet yleistyy vauhilla.
Yksinkertaiset anturit, verkossa kiinni olevat hallintalaitteet ja työkalut sekä automatisoitu seuranta ovat arkipäiväistyneet. Samalla on moninkertaistunut se pinta-ala, jonka kautta koti- ja yritysverkkoihin voi hyökätä, sillä jokainen IoT-laite tarjoaa mahdollisuuden löytää haavoittuvuuksia verkosta.
Vieläkin vakavamman tason ongelmia hakkerointi aiheuttaa sitten, jos paljastuu, että laitteisiin on upotettu jo valmistusvaiheessa jotain sinne kuulumatonta. Tälläisiä haittaohjelmia vastaan tavallisten ihmisten ja yritysten on vaikea lähteä suojautumaan, mutta etenkin kriittisiä järjestelmiä suunnitellessa on hyvä muistaa, että kyse ei ole ainoastaan ohjelmistoista ja palomuureista – myöskään laitteisiin ei voi enää aivan sataprosenttisesti luottaa.
Älypuhelinkin voidaan hakkeroida ja jos internetissä tekemämme asiat ovat digitaalinen sormenjälkememme, puhelin on toisin sanoen on digitaalinen kätemme, tai elämämme, josta jää jälkiä kaikkialle missä puhelinta käytämme. Helpoin tapa seurata älypuhelinta on erilaiset siihen asentamamme sovellukset.
Monet sovellukset tarvitsevat pääsyn käyttäjän tietoihin toimiakseen. Luvan voi myöntää tietoisesti tai tiedostamattaan. Hyvin moni myöntää sovelluksen pyytämät luvat ajatelematta asiaa yhtään sen enmpää ja kaikkea tietoa sovellus pääsee käyttäjästään näkemään.
Suurin osa sovelluksista toki on turvalisia käyttää, mutta on myös lukuisia sellaisia sovelluksia, jotka tarjoamat käyttäjälle hyödyllisiä palveluja - kuten viestintää tai vaikkapa mahdollisuuden muokata omia valokuviaan - ja taustalla keräävätkin salaa erilaisia tietoja käyttäjästä, jotka lähetetään edelleen soveluksen takana oleville tahoille.
Viattomalta vaikuttava sovellus ei aina olekaan sitä mitä lupaa.
Vakoiluyhtiön pomot paransivat tapansa – myivät urkintaihjelmia valtioille, nyt tietoturvaa kaikille
Jori Virtanen, Tivi, 4.12.2017
” Vakoiluyhtiön järeä kyberase myynnissä – kymmenien miljoonien potti ”
Jori Virtanen, 13.7.2018
WhatsApp: "Merkittävä ennakkotapaus"
Jouni Virtanen, Markkinointi ja Mainonta, 30.10.2019
http://www.marmai.fi/mm/516e0d91-1ec5-4b5d-a091-bd37679dfbb0?ref_ampparit:f3e9
WhatsApp vei pahamaineisin vakoilufirma NSO:n oikeuteen – voi olla kauaskantoisia vaikutuksia
Mikrobitti, 30.10.2019,
https://www.mikrobitti.fi/uutiset/mb/563c4565-3e4c-49cb-71481af6505f?ref=ampparit:c8cf
WhatsApp haastoi haittaohjlemakehittäjä NS Groupin oikeuteen
Petri Tapala, 30.10.2019. Mobiili.fi
https://www.mobiili.fi/2019/10/30/whatsapp-haastoi-haittaohjelmakehittaja-nso-groupin-oikuteen/
Uutistoimisto Reutersin mukaan Facebookin omistama WhatsApp syyttää Isrealilaista vakoiluyhtiö NSO Grouppia, ainakin 20 valtion avustamisesta häikäilemättömässä, jossa vainotaan diplomaatteja, poliittiisia toisinajatelijoita, jounralisteja sekä valtion virkamiehiä, murtautuen ainakin 1400 puhelimeen, jotta käyttäjien salattuihin viesteihin päästäisiin käsiksi.
Tietoturvayhtiö Citizen Lab on tutkinut NSO:n puuhia ja selvittänyt että sen avustamana valtiot ovat Pegasus-vakoiluohjelman avulla kohdistaneet vakoiluaan tunnettuihin televisiopersooniin, vihakampanjoiden silmätikuiksi joutuneisiin naisiin, sekä ihmisiin, jotka ovat olleet väkivallan ja salamurha yritysten kohteina.
Tulevaisuudessa yhä merkittävämmässä roolissa ovat ne yritykset, joiden varsinainen liiketoiminta on kyberturvallisuusalan ulkopuolella, mutta joiden toimintaan kyberturvallisuus ja siihen liittyvät häiriöt vaikuttavat merkittävästi. Tällaisia aloja ovat erityisesti verkko- ja tietoturvahankkeet, mm. tietoliikenne, energiantuotanto ja -jakelu, finanssi- ja vakuutusala ja terveydenhuolto sekä viestintä.
Kyber-hyökkäykset ovat kehittyneet
satunnaisista vain suuryrityksiä tai virastoja vastaan tehdyistä palvelinestohyökkäysistä sekä tietovarkauksista yhdeksi vakavimminotettavista ja vaarallisimmista turvalliuusuhista kokonaisille valtiolle.
Vaikka vakoiluun ja ”massaurkintaan” liittyvän uutisoinnin sekä keskustelun yhteydessä usein kuuleekin sanottavan, ettei minulla, tai meillä ole mitään salattavaa – kyllä meillä kaikilla on varmasti jotain sellaista: ikäviä hetkiä; menneitä tapahtumia; salaisuuksia ja muita asioita joita emme halua muiden tietävän, tai kenenkään ulkopulisen näitä tietoja omaksi edukseen käyttävän. Vaikkei meillä olisikaan mitään salattavaa – on meillä kaikke menetettävänä ja jo sen takia kyberturvallisuutta ei pidä situutta kevein mielin.
Kyberhyökkäykset eivät enää rajoitu vain suurvaltojen ja valtoillisten toimijoiden väliseen kahnailuun, vaan ne koskettavat nyt meitä kaikkia, niin yrityksiä, yksityishenkilöitä ja kokonaisia valtioita. Koko elämämme on siirtynyt hiljalleen älylaitteisiin, erityisesti älypuhelimiin ne ovat osa kaikkein yksityisimpiä sekä intiimeinpiä hetkiämme. Nyt WhatsApp, haluaan haastellaan varmistaa, ettei vakoiluyhtiö NSO saa kajota WhatsAppin tai Facebookin palveluihin.
Vahva kyberpuolustus, hybridiuhkiin ja vaikuttamisyrityksiin varautuminen, sekä niiden torjuminen edelyttää toimia ja riittävää osaamista meiltä jokaiselta.
Olemme tottuneet kuulemaan kyberhyökkäysistä uutisista lähinnä suurvaltojen, kuten Yhdysvaltojen ja Venäjän välisen valtakamppailun seurauksena.
Vuoden 2016 Yhdysvaltojen presidentivaalien alla Hillary Clintonin ja Donald Trumpin käydessä vaalitaistoaan Venäläiset hakkeroituivat sisään Yhdysvaltojen demokraattisen komitean palvelimille muuttaen vaalien lopputuloksen.
Tämä onnistui yksinkertaisesti lähettämällä aidon näköinen Google-turvailmoitus joka oli naamioitu Google-sähköpostipalvelimen lähettämäksi tilin suojailmoitukseksi. Eräs Clintonin vaalikampanjan työntekijä erehtyi luulemaan aidon näköistä viestiä oikeaksi ja muutti sähköpostitilinsä salasanan viestin ohjeiden mukaisesti, antanen näin venäläisille pääsyn Demokraattisen komiean sähköpostiehin.
Seuraavina päivinä asiasta uutisoitiin ympäri Maailmaa näyttävillä otsikoilla lehditössä ja televisiossa.
OBAMA ORDERS ”FULL REVIEW” OF ELECTION-RELATED HACKING
MSNBC
F.B.I. Examining if Hackers Gained Access to Clinton Aides’ Emails
The New York Times
FBI INVESTICATES DNC EMAIL HACK, OFFICIALS: RUSSIANS LIKELY BEHIND CYBERATTACK
GMA NEWS, abc NEWS
Vuoden 2017 toukokuussa tapahtui toistaiseksi historian suurin palvelinestohyökkäys, jopa pysäytti satojatuhansia tietokonejärjestelmiä ympäri maailman. Hyökkäys kohdistui yli 150 maahaan. Hyökkäyksen jälkimainigeissa, kun toiset vielä korjailevat pulustuksiaan, Israel on noussut maailman johtavaksi kyberturvallisuuden osaajaksi maailmassa.
Vaikkei Israelissa valmistetakaan autoja ovat maailman johtavat autoturvallisuus yhtiöt Israelissa. Ne ovat osa Israelin tietoista kyber-innovaatio strategiaa ja maasta onkin tullut maailman johtava kyberteknologinen osaaja.
Without a car to its name, Israel emerges as auto tech superpower
Eliran Rubin, HAARETZ, 14.3.2017
Vuosittain järjestettävässä CYBER TECH konferenssisssa vierailee yli kymmenentuhatta kävijää eripuolilta maailmaa. CYBER TECH 2017:ssa Israelin pääministeri Benjamin Netanyah piti puheen ja kuvaili pohjan sille minkä takia maasta on tullut kyberturvallisuus alan johtaja.
Two years ago I set the goal for Israel of becoming one of the top five cybersecurity powers in the world. It’s a goal we have met. Today, Israel receives roughly one fifth of the world’s global investment in cybersecurity. You’re in a wonderful business. It’s endless.
Benjamin Netanyah, CYBER-TECH Conference 2017. 26.6.2017
Suom.:
Kaksi vuotta sitten asetin Israelille tavoitteen olla yksi maailman viidestä kyberturvallisuusvallasta/voimasta maailmasta. Se on tavoite jonka olemme saavuttaneet. Tänään Israel vastaanottaa yhden viidesosan maailman investoinneista kyberturvallisuuteen. Olette mukana mainiossa liiketoiminnassa. Se on loputon.
Benjamin Netanyah, CYBER-TECH konferenssi 2017, 26.6.2017
Israel vastaanottaa enemmän pääomasijoituksia henkilöä kohden kuin yksikään toinen valtio maailmassa ja se on opittu tuntemaan nimellä Startup Nation – suom. Startup Kansakunta.
Tätä kehitystä on ohjannut Israelin paikka historiassa ja ymmärtääksemme tämän kehityksen meidän on ymmärrettävä myös alueen historiaa. Israel on pieni kansakunta ja valtio joka on paljon suurempien maiden ympäröimä. Israel kehitti luovuuttaa kompensoidakseen raaka-aineiden ja resurssien puutettaan. Maan täytyy myös jatkuvasti tarkkailla naapureitaan jatkuvan maahan kohdistuvan sitä ympäröivien maiden muodostaman sotilaallisen uhan takia.
Israel ymmärsi arabivaltoja vastaan käydyn kuuden päivän sodan jälkeen, että sotiminen ja suuret sotilasoperaatiot maksavat sille liian kalliin hinnan ihmishenkiä, taloudellista tuhoa ja kansainvälistä arvostusta. Joten kyber oli looginen ja toimivin ratkaisu moniin Israelin ongelmiin.
Voidaankin sanoa että Israeliin yksityinen kyberteollisuus on syntynyt alunperin Israelin armeijan kyberpuolustuksen opeista ja rakentuu ihmisten armeijan turvallisuupalvelussa keräämän osaamisen, tiedon ja taitojen luomalle perustalle.
Israelissa on Suomen tapaan pakollisnen asepalvelus. Israelissa se koskettaa lähes jokaista maan kansalaista ja yksi Israelin maanpuolustuksen suurimmista osa-alueista on kyber ja tiedustelu. Israelilla on lähes kaksikymmentätuhatta kybersotilasta Beersheban kaupungissa joka on opittu tuntemaan Israelin Silicon Valleynä - Piilaaksona.
Koska sotilaspalvelus on Israelissa pakollinen voidaan maan armeijaa käytännössä pitää maailman surimpana HR organisaationa. Käytännön tasolla tämätarkoittaa että armeija skannaa Israelin väestön kerroksia sijoittaen oikeat ihmiset oikeisiin paikkoihin, etenkin erkoisjoukkoihin. Jos esim palvelukseen otetaan joku teknologiasta kiinnostunut 18-vuotias ja hänet alttistetaan huipputeknologialle, sekä hyvin kehittyneille paradigmoille ja metodologioille, niin poistuessaan palveluksesta 23-24-vuoden iässä, on armeija jo suorittanut seulonnan ja valinnut parhaat saatavilla olevat yksilöt IMB: n, EMC: n tai Intelin kaltaisille yrityksille.
(Paradigma on jonkun tieteenalan kulloinkin yleisesti hyväksytty oppirakennelma, ajattelutapa, suuntaus. Yleensä paradigma viittaa tieteellistä toimintaa ohjaaviin ajatuskulkuihin tai muihin tietoteoreettisiin näkökulmiin.)
(Metodologia eli menetelmäoppi on tieteenfilosofian osa-alue, joka tutkii tieteellistä menetelmää. Metodologia sisältää ne tavat ja keinot, joilla tieteellistä tietoa tavoitellaan, hankitaan, muodostetaan ja perustellaan.)
Irsaelin puolustusvoimien (Israeli Defence Force IDF) parhaimpien erikois- ja kyberjoukkojen ensimmäinen seulonta- ja rekrytointiprosessi alkaa tosiasiassa jo paljon tätä aikaisemmin. Vuonna 2013 Israelin puolustusministeriö auttoi luomaan kansallisen ohjelman lukiolaisille, jotka ovat kiinnostuneita oppimaan lisää tietoverkoista ja kyber-maailmasta. Näistä koulun jälkeisistä kursseista on tullut epävirallisia syöttöohjelmia IDF:n kyberjoukoille.
Ideaali kandidaatti jota tälläisen kurssin rekrytoija etsii on nuoro henkilö jolla on korkeammat kognitiiviset taidot kuin muilla teini-ikäisillä ja jotka ovat riittävän vahvoja käsittelemään kyberin teknologisia haasteita. Nämä nuoret seulotaan ja heistä valitaan parhaat mm. armeijan erikoisjoukko Unit 8200:aan.
Erikoisjoukko Unit 8200 oli vuosikymmeiä Israelin tarkoin vartioma salaisuus, koska tämä puolustusvoimien kyber- ja tiedusteluosaston erikoisjoukko ei tarjoa vain puolustusta, vaan on itse asiassa myös vastuussa yhdestä historian aggressiivisimmista kyberhyökkäyksistä.
Stuxnetin, kyberhyökkäyksen, joka sabotoi Iranin ydinohjelmaa tuhoamalla sentrifugit Natanzin ydinlaitoksessa, uskotaan yleisesti olevan Unit 8200:n ja NSA:n (Yhdystaltain kansallisen turvallisuuspalvelun) yhteinen operaatio.
A CYBER-MISSILE AIMED AT IRAN?
The Economist, 24.9.2010
STUXNET: AHMADINEJAD ADMITS CYBERWEAPON HIT IRAN NUCLEAR PROGRAM
The Christian Science Monitor, 30.11.2010
Vuonna 2014 entiset Unit 8200 jäsenet kirjoittivat avoinen kirjeen Israelin pääministerille ja pulustusvoimien johdolle, jolla he kieltäytyivät paleluksesta yksikön laajalle levinneen valvonnan takia.
Kirje luettavissa kokonaisuudessaan The Guardianin verkkosivulla:
Israel harjoittaa laajaa tiedustelua kaikkialla Palestiinan alueilla. Sillä ei ole väliä ovatko henkilöt epäiltyjä jostakin vai eivät ja riippumatta siitä ovatko he poliittisia aktivisteja tai keitä tahansa. Kenenkään seuraaminen ei ole armeijalta kiellettyä.
Sodassa tälläinen tiedustelukyky antaa etulyöntiaseman
viholliseen, mutta ongelmaksi se muodostuu kun tiedustelu ylittää pelkän turvallisuuden rajan. Jos esim. joku aikoo tehdä terrori iskun Tel Avivissa taikka Helsingissä, on ymmärettävää miksi haluaisimme tietää missä tämä henkilö on tai minne hän menee ja ketä hän tapaa, mutta jos myös hänen veljensä, hänen sisarensa, ja serkkunsa, sekä ystävänsä ovat kaikki tarkkailussa, niin silloin tiedustelu selvästi ylittää pelkän turvallisuuden rajan.
Jos tiedustelussa tulee ilmi, että jollain seuratulla on vaikkapa avioliton ulkopuolinen suhde, tai että joku on homo - sen sijaan, että tiedot sivuutettaisiin merkityksettöminä ne välitetäänkin eteenpäin ja niitä voidaan käyttää henkilöä vastaan. Tiedustelupalvelu voi lähestyä heitä ja saada heidät tekemään yhteistyötä tavalla tai toisella heitä kiristämällä - olipa kyse sitten tiedon hankkimisesta tai valokuvien ottamisesta.
Varjoisesta maineestaan huolimatta yksi asia on selvä. Taidot ja menetelmät, jotka nämä Israelin armeijan sotilaat oppivat mm. Yksikkö 8200:ssa, ovat erittäin tuottoisia vapailla markkinoilla. Nämä armeijan jättäneet niin kutusutut veteraanit ovat luoneet miljardien dollareiden arvoisia teknologia tartuppeja ja maailman arvostetuimmat teknologiayritykset rekrytoivat aktiivisesti näitä entisiä 8200 jäseniä.
ORACLE BUYS ARMY VETS’ BIG-DATA FIRM IN $550M ISRAELI SHOPPING SPREE
Jewish Telegraphic Agency, 15.5.2016
WIX BREAKS THE BILLION DOLLAR BARRIER
Jewish Business News, 18,12,2013
GOOGLE BUYS WAZE MAP APP FOR $1.3BN
The Guardian, 11.6.2013
Tämän surauksena Israeliin on syntynyt useita tietoturva-alan yrityksiä kuten White-Hat Limited, jota yritykset palkkaavat hyökkäämään niden omiin järjestelmiin, paljastaen niiden tietoturvan haavoittuvuudet ja korjaamaan löytämänsä heikkoudet. Suomeenkin on syntynyt vastaavia yrityksiä, kuten Nixu Cybersecurity. Kasvava määrä suomalaisia yrityksiä on alkanut ymmärtää kyberturvallisuuden tärkeyden ja hyödyntää näiden tietoturvayhtiöiden tarjoamia palveluita tarjotakseen omille asiakkailleen parempia ja turvallisempia palveluita.
Kuten aiemmin kävi ilmi, nykyään tarvitaan vain sähköpostiin liitetty .pdf tiedosto onnistuneeseen kyberhyökkäyskeen ja järjestelmien kaappaamiseen. Kun sähköpostin vastaanottaja avaaa tiedoston, vihamielinen haittaohjelma asennetuu hänen tietokoneelleen. Tämän jälkeen sähköpostin lähettäjä saa tietoonsa jokaisen kohteena olevan tietokoneen näppäimistön painalluksen: jokainen salasana; jokainen luottokorttinumero; jokainen lähetetty sähköposti; jokainen internet-haku; jne. on haittaohjelman lähettäjän tiedossa. Saadut tiedot myydään sitten eteenpäin esim. darknetissä niistä eniten maksavalle.
Darkentistä löytyy lukuisia tietomurtojen kohteiksi joutuneita yritystietoja, työntekijöiden sosiaaliturvatietoja, syntymäpäiviä, salasanoja, potilastietoja ja kaikkea mahdollista tietoa.
YOUR MEDICAL RECORD IS WORTH MORE TO HACKERS THAN YOUR CREDIT CARD
Caroline Humer and Jim Finkle, REUTERS, 24.9.2014
Kuulemma jopa Yhdysvaltain Senaattori John McCainin sähköposteja on löytynyt darknetistä. Vaikka näiden sähköpostien alkuperä on edelleen epävarma – hakkeroitujen sähköpostiviestien ja yksinkertaisten tietomurtojen tehokkuus selvisi ja levisi koko maailman tietoisuuteen vuoden 2016 Yhdysvaltain vaaleissa. Jopa Yhdysvaltain presidentti Barack Obama puhui aiheesta ja syytti Venäjää puuttumisesta Yhdysvaltain vaaleihin.
Democratic National Convention; CLINTON CAMPAIGN POINTS FINGER AT RUSSIA AFTER LEAK
CNN, Jill Gougherty, Former Moscow Bureau Chief
BREAKING NEWS; OBAMA ON HACKING: PUTIN WARNED TO: “CUT IT OUT”
CNN
BREAKING NEWS; OBAMA: “WE HAVE HAD CYBER INTRUSIONS FROM RUSSIA”
CNN
Kyberhyökkäysten uhat kriittiselle infrastruktuurille, mukaan lukien fyysiset tilat, ovat tuleet kiistattomiksi.
Tänä päinävä on hyvin yleistä, että halutaan yhteys ja pääsy laitteille missä tahansa, milloin tahansa. Tämä mahdollistaa etätyöskentelyn ja etäohjauksen nopeasti ja tehokkaasti. Kätevää käyttäjille, mutta kätevää myös hakkereille.
Suurin osa tämän kaltaiista, tänä päivänä käytössä olevista ohjausjärjestelistä, joilla hallitaan esim. vedenkäsittelylaitoksen pumppuja ja venttiilejä, sekä muita vastaavia teollisuus- ja tuotantolaitoksia, on suunniteltu 20-30 vuotta sitten. Niitä seuraavien vuosikymmenien aikana aikana nämä järjestelmät yhdistyivät verkkoon – jonne niitä oltu lähtökohtaisesti suunniteltu ja ne ovat monin osin puutteelisesti suojattuja. Tästä syystä ne ovat hyvin haavoittuvaisia ja helposti hakkeroitavissa. Ne on erittäin helppo poistaa käytöstä ja niitä erittäin helppo manipuloida.
Yksinkertainenkin haittaohjelma voi olla hyvin vaarallinen.
Jos hakkeri esim. ensin sulkee vedenpuhdistuslaitoksen jätevedenkeräysaltaan venttiilit, jotka tyhjentävät jäteveden ja samanaikaisesti manipuloi järjestelmän hallinta näyttöä osoittaakseen, että kaikki toimi normaalisti, mikään ohjausjärjestelmän osa ei ilmoita eikä varoita toimintahäiriöstä tai hakkeroinnista. Kaikki näyttää toimivan normaalisti. Tämän lopputuloksena voisi olla säiliöiden täyttyminen ja niiden myrkyllinen ylivuoto.

Edellä mainittu on vain esimerkki siitä mitä voisi tapahtua. Seuraava on todellinen esimerkki vastaavanlaisen teollisuuden ohjausjärjestelmään tunkeutumisesta, jossa hakkerit sulkivat suuren osan maan sähköverkkoa.
RUSSIAN HACKERS SHUT DOWN UKRAINE´S POWER GRID
Riley Walters, Newsweek, 14.1.2016
Muutama vuosi sitten Saksan hallitus ilmoitti, että terästehtaalla räjähti sulatto tietoverkkohyökkäyksen vuoksi.
HACKERS TARGET GERMAN STEEL MILL AS CYBERWARFACE GETS PHYSICAL
Jeff Stone, International Business Times, 8.1.2015
Molemmissa tapauksissa iskun kohttena oli samankaltainen teollinen ohjausjärjestelmä. Jos yhden ohjausjärjestelmän voi hakkeroida, niin oletusarvoisesti myös kaikki muutkin voidaan mitä todennäköisimmin hakkeroida.
Länsimaisissa 80-90-luvuilla rakennetuissa tietoverkot ja hallintajärjestelmät ovat haavoittuvaisia yksinkertaisen teknlogiansa takia yksinkertaisesti siksi etei niitä ole suunniteltu 2020-luvun heinostuneille ohjelmistoille ja monimutkaisille laitteistoille.
Hakkereiden on mahdollista tuntekutua vaikkapa lääketehtaan järjetelimiin ja muuttaa lääkkeen koostumusta, tai kaapata öljynporauslautan ohjausjärestelmä ja aiheutettaa öljyvuoto luomalla liian paljon painetta öljyputkissa, tai aiheutettaa onnettomuus häiritsemällä erilaisia maantie- tai vaikkapa lentoliikenteen ohjausjärjestelmiä. Liioittelematta voidaan todeta, että nämä ovat jo hengenvaarallisia kyberhyökkäyksiä.
Kyberturvallisuudessa ei ole enää kyse pekästä data- ja tietosuojakysymyksiä. Kyse olla myös turvallisuutta ja henkeä uhkaavista tilanteista ja kysymyksistä. Enää ei myöskään ole epäilystäkään siitä, etteikö Läntisen maailman kriittisissä infrarakenteissa olisi haittaohjelmia valmiina, odottaen, että joku painaa punaista ”Kill Switch” nappia ja sammuttaa valot - tai kokonaisen sähköverkon.
Lehti: USA pyrkii Venäjän sähköverkkoon
Helsinging Sanomat, 17.6.2019
Venäjän sähköverkko: YHDYSVALLOILLA HAITTAOHJELMIA
HS Metro, 18.6.2019
Venäjä: USA on toteuttanut kyberhyökkäyksiä
Helsingin Sanomat, 18.6.2019
Vaikka Venäjä on noussut usein otsikoihin kyberhyökäysten yhteydessä, myös Yhdysvaltojen on uutisoitu suorittavan tiedustelutoimintaa Venäjän sähköverkojen hallintajärjestelmissä ainakin vuodesta 2012 lähtien asentaen näihin järjestelmiin haittaohjelmia, jotka mahdollistavat kyberhyökkäykset. Vastavuoroisesti Venäjä on lehtitietojen perustellaa asentanut haittaohjelmia Yhdysvaltojen voimalaitoksiin, öljy- ja kaasuputkiiin, sekä viestijärjestelmiin. Toisin sanoen kyberaseet ovat jo ladattuja.
Pääsääntöisesti haittaohjelmia käytetään kuitenkin ensisijaisesti vakoiluun, mutta nykyisillä haittaohjelmilla on mahdollista päästä käsiksi lähes mihin tahansa tietojärjestelmään ja niiden avulla voidaan vaikuttaa yhteiskunnille elintärkeiden järjestelmien toimintaan.
Erinomainen malliesimerkki kyberhyökkäyksen voimasta saatiin kesäkuussa 2019 kun Argentiinan ja Uruguayn yhteinen sähköverkko kaatui ja noin 48 miljoona ihmistä jäivät päiviksi ilman sähköä. Junaliikenne, liikenteenohjaus, vesihuolto ja tietoliikenneyhteydet sekä terveydenhuolto – sairaalat jne. jäivät kaikki ilman sähköä. Useissa sairiaaloissa on sähkökatkojen varalle käytössä varageneraattorit, mutta ne pääsääntöisesti suunniteltu toimimaan varavoimana vain muutamasta tunnista päivään, eivätä ne pysty turvaamaan vaadittavaa sähköntarvetta useiksi päiviksi. Tilanne oli hyvin kriittinen ja koko yhteiskunta kaaoksessa.
Vaikka sähköveron kaatumisesta ”epäiltiin” vikaa sähkönjakelussa on kaiken aiheeseen liittyvän tiedon valossa mielestäni paljon todennäköisempää, että säkökatkon aiheutti todellisudessa kyberisku ja sen takana oli joko Yhdysvallat tai Venäjä. Pidän hyvin todennäköisenä sitä mahdollisuutta, että toinen valtioista näytti toiselle oman kyber-voimansa ja valmiutensa käyttää sitä muita vastaan.
Argentiina ja Uruguay kokonaan lman sähköä
HS Metro, 17.6.2019
Sähkökatko pimensi jättivaltiot
Helsingin Sanomat, 17.6.2019
Monilla mailla, kuten Yhdysvalloilla, Venäjällä ja Kiinalla sekä Pohjois-Koreala on erittäin vaarallisia kybertyökaluja eivätkä ne arkaile käyttää niitä häikäilemättä hyväkseen muita maita vastaan. Kärjistyvän geopolitiikan keinona tällaisia hyökkäyksiä voidaan käyttää toisen valtion sekasortoon saamiseen ilman aseellista konfliksia.
U.S. Attacks Iran With Cyber Not Missiles - A Game Changer, Not A Backtrack
Zak Doffman, Forbes, 23.6.2019
US 'launched cyber-attack on Iran weapons systems'
BBC News, 23.6.2019
https://www.bbc.com/news/world-us-canada-48735097
Kesäkuussa 2019 Yhdysvallat teki kyberiskun Iraniin lamauttaen maan rakettien- ja ohjusten laukaisujärjestelmän. Kyseessä oli vastaisku Yhdysvaltojen miehittämättömän tiedustelu-droonin alas ampumiseen.

Myös Suomea vastaan voidaan tehdäsamanlainen kyberisku, tai- hyökkäys ja koko maan laajuinen sähkökatko on mahdollista myös Suomessa, vaikkakin epätodennäköistä. Silti uhka on tiedostettu ja sitä varten on varauduttu harjoitelemalla kantaverkon, alueverkkojen ja jakeluverkkojen vioittumisen varalta.
Kyberhyökkäys voisi pimentää maan
Helsingin Sanomat, 18.6.2019
Koko Suomen kattava sähkökatko edellyttäisi käytännössä sitä, että kantaverkon eri osissa tapahtuisi kaksi saman aikaista vikaa, jolloin koko Suomi Oulusta alas päin voisi jäädä ilman sähköä useiksi tunneiksi, jopa päiviksi. Teoriassa kuitenkin Helsinki ja Tampere ovat sähköntuotanoltaa omavaraisia ja voisivat irrottautua maan sähköverkosta omiksi saarekkeikseen suuren sähkökatkon sattuessa. Tämä ei todennäköisesti kuitenkaan toimisi käytännössä ja pääkaupunkiseudulla sähkökatkos kestäsi pidempään kuin muualla maassa, koska sähkön palautus aloitettaisiin pohjoisesta Ruotsin kautta.

Suuri osa Suomen sähköntuotanon kantaverkosta kulkee maan päällä ja on altis luonnonvomille, kuten lumelle ja myrskyille. Harvaan asuttu maa ja pitkät sähkön siirtoyhteydet altistavat sähkönjakeluveroston myös suunnitelmalliselle sabotaasille, jolla voidaan tehdä toimintakevottomaksi suurikin osa verkkoa hyvin nopeasti ja ennalta huomaamattomasti esim. ulkomaisten toimijoiden vaikutuksesta.
Maailmanpoliittinen tilanne on herkkä, sanoo Puolustusvoimien uusi tiedustelupääällikkö: ”Olemme entistä kuumemmassa ylmässä sodassa”
Helsingin Sanomat, 3.5.2019
Suojelupoliisin vuosikirjan mukaan ulkomaisten toimijoiden tiedustelutoiminta, erityisesti kybervakoilu oli aktiivista. Myös perinteisempiä tiedustelun keinoja käytetään, kuten henkilölähteiden hankkimista vakoojina, agentteina, tukiagentteina ja avustajien värväämistä, joiden avulla on mahdollista vaikuttaa poliittiseen päätöksen tekoon, sekä yleiseen mielipiteeseen. Venäjän suurlähetystöissä ympäri maailmaa toimii sekä ulkomaantiedustelu SVR:n ja sotilastiedustelu GRU:n, että FSB:nkin edustajia. GRU:n upseerit keskittyvät sotilaskohteiden ja teknistieteellisten toimijoiden vakoilemiseen.
Supo: Suomessa on suri määrä ulmomaisten tiedustelupalveluiden henkilöstöä – erityisesti Venäjä ja Kiina aktiivisia
YLE, 21.3.2019
Erityisesti Vejälle on ollut tärkeää vaikuttaa vieraiden valtioden energiapoliittiseen keskusteluun ja keskustelun ohjaaminen Venäjää hyödyttävään ratkaisuun.
Ruotsalaisen tiedustelusiantunkija Joakim von Braun aiemmin Ruotsin sotilastiedustelun ja turvallisuuspoliisin neuvonantaja varoittaa että Vejäjän suurlähetystön ja muiden venäläisten instituutioiden virallisesta henkilökunnasta on tiedustelu-upseereja.
Syyskuussa 2018 kolmea GRU sotilastiedustelun agenttia jäivät kiinni entisen vakoojan Sergei Skripalin myrkyttämisestä kemiallisella aseella Iso-Britanniassa Salisburyn kaupungissa.
Russians accused of poisoning ex-spy say they were in Salisbury to visit vathedral
Guy Davies, abc NEWS, 13.9.2018
Russian Website Names Third GRU Officer Involved in Salisbury Poisoning
Reuters, 11.10.2018
Venäjä vakoilee kuin kylmässä sodassa: Agenteilla jopa lupa Tappaa
Heiki Hakala, Verkkouutiset.fi, 29.4.2019
Venäläisvakoojien menetelmä on yleensä se, että yhdestä kahteen henkilöä tai ryhmä tiedustelu-upseereja matkustaa Moskovasta ensin johonkin toiseen maahan. Siellä he vaihtavat henkilöllisyyttä, toisinaan kansallisuuttakin, ennen kuin jatkavat kohdemaahan, esim. Suomeen tai Ruotsiin. Täällä he toteuttavat ennalta suunnitellut tehtävänsä ja poistuvat sitten maasta mahdollisimman pikaisesti.
Nämä ennalta suunnitellut tehvävät vivat olla esim. uusien avustaja-agenttien tai vaikuttajien värväämistä, erilaisten kohteiden kuvaamista, aluehankintoja, geo-kätköjen luomista, haittaohjelmien istuttamista olevassa olevaan tai rakenteilla olevaan yhteiskunnalliseen infrastruktuuriin, kuten sähkö- ja tietoverkkoihin jne.
Venäjän salainen operaatio: 10 sukellusvenettä Norjan lähellä
Kasperi Summanen, 30.10.2019, Verkkouutiset.fi
https://www.verkkouutiset.fi/venajan-salainen-operaatio-10-sukellusvenettä-norjan-lahella/
Harjoitteliko Venäjä hyökkäystä?
Helsingin Sanomat, HS Viikko, 04/2019
Venäjä on aloittanut suurimman sulkelusvene operaationsa sitten 1990-luvun. Norjan tiedustelupalvelun mukaan kyse ei ole harjoituksesta vaan sotilas operaatiosta jolla on tarkoituksena on lähettää viesti Yhdysvalloille ja osoittaa sukellusjoukkojen toimintkyky ja uhka Yhdysvaltojen Itärannikolle Atlantilla. Lisälksi operaatio on varmasti Venäjän pyrkimys osoittaa muille että Pohjoinen jäämeri kuuluu sille, vahvistaen vaatimustaan alueen luonnonvaroihin tulevina vuosina ja vuosikymmeninä.
Vuonna 2017 järjestetyn Venäjän ja Valokenäjän yhteisen Zapad-sotaharjoituksen taustalla saattoi olla salainen hyökkäys suunnitelma. Maanpulustuskorkeakoulun opettajan, Vladimir Panchin mukaan, harjoituksessa testattiin länteen suuntautuvan ja länttä vastaan kohdistuvaa operaatiosuunnitelmaa, vaikka virallisesti harjoituksessa oli kyse puolustuksesta. Harjoituksen aikana Suomalaisissa televerkoissa havaittiin Pohjois-Suomessa toimintahäiriöitä, tai häirintää.
Ensimmäisessä vaiheessa harjoitusta Venäjän sotajoukot tekevät yllätyshyökkäyksen länteen vallatakseen sillanpää aseman. Tämän valmistelu tosi tilanteessa kuitenkin aloitetaan jo rauhan aikana mm. tekemällä strategisia hankintoja kuten esim. kohdemaan elintärkeiden hultoreittien varrelta tai yhteiskunnan kriittiseksi arvioitujen toimintojen valmistelulla yllätyshyökkäystäv arten esim. sabotaasilla tai kyberhyökkäyksellä.
Tästä saimme viitteitä Airiston Helmen tapauksesa kesällä 2019, kun Suomen turvalisuusviranomaiset ja pulustusvoimat yhteistyössä historiallisen suuressa operaatiossa ottivat ja haltuunsa ja tutkivat Venäläisomisteiden Airiston Helmen maaomistuksia Suomelle strategisesti elintärkeiden huoltoreittin varrella Turun saaristossa.
Toisessa vaiheessa valtaus varmistetaan ja tilanne vakautetaan. Kolmannessa vaiheessa Venäjä puolustaa vallattua aluetta kaikin käytettävissä olevin keinoin.
Venäläisistä ja Valkovenäläisistä lähteistä kerättyn julkisen tietodon perusteella Liettualainen tutkija Daivis Petraitis on arvioinut, että Venäjän operaatiosuunnitelmassa ensimmäinen vaihe kestää viikosta muutamaan viikkoon.Toinen vaihe, jossa varmistetaan sotilaallinen menestys ja pyritään lopettamaan konflikti kestää yhdestä kolmeen kuukauteen. Tämän jälkeen on tauko jolloin joukkoja huolletaan ja valmistaudutaan kolmanteen vaiheeseen suostutellen vastujaa rauhanomaiseen konfliktin ratkaisemiseen. Kolmannea vaiheessa Venäjä puolustaa vallattuja asemiaan NATO-joukkoja vastaan. Koko Zapad-operaation toteutus eri vaiheineen kestänee vuoden.
Valmistelut yllätyshyökkäysen valmisteluun alkavat tosin jo paljon aikaisemmin ja monin paikoin ovat jo alkaneetkin ja todennäköisesti ovat jo paikoillaan.
Ajoittamalla kyberhyökkäyksen ja fyysisen sabotaasin esim. sähkö- tai tietoliikeneverkkoihimme ulkopuolinen hyökkääjä voi helposti sekoittaa sisäisen viestintämme ja monin keinon hidastaa vastatoimiamme. Koko yhteiskuntamme on riippuvainen vakaasta sähkön saannista ja tietoliikenteestä. Ilman sähköä vesihuolto, liikenne, sairaalat, tuontantolaitokset, viestiliikenne, jne. olisivat pian kaaoksessa. Ilman turvattua tieto- ja viestiliikennettä tehokas kriisinhallinta, konfliktien torjunta sekä maanpulustus on lähes mahdotonta.

Tietoturvayritysten kysynnän kasvaessa kybersodankäynnin lamaannuttava potentiaali konfliktien hallinnassa ja torjumisessa vain kasvaa edelleen ja perinteisten tietomurtjen ja palvelinestohyökäysten lisäksi tänä päivänä tietoliikenne ja hallinta järjestelmiä suunniteltaessa ja rakennettaessa on otettava huomioon myö se tosiasia että urakkaan käytettävät komponetit voivat mahdollisesti sisältää haittaohjelman ns. takaportin jo lähtökohtaisesti, jolloin järjestelmä on alusta alkaen altis hyökkäykselle ja haittavaikuttamiselle.
Suomi on ollut digitalisaation edelläkävijä ja muuttunut maatalous yhteiskunnasta teolliseksi yhteiskunnaksi ja edelleen tietoliikenneyhteiskunnaksi ennätysajassa monia muita maita aikaisemmin. Suomen ongelmaksi muodostuu kuitenkin nyt juuri tämä sam teknologinen edelläkävijyys ja teknologia jonka varaan yhteiskuntamme on hyvin pitkälti rakennettu. Juuri nämä vanhanaikaiset verkkoon liitetyt automatisoidut hallintalaitteet ovat erittäin haavoittuvaisia kyberhyökkäyksille ja suuri osa niistäkin on todennäköisesti jo saastunut haittaohjelmilla.
Digitaalisen toimintaympäristön nopea kasvu ja jo ennestään verkkoon yhdistettyjen toimintojen keskinäisriippuvuudet edellyttävät kyberturvallisuuden huomioivaa kokonaisarkkitehtuuria. Turvallisen toiminnan jatkuvuus ja häiriötilanteisiin varautuminen edellyttävät hankinta- ja kilpailuttamisosaamista, sopimusvelvoitteiden toteutumisen arviointia sekä kokonaisvaltaista toimittajaverkoston ja toimitusketjujen hallintaa.
Huaweista tuli Salon kumppani
Helsingin Sanomat, 25.6.2019
Salon kaupunki vie eteenpäin älykaupunkihankettaan, jossa käytetään älykästä teknologiaa energia-, liikenne ja jätehuoltoratkaisuihin kuten sensoreita jotka keräävät reaaliaikaista dataa mm. liikenneruuhkista.
5G-teknologiaan liiittyen Huaweita kohtaan on ulkomailla esitetty epäilyjä vakoilusta ja Suojelupoliisi on Suomesa varoittanut helmikuussa 2019 yhteistyöstä kiinalaisten yritysten kanssa. Taustalla on huoli Kiinan säätämästä laista joka velvoittaa kaikki kiinalaiset yritykset toiminaan niin vaadittaessa maan turvallisuusviranomaisten kanssa.
Huawein 9 syntiä – näistä toimista se on jäänyt kiinni
Mikrobitti, 27.5.2019