top of page

Kylmä-kybersota: SI VIS PACEM, PARA BELLUM

Päivitetty: 24. marrask. 2019


Yhteiskunnan kyberturvallisuuden ja elinkeino-elämän näkökulmasta on keskeistä, kuinka kyberturvallisuus saadaan tärkeäksi osaksi koko yhteiskunnan toimintaa, myös muiden kuin kyberturvallisuustuotteita, -palveluita ja ratkaisuja tuottavien yritysten toimintaa.



Internettiin on kytketty monia laitteita joita ei ole lähtökohtaisesti suunniteltu verkkoon, kuten kahvinkeittimiä, verhoja, sänkyjä, tulostimia, televisioita, tehtaita, lypsyropotteja sekä voimalaitoksia – ja kaikkia niitä voidaan hallita etänä. Taitavan hakkerin on mahdollista tunteukua näihin järjestelmiin ja hallintapaneeleihin ulkoverkosta käsin ja ottaaa ne haltuunsa sekä ohjata niitä kaikkia etänä.


Hakkeri voi murtautua taloyhtiön verkkopalvelimeen ja kaapata haltuunsa taloautomaatiojärjestelmän: hallita erilaisia venttiileitä; sulkea lämmönjakelun tai poistoilmapuhaltimet; ohittaa hälytysjärjestelmiä tai katkaista sähköt kokon taloyhtiöstä tai vaikkapa sairaalasta, koulusta, virastosta tms. kohteesta.


Hakkeri voi myös tunkeutua myös kotiverkkoosi kaapaamalla esim. verkkoon liitetyn suojaamattoman valvontakameran tai tulostimen; ottaa haltuun tietokoneesi ja varastaa digitaalisen jalanjälkesi – jokainen internettiin jättämäsi jälki: jokainen kuva; postaus tai kirjoitus erilaisiin verkkopalveluihin - jättää aktiivista digitaalista jalanjälkeä. Kun kaikkia näitä pieniä jälkiä yhdistellään voidaan sinusta saada vielä arvokkaampaakin tietoa selville. Näistä pinistä tiedonpaloista on mahdollista rakentaa palapelin jonka avulla sinusta saadaan vaikka mitä: ostorhistoriasta; selaimen hakutuloksiin; kiinnostuksen kohteisiin; ihmissuhteisiin; terveyden tilaan ja talouteen liittyviä asioita – käytännössä mitä tahansa, siis koko elämäsi on luettavissa.



Identiteettivarkauden jälkeen hakkeri voi esiintyä sinuna sosiaalisessa mediassasi, lähettää shköpostiviestejä nimissäsi, aiheuttaa monenlaista kiusaa ja vahinkoa taikka myydä kaiken sinusta haltuunsa saaman tiedon eteenpäin muille kyberrikollisille.

Lähes jokainen moderni autokin on kuten mikä tahansa muu internettiin yhdistetty tietokonekin ja samoinkuin ne, on autosikin altis hyökkäyksille. Hakkerin on mahdollista kaapata autosi. Hän pystyy avaamaan ja sulkemaan auton sähköikkunat, käynnistämään vilkut haluamaansa suuntaan tai käynnistämään tuulilasinpyyhkijät; kaapata nopeusmittarin ja säätää nopeuden osoittimen haluaamaansa vauhtiin vaikkka auto todellisuudessa liikkuisikin eri vauhtia; sammuttaa auton moottorin etänä kesken ajon ja pysäyttää auton kesken ajon lähettämällä käskyn ajoteitokoneen ja auton tulee ”moottori vika”.


Edellä mainitut ovat muutamia helposti ymmärrettäviä esimerkkejä siitä mitä vaaroja hakkeroinnilla voi olla ja mikälaisia uhkatilanteita hakkerointi voi aiheuttaa. Ne ovat myös hyviä esimerkkejä siitä miten hakkeroinnilla voidaan aiheuttaa myös fyysistä vahinkoa muille – hakkeroinnin kohteeksi joutuneille.


Esineiden internet yleistyy vauhilla.

Yksinkertaiset anturit, verkossa kiinni olevat hallintalaitteet ja työkalut sekä automatisoitu seuranta ovat arkipäiväistyneet. Samalla on moninkertaistunut se pinta-ala, jonka kautta koti- ja yritysverkkoihin voi hyökätä, sillä jokainen IoT-laite tarjoaa mahdollisuuden löytää haavoittuvuuksia verkosta.


Vieläkin vakavamman tason ongelmia hakkerointi aiheuttaa sitten, jos paljastuu, että laitteisiin on upotettu jo valmistusvaiheessa jotain sinne kuulumatonta. Tälläisiä haittaohjelmia vastaan tavallisten ihmisten ja yritysten on vaikea lähteä suojautumaan, mutta etenkin kriittisiä järjestelmiä suunnitellessa on hyvä muistaa, että kyse ei ole ainoastaan ohjelmistoista ja palomuureista – myöskään laitteisiin ei voi enää aivan sataprosenttisesti luottaa.


Älypuhelinkin voidaan hakkeroida ja jos internetissä tekemämme asiat ovat digitaalinen sormenjälkememme, puhelin on toisin sanoen on digitaalinen kätemme, tai elämämme, josta jää jälkiä kaikkialle missä puhelinta käytämme. Helpoin tapa seurata älypuhelinta on erilaiset siihen asentamamme sovellukset.


Monet sovellukset tarvitsevat pääsyn käyttäjän tietoihin toimiakseen. Luvan voi myöntää tietoisesti tai tiedostamattaan. Hyvin moni myöntää sovelluksen pyytämät luvat ajatelematta asiaa yhtään sen enmpää ja kaikkea tietoa sovellus pääsee käyttäjästään näkemään.

Suurin osa sovelluksista toki on turvalisia käyttää, mutta on myös lukuisia sellaisia sovelluksia, jotka tarjoamat käyttäjälle hyödyllisiä palveluja - kuten viestintää tai vaikkapa mahdollisuuden muokata omia valokuviaan - ja taustalla keräävätkin salaa erilaisia tietoja käyttäjästä, jotka lähetetään edelleen soveluksen takana oleville tahoille.


Viattomalta vaikuttava sovellus ei aina olekaan sitä mitä lupaa.


Vakoiluyhtiön pomot paransivat tapansa – myivät urkintaihjelmia valtioille, nyt tietoturvaa kaikille

Jori Virtanen, Tivi, 4.12.2017

” Vakoiluyhtiön järeä kyberase myynnissä – kymmenien miljoonien potti ”

Jori Virtanen, 13.7.2018

WhatsApp: "Merkittävä ennakkotapaus"

Jouni Virtanen, Markkinointi ja Mainonta, 30.10.2019

WhatsApp vei pahamaineisin vakoilufirma NSO:n oikeuteen – voi olla kauaskantoisia vaikutuksia

Mikrobitti, 30.10.2019,

WhatsApp haastoi haittaohjlemakehittäjä NS Groupin oikeuteen

Petri Tapala, 30.10.2019. Mobiili.fi

Uutistoimisto Reutersin mukaan Facebookin omistama WhatsApp syyttää Isrealilaista vakoiluyhtiö NSO Grouppia, ainakin 20 valtion avustamisesta häikäilemättömässä, jossa vainotaan diplomaatteja, poliittiisia toisinajatelijoita, jounralisteja sekä valtion virkamiehiä, murtautuen ainakin 1400 puhelimeen, jotta käyttäjien salattuihin viesteihin päästäisiin käsiksi.

Tietoturvayhtiö Citizen Lab on tutkinut NSO:n puuhia ja selvittänyt että sen avustamana valtiot ovat Pegasus-vakoiluohjelman avulla kohdistaneet vakoiluaan tunnettuihin televisiopersooniin, vihakampanjoiden silmätikuiksi joutuneisiin naisiin, sekä ihmisiin, jotka ovat olleet väkivallan ja salamurha yritysten kohteina.


Tulevaisuudessa yhä merkittävämmässä roolissa ovat ne yritykset, joiden varsinainen liiketoiminta on kyberturvallisuusalan ulkopuolella, mutta joiden toimintaan kyberturvallisuus ja siihen liittyvät häiriöt vaikuttavat merkittävästi. Tällaisia aloja ovat erityisesti verkko- ja tietoturvahankkeet, mm. tietoliikenne, energiantuotanto ja -jakelu, finanssi- ja vakuutusala ja terveydenhuolto sekä viestintä.


Kyber-hyökkäykset ovat kehittyneet

satunnaisista vain suuryrityksiä tai virastoja vastaan tehdyistä palvelinestohyökkäysistä sekä tietovarkauksista yhdeksi vakavimminotettavista ja vaarallisimmista turvalliuusuhista kokonaisille valtiolle.


Vaikka vakoiluun ja ”massaurkintaan” liittyvän uutisoinnin sekä keskustelun yhteydessä usein kuuleekin sanottavan, ettei minulla, tai meillä ole mitään salattavaa – kyllä meillä kaikilla on varmasti jotain sellaista: ikäviä hetkiä; menneitä tapahtumia; salaisuuksia ja muita asioita joita emme halua muiden tietävän, tai kenenkään ulkopulisen näitä tietoja omaksi edukseen käyttävän. Vaikkei meillä olisikaan mitään salattavaa – on meillä kaikke menetettävänä ja jo sen takia kyberturvallisuutta ei pidä situutta kevein mielin.

Kyberhyökkäykset eivät enää rajoitu vain suurvaltojen ja valtoillisten toimijoiden väliseen kahnailuun, vaan ne koskettavat nyt meitä kaikkia, niin yrityksiä, yksityishenkilöitä ja kokonaisia valtioita. Koko elämämme on siirtynyt hiljalleen älylaitteisiin, erityisesti älypuhelimiin ne ovat osa kaikkein yksityisimpiä sekä intiimeinpiä hetkiämme. Nyt WhatsApp, haluaan haastellaan varmistaa, ettei vakoiluyhtiö NSO saa kajota WhatsAppin tai Facebookin palveluihin.


Vahva kyberpuolustus, hybridiuhkiin ja vaikuttamisyrityksiin varautuminen, sekä niiden torjuminen edelyttää toimia ja riittävää osaamista meiltä jokaiselta.


Olemme tottuneet kuulemaan kyberhyökkäysistä uutisista lähinnä suurvaltojen, kuten Yhdysvaltojen ja Venäjän välisen valtakamppailun seurauksena.


Vuoden 2016 Yhdysvaltojen presidentivaalien alla Hillary Clintonin ja Donald Trumpin käydessä vaalitaistoaan Venäläiset hakkeroituivat sisään Yhdysvaltojen demokraattisen komitean palvelimille muuttaen vaalien lopputuloksen.


Tämä onnistui yksinkertaisesti lähettämällä aidon näköinen Google-turvailmoitus joka oli naamioitu Google-sähköpostipalvelimen lähettämäksi tilin suojailmoitukseksi. Eräs Clintonin vaalikampanjan työntekijä erehtyi luulemaan aidon näköistä viestiä oikeaksi ja muutti sähköpostitilinsä salasanan viestin ohjeiden mukaisesti, antanen näin venäläisille pääsyn Demokraattisen komiean sähköpostiehin.


Seuraavina päivinä asiasta uutisoitiin ympäri Maailmaa näyttävillä otsikoilla lehditössä ja televisiossa.


OBAMA ORDERS ”FULL REVIEW” OF ELECTION-RELATED HACKING

MSNBC


F.B.I. Examining if Hackers Gained Access to Clinton Aides’ Emails

The New York Times


FBI INVESTICATES DNC EMAIL HACK, OFFICIALS: RUSSIANS LIKELY BEHIND CYBERATTACK

GMA NEWS, abc NEWS


Vuoden 2017 toukokuussa tapahtui toistaiseksi historian suurin palvelinestohyökkäys, jopa pysäytti satojatuhansia tietokonejärjestelmiä ympäri maailman. Hyökkäys kohdistui yli 150 maahaan. Hyökkäyksen jälkimainigeissa, kun toiset vielä korjailevat pulustuksiaan, Israel on noussut maailman johtavaksi kyberturvallisuuden osaajaksi maailmassa.

Vaikkei Israelissa valmistetakaan autoja ovat maailman johtavat autoturvallisuus yhtiöt Israelissa. Ne ovat osa Israelin tietoista kyber-innovaatio strategiaa ja maasta onkin tullut maailman johtava kyberteknologinen osaaja.


Without a car to its name, Israel emerges as auto tech superpower

Eliran Rubin, HAARETZ, 14.3.2017


Vuosittain järjestettävässä CYBER TECH konferenssisssa vierailee yli kymmenentuhatta kävijää eripuolilta maailmaa. CYBER TECH 2017:ssa Israelin pääministeri Benjamin Netanyah piti puheen ja kuvaili pohjan sille minkä takia maasta on tullut kyberturvallisuus alan johtaja.


Two years ago I set the goal for Israel of becoming one of the top five cybersecurity powers in the world. It’s a goal we have met. Today, Israel receives roughly one fifth of the world’s global investment in cybersecurity. You’re in a wonderful business. It’s endless.

Benjamin Netanyah, CYBER-TECH Conference 2017. 26.6.2017


Suom.:

Kaksi vuotta sitten asetin Israelille tavoitteen olla yksi maailman viidestä kyberturvallisuusvallasta/voimasta maailmasta. Se on tavoite jonka olemme saavuttaneet. Tänään Israel vastaanottaa yhden viidesosan maailman investoinneista kyberturvallisuuteen. Olette mukana mainiossa liiketoiminnassa. Se on loputon.

Benjamin Netanyah, CYBER-TECH konferenssi 2017, 26.6.2017


Israel vastaanottaa enemmän pääomasijoituksia henkilöä kohden kuin yksikään toinen valtio maailmassa ja se on opittu tuntemaan nimellä Startup Nation – suom. Startup Kansakunta.

Tätä kehitystä on ohjannut Israelin paikka historiassa ja ymmärtääksemme tämän kehityksen meidän on ymmärrettävä myös alueen historiaa. Israel on pieni kansakunta ja valtio joka on paljon suurempien maiden ympäröimä. Israel kehitti luovuuttaa kompensoidakseen raaka-aineiden ja resurssien puutettaan. Maan täytyy myös jatkuvasti tarkkailla naapureitaan jatkuvan maahan kohdistuvan sitä ympäröivien maiden muodostaman sotilaallisen uhan takia.


Israel ymmärsi arabivaltoja vastaan käydyn kuuden päivän sodan jälkeen, että sotiminen ja suuret sotilasoperaatiot maksavat sille liian kalliin hinnan ihmishenkiä, taloudellista tuhoa ja kansainvälistä arvostusta. Joten kyber oli looginen ja toimivin ratkaisu moniin Israelin ongelmiin.


Voidaankin sanoa että Israeliin yksityinen kyberteollisuus on syntynyt alunperin Israelin armeijan kyberpuolustuksen opeista ja rakentuu ihmisten armeijan turvallisuupalvelussa keräämän osaamisen, tiedon ja taitojen luomalle perustalle.

Israelissa on Suomen tapaan pakollisnen asepalvelus. Israelissa se koskettaa lähes jokaista maan kansalaista ja yksi Israelin maanpuolustuksen suurimmista osa-alueista on kyber ja tiedustelu. Israelilla on lähes kaksikymmentätuhatta kybersotilasta Beersheban kaupungissa joka on opittu tuntemaan Israelin Silicon Valleynä - Piilaaksona.


Koska sotilaspalvelus on Israelissa pakollinen voidaan maan armeijaa käytännössä pitää maailman surimpana HR organisaationa. Käytännön tasolla tämätarkoittaa että armeija skannaa Israelin väestön kerroksia sijoittaen oikeat ihmiset oikeisiin paikkoihin, etenkin erkoisjoukkoihin. Jos esim palvelukseen otetaan joku teknologiasta kiinnostunut 18-vuotias ja hänet alttistetaan huipputeknologialle, sekä hyvin kehittyneille paradigmoille ja metodologioille, niin poistuessaan palveluksesta 23-24-vuoden iässä, on armeija jo suorittanut seulonnan ja valinnut parhaat saatavilla olevat yksilöt IMB: n, EMC: n tai Intelin kaltaisille yrityksille.


(Paradigma on jonkun tieteenalan kulloinkin yleisesti hyväksytty oppirakennelma, ajattelutapa, suuntaus. Yleensä paradigma viittaa tieteellistä toimintaa ohjaaviin ajatuskulkuihin tai muihin tietoteoreettisiin näkökulmiin.)


(Metodologia eli menetelmäoppi on tieteenfilosofian osa-alue, joka tutkii tieteellistä menetelmää. Metodologia sisältää ne tavat ja keinot, joilla tieteellistä tietoa tavoitellaan, hankitaan, muodostetaan ja perustellaan.)


Irsaelin puolustusvoimien (Israeli Defence Force IDF) parhaimpien erikois- ja kyberjoukkojen ensimmäinen seulonta- ja rekrytointiprosessi alkaa tosiasiassa jo paljon tätä aikaisemmin. Vuonna 2013 Israelin puolustusministeriö auttoi luomaan kansallisen ohjelman lukiolaisille, jotka ovat kiinnostuneita oppimaan lisää tietoverkoista ja kyber-maailmasta. Näistä koulun jälkeisistä kursseista on tullut epävirallisia syöttöohjelmia IDF:n kyberjoukoille.


Ideaali kandidaatti jota tälläisen kurssin rekrytoija etsii on nuoro henkilö jolla on korkeammat kognitiiviset taidot kuin muilla teini-ikäisillä ja jotka ovat riittävän vahvoja käsittelemään kyberin teknologisia haasteita. Nämä nuoret seulotaan ja heistä valitaan parhaat mm. armeijan erikoisjoukko Unit 8200:aan.


Erikoisjoukko Unit 8200 oli vuosikymmeiä Israelin tarkoin vartioma salaisuus, koska tämä puolustusvoimien kyber- ja tiedusteluosaston erikoisjoukko ei tarjoa vain puolustusta, vaan on itse asiassa myös vastuussa yhdestä historian aggressiivisimmista kyberhyökkäyksistä.

Stuxnetin, kyberhyökkäyksen, joka sabotoi Iranin ydinohjelmaa tuhoamalla sentrifugit Natanzin ydinlaitoksessa, uskotaan yleisesti olevan Unit 8200:n ja NSA:n (Yhdystaltain kansallisen turvallisuuspalvelun) yhteinen operaatio.


A CYBER-MISSILE AIMED AT IRAN?

The Economist, 24.9.2010


STUXNET: AHMADINEJAD ADMITS CYBERWEAPON HIT IRAN NUCLEAR PROGRAM

The Christian Science Monitor, 30.11.2010


Vuonna 2014 entiset Unit 8200 jäsenet kirjoittivat avoinen kirjeen Israelin pääministerille ja pulustusvoimien johdolle, jolla he kieltäytyivät paleluksesta yksikön laajalle levinneen valvonnan takia.


Kirje luettavissa kokonaisuudessaan The Guardianin verkkosivulla:

Israel harjoittaa laajaa tiedustelua kaikkialla Palestiinan alueilla. Sillä ei ole väliä ovatko henkilöt epäiltyjä jostakin vai eivät ja riippumatta siitä ovatko he poliittisia aktivisteja tai keitä tahansa. Kenenkään seuraaminen ei ole armeijalta kiellettyä.


Sodassa tälläinen tiedustelukyky antaa etulyöntiaseman

viholliseen, mutta ongelmaksi se muodostuu kun tiedustelu ylittää pelkän turvallisuuden rajan. Jos esim. joku aikoo tehdä terrori iskun Tel Avivissa taikka Helsingissä, on ymmärettävää miksi haluaisimme tietää missä tämä henkilö on tai minne hän menee ja ketä hän tapaa, mutta jos myös hänen veljensä, hänen sisarensa, ja serkkunsa, sekä ystävänsä ovat kaikki tarkkailussa, niin silloin tiedustelu selvästi ylittää pelkän turvallisuuden rajan.


Jos tiedustelussa tulee ilmi, että jollain seuratulla on vaikkapa avioliton ulkopuolinen suhde, tai että joku on homo - sen sijaan, että tiedot sivuutettaisiin merkityksettöminä ne välitetäänkin eteenpäin ja niitä voidaan käyttää henkilöä vastaan. Tiedustelupalvelu voi lähestyä heitä ja saada heidät tekemään yhteistyötä tavalla tai toisella heitä kiristämällä - olipa kyse sitten tiedon hankkimisesta tai valokuvien ottamisesta.


Varjoisesta maineestaan huolimatta yksi asia on selvä. Taidot ja menetelmät, jotka nämä Israelin armeijan sotilaat oppivat mm. Yksikkö 8200:ssa, ovat erittäin tuottoisia vapailla markkinoilla. Nämä armeijan jättäneet niin kutusutut veteraanit ovat luoneet miljardien dollareiden arvoisia teknologia tartuppeja ja maailman arvostetuimmat teknologiayritykset rekrytoivat aktiivisesti näitä entisiä 8200 jäseniä.


ORACLE BUYS ARMY VETS’ BIG-DATA FIRM IN $550M ISRAELI SHOPPING SPREE

Jewish Telegraphic Agency, 15.5.2016


WIX BREAKS THE BILLION DOLLAR BARRIER

Jewish Business News, 18,12,2013


GOOGLE BUYS WAZE MAP APP FOR $1.3BN

The Guardian, 11.6.2013


Tämän surauksena Israeliin on syntynyt useita tietoturva-alan yrityksiä kuten White-Hat Limited, jota yritykset palkkaavat hyökkäämään niden omiin järjestelmiin, paljastaen niiden tietoturvan haavoittuvuudet ja korjaamaan löytämänsä heikkoudet. Suomeenkin on syntynyt vastaavia yrityksiä, kuten Nixu Cybersecurity. Kasvava määrä suomalaisia yrityksiä on alkanut ymmärtää kyberturvallisuuden tärkeyden ja hyödyntää näiden tietoturvayhtiöiden tarjoamia palveluita tarjotakseen omille asiakkailleen parempia ja turvallisempia palveluita.


Kuten aiemmin kävi ilmi, nykyään tarvitaan vain sähköpostiin liitetty .pdf tiedosto onnistuneeseen kyberhyökkäyskeen ja järjestelmien kaappaamiseen. Kun sähköpostin vastaanottaja avaaa tiedoston, vihamielinen haittaohjelma asennetuu hänen tietokoneelleen. Tämän jälkeen sähköpostin lähettäjä saa tietoonsa jokaisen kohteena olevan tietokoneen näppäimistön painalluksen: jokainen salasana; jokainen luottokorttinumero; jokainen lähetetty sähköposti; jokainen internet-haku; jne. on haittaohjelman lähettäjän tiedossa. Saadut tiedot myydään sitten eteenpäin esim. darknetissä niistä eniten maksavalle.


Darkentistä löytyy lukuisia tietomurtojen kohteiksi joutuneita yritystietoja, työntekijöiden sosiaaliturvatietoja, syntymäpäiviä, salasanoja, potilastietoja ja kaikkea mahdollista tietoa.

YOUR MEDICAL RECORD IS WORTH MORE TO HACKERS THAN YOUR CREDIT CARD

Caroline Humer and Jim Finkle, REUTERS, 24.9.2014


Kuulemma jopa Yhdysvaltain Senaattori John McCainin sähköposteja on löytynyt darknetistä. Vaikka näiden sähköpostien alkuperä on edelleen epävarma – hakkeroitujen sähköpostiviestien ja yksinkertaisten tietomurtojen tehokkuus selvisi ja levisi koko maailman tietoisuuteen vuoden 2016 Yhdysvaltain vaaleissa. Jopa Yhdysvaltain presidentti Barack Obama puhui aiheesta ja syytti Venäjää puuttumisesta Yhdysvaltain vaaleihin.


Democratic National Convention; CLINTON CAMPAIGN POINTS FINGER AT RUSSIA AFTER LEAK

CNN, Jill Gougherty, Former Moscow Bureau Chief


BREAKING NEWS; OBAMA ON HACKING: PUTIN WARNED TO: “CUT IT OUT”

CNN

BREAKING NEWS; OBAMA: “WE HAVE HAD CYBER INTRUSIONS FROM RUSSIA”

CNN


Kyberhyökkäysten uhat kriittiselle infrastruktuurille, mukaan lukien fyysiset tilat, ovat tuleet kiistattomiksi.


Tänä päinävä on hyvin yleistä, että halutaan yhteys ja pääsy laitteille missä tahansa, milloin tahansa. Tämä mahdollistaa etätyöskentelyn ja etäohjauksen nopeasti ja tehokkaasti. Kätevää käyttäjille, mutta kätevää myös hakkereille.


Suurin osa tämän kaltaiista, tänä päivänä käytössä olevista ohjausjärjestelistä, joilla hallitaan esim. vedenkäsittelylaitoksen pumppuja ja venttiilejä, sekä muita vastaavia teollisuus- ja tuotantolaitoksia, on suunniteltu 20-30 vuotta sitten. Niitä seuraavien vuosikymmenien aikana aikana nämä järjestelmät yhdistyivät verkkoon – jonne niitä oltu lähtökohtaisesti suunniteltu ja ne ovat monin osin puutteelisesti suojattuja. Tästä syystä ne ovat hyvin haavoittuvaisia ja helposti hakkeroitavissa. Ne on erittäin helppo poistaa käytöstä ja niitä erittäin helppo manipuloida.


Yksinkertainenkin haittaohjelma voi olla hyvin vaarallinen.

Jos hakkeri esim. ensin sulkee vedenpuhdistuslaitoksen jätevedenkeräysaltaan venttiilit, jotka tyhjentävät jäteveden ja samanaikaisesti manipuloi järjestelmän hallinta näyttöä osoittaakseen, että kaikki toimi normaalisti, mikään ohjausjärjestelmän osa ei ilmoita eikä varoita toimintahäiriöstä tai hakkeroinnista. Kaikki näyttää toimivan normaalisti. Tämän lopputuloksena voisi olla säiliöiden täyttyminen ja niiden myrkyllinen ylivuoto.



Edellä mainittu on vain esimerkki siitä mitä voisi tapahtua. Seuraava on todellinen esimerkki vastaavanlaisen teollisuuden ohjausjärjestelmään tunkeutumisesta, jossa hakkerit sulkivat suuren osan maan sähköverkkoa.


RUSSIAN HACKERS SHUT DOWN UKRAINE´S POWER GRID

Riley Walters, Newsweek, 14.1.2016


Muutama vuosi sitten Saksan hallitus ilmoitti, että terästehtaalla räjähti sulatto tietoverkkohyökkäyksen vuoksi.


HACKERS TARGET GERMAN STEEL MILL AS CYBERWARFACE GETS PHYSICAL

Jeff Stone, International Business Times, 8.1.2015


Molemmissa tapauksissa iskun kohttena oli samankaltainen teollinen ohjausjärjestelmä. Jos yhden ohjausjärjestelmän voi hakkeroida, niin oletusarvoisesti myös kaikki muutkin voidaan mitä todennäköisimmin hakkeroida.


Länsimaisissa 80-90-luvuilla rakennetuissa tietoverkot ja hallintajärjestelmät ovat haavoittuvaisia yksinkertaisen teknlogiansa takia yksinkertaisesti siksi etei niitä ole suunniteltu 2020-luvun heinostuneille ohjelmistoille ja monimutkaisille laitteistoille.


Hakkereiden on mahdollista tuntekutua vaikkapa lääketehtaan järjetelimiin ja muuttaa lääkkeen koostumusta, tai kaapata öljynporauslautan ohjausjärestelmä ja aiheutettaa öljyvuoto luomalla liian paljon painetta öljyputkissa, tai aiheutettaa onnettomuus häiritsemällä erilaisia maantie- tai vaikkapa lentoliikenteen ohjausjärjestelmiä. Liioittelematta voidaan todeta, että nämä ovat jo hengenvaarallisia kyberhyökkäyksiä.


Kyberturvallisuudessa ei ole enää kyse pekästä data- ja tietosuojakysymyksiä. Kyse olla myös turvallisuutta ja henkeä uhkaavista tilanteista ja kysymyksistä. Enää ei myöskään ole epäilystäkään siitä, etteikö Läntisen maailman kriittisissä infrarakenteissa olisi haittaohjelmia valmiina, odottaen, että joku painaa punaista ”Kill Switch” nappia ja sammuttaa valot - tai kokonaisen sähköverkon.


Lehti: USA pyrkii Venäjän sähköverkkoon

Helsinging Sanomat, 17.6.2019


Venäjän sähköverkko: YHDYSVALLOILLA HAITTAOHJELMIA

HS Metro, 18.6.2019


Venäjä: USA on toteuttanut kyberhyökkäyksiä

Helsingin Sanomat, 18.6.2019


Vaikka Venäjä on noussut usein otsikoihin kyberhyökäysten yhteydessä, myös Yhdysvaltojen on uutisoitu suorittavan tiedustelutoimintaa Venäjän sähköverkojen hallintajärjestelmissä ainakin vuodesta 2012 lähtien asentaen näihin järjestelmiin haittaohjelmia, jotka mahdollistavat kyberhyökkäykset. Vastavuoroisesti Venäjä on lehtitietojen perustellaa asentanut haittaohjelmia Yhdysvaltojen voimalaitoksiin, öljy- ja kaasuputkiiin, sekä viestijärjestelmiin. Toisin sanoen kyberaseet ovat jo ladattuja.


Pääsääntöisesti haittaohjelmia käytetään kuitenkin ensisijaisesti vakoiluun, mutta nykyisillä haittaohjelmilla on mahdollista päästä käsiksi lähes mihin tahansa tietojärjestelmään ja niiden avulla voidaan vaikuttaa yhteiskunnille elintärkeiden järjestelmien toimintaan.

Erinomainen malliesimerkki kyberhyökkäyksen voimasta saatiin kesäkuussa 2019 kun Argentiinan ja Uruguayn yhteinen sähköverkko kaatui ja noin 48 miljoona ihmistä jäivät päiviksi ilman sähköä. Junaliikenne, liikenteenohjaus, vesihuolto ja tietoliikenneyhteydet sekä terveydenhuolto – sairaalat jne. jäivät kaikki ilman sähköä. Useissa sairiaaloissa on sähkökatkojen varalle käytössä varageneraattorit, mutta ne pääsääntöisesti suunniteltu toimimaan varavoimana vain muutamasta tunnista päivään, eivätä ne pysty turvaamaan vaadittavaa sähköntarvetta useiksi päiviksi. Tilanne oli hyvin kriittinen ja koko yhteiskunta kaaoksessa.


Vaikka sähköveron kaatumisesta ”epäiltiin” vikaa sähkönjakelussa on kaiken aiheeseen liittyvän tiedon valossa mielestäni paljon todennäköisempää, että säkökatkon aiheutti todellisudessa kyberisku ja sen takana oli joko Yhdysvallat tai Venäjä. Pidän hyvin todennäköisenä sitä mahdollisuutta, että toinen valtioista näytti toiselle oman kyber-voimansa ja valmiutensa käyttää sitä muita vastaan.


Argentiina ja Uruguay kokonaan lman sähköä

HS Metro, 17.6.2019


Sähkökatko pimensi jättivaltiot

Helsingin Sanomat, 17.6.2019


Monilla mailla, kuten Yhdysvalloilla, Venäjällä ja Kiinalla sekä Pohjois-Koreala on erittäin vaarallisia kybertyökaluja eivätkä ne arkaile käyttää niitä häikäilemättä hyväkseen muita maita vastaan. Kärjistyvän geopolitiikan keinona tällaisia hyökkäyksiä voidaan käyttää toisen valtion sekasortoon saamiseen ilman aseellista konfliksia.


U.S. Attacks Iran With Cyber Not Missiles - A Game Changer, Not A Backtrack

Zak Doffman, Forbes, 23.6.2019

US 'launched cyber-attack on Iran weapons systems'

BBC News, 23.6.2019

Kesäkuussa 2019 Yhdysvallat teki kyberiskun Iraniin lamauttaen maan rakettien- ja ohjusten laukaisujärjestelmän. Kyseessä oli vastaisku Yhdysvaltojen miehittämättömän tiedustelu-droonin alas ampumiseen.



Myös Suomea vastaan voidaan tehdäsamanlainen kyberisku, tai- hyökkäys ja koko maan laajuinen sähkökatko on mahdollista myös Suomessa, vaikkakin epätodennäköistä. Silti uhka on tiedostettu ja sitä varten on varauduttu harjoitelemalla kantaverkon, alueverkkojen ja jakeluverkkojen vioittumisen varalta.


Kyberhyökkäys voisi pimentää maan

Helsingin Sanomat, 18.6.2019


Koko Suomen kattava sähkökatko edellyttäisi käytännössä sitä, että kantaverkon eri osissa tapahtuisi kaksi saman aikaista vikaa, jolloin koko Suomi Oulusta alas päin voisi jäädä ilman sähköä useiksi tunneiksi, jopa päiviksi. Teoriassa kuitenkin Helsinki ja Tampere ovat sähköntuotanoltaa omavaraisia ja voisivat irrottautua maan sähköverkosta omiksi saarekkeikseen suuren sähkökatkon sattuessa. Tämä ei todennäköisesti kuitenkaan toimisi käytännössä ja pääkaupunkiseudulla sähkökatkos kestäsi pidempään kuin muualla maassa, koska sähkön palautus aloitettaisiin pohjoisesta Ruotsin kautta.



Suuri osa Suomen sähköntuotanon kantaverkosta kulkee maan päällä ja on altis luonnonvomille, kuten lumelle ja myrskyille. Harvaan asuttu maa ja pitkät sähkön siirtoyhteydet altistavat sähkönjakeluveroston myös suunnitelmalliselle sabotaasille, jolla voidaan tehdä toimintakevottomaksi suurikin osa verkkoa hyvin nopeasti ja ennalta huomaamattomasti esim. ulkomaisten toimijoiden vaikutuksesta.


Maailmanpoliittinen tilanne on herkkä, sanoo Puolustusvoimien uusi tiedustelupääällikkö: ”Olemme entistä kuumemmassa ylmässä sodassa”

Helsingin Sanomat, 3.5.2019


Suojelupoliisin vuosikirjan mukaan ulkomaisten toimijoiden tiedustelutoiminta, erityisesti kybervakoilu oli aktiivista. Myös perinteisempiä tiedustelun keinoja käytetään, kuten henkilölähteiden hankkimista vakoojina, agentteina, tukiagentteina ja avustajien värväämistä, joiden avulla on mahdollista vaikuttaa poliittiseen päätöksen tekoon, sekä yleiseen mielipiteeseen. Venäjän suurlähetystöissä ympäri maailmaa toimii sekä ulkomaantiedustelu SVR:n ja sotilastiedustelu GRU:n, että FSB:nkin edustajia. GRU:n upseerit keskittyvät sotilaskohteiden ja teknistieteellisten toimijoiden vakoilemiseen.


Supo: Suomessa on suri määrä ulmomaisten tiedustelupalveluiden henkilöstöä – erityisesti Venäjä ja Kiina aktiivisia

YLE, 21.3.2019


Erityisesti Vejälle on ollut tärkeää vaikuttaa vieraiden valtioden energiapoliittiseen keskusteluun ja keskustelun ohjaaminen Venäjää hyödyttävään ratkaisuun.


Ruotsalaisen tiedustelusiantunkija Joakim von Braun aiemmin Ruotsin sotilastiedustelun ja turvallisuuspoliisin neuvonantaja varoittaa että Vejäjän suurlähetystön ja muiden venäläisten instituutioiden virallisesta henkilökunnasta on tiedustelu-upseereja.


Syyskuussa 2018 kolmea GRU sotilastiedustelun agenttia jäivät kiinni entisen vakoojan Sergei Skripalin myrkyttämisestä kemiallisella aseella Iso-Britanniassa Salisburyn kaupungissa.


Russians accused of poisoning ex-spy say they were in Salisbury to visit vathedral

Guy Davies, abc NEWS, 13.9.2018


Russian Website Names Third GRU Officer Involved in Salisbury Poisoning

Reuters, 11.10.2018

Venäjä vakoilee kuin kylmässä sodassa: Agenteilla jopa lupa Tappaa

Heiki Hakala, Verkkouutiset.fi, 29.4.2019


Venäläisvakoojien menetelmä on yleensä se, että yhdestä kahteen henkilöä tai ryhmä tiedustelu-upseereja matkustaa Moskovasta ensin johonkin toiseen maahan. Siellä he vaihtavat henkilöllisyyttä, toisinaan kansallisuuttakin, ennen kuin jatkavat kohdemaahan, esim. Suomeen tai Ruotsiin. Täällä he toteuttavat ennalta suunnitellut tehtävänsä ja poistuvat sitten maasta mahdollisimman pikaisesti.


Nämä ennalta suunnitellut tehvävät vivat olla esim. uusien avustaja-agenttien tai vaikuttajien värväämistä, erilaisten kohteiden kuvaamista, aluehankintoja, geo-kätköjen luomista, haittaohjelmien istuttamista olevassa olevaan tai rakenteilla olevaan yhteiskunnalliseen infrastruktuuriin, kuten sähkö- ja tietoverkkoihin jne.


Venäjän salainen operaatio: 10 sukellusvenettä Norjan lähellä

Kasperi Summanen, 30.10.2019, Verkkouutiset.fi

Harjoitteliko Venäjä hyökkäystä?

Helsingin Sanomat, HS Viikko, 04/2019


Venäjä on aloittanut suurimman sulkelusvene operaationsa sitten 1990-luvun. Norjan tiedustelupalvelun mukaan kyse ei ole harjoituksesta vaan sotilas operaatiosta jolla on tarkoituksena on lähettää viesti Yhdysvalloille ja osoittaa sukellusjoukkojen toimintkyky ja uhka Yhdysvaltojen Itärannikolle Atlantilla. Lisälksi operaatio on varmasti Venäjän pyrkimys osoittaa muille että Pohjoinen jäämeri kuuluu sille, vahvistaen vaatimustaan alueen luonnonvaroihin tulevina vuosina ja vuosikymmeninä.


Vuonna 2017 järjestetyn Venäjän ja Valokenäjän yhteisen Zapad-sotaharjoituksen taustalla saattoi olla salainen hyökkäys suunnitelma. Maanpulustuskorkeakoulun opettajan, Vladimir Panchin mukaan, harjoituksessa testattiin länteen suuntautuvan ja länttä vastaan kohdistuvaa operaatiosuunnitelmaa, vaikka virallisesti harjoituksessa oli kyse puolustuksesta. Harjoituksen aikana Suomalaisissa televerkoissa havaittiin Pohjois-Suomessa toimintahäiriöitä, tai häirintää.


Ensimmäisessä vaiheessa harjoitusta Venäjän sotajoukot tekevät yllätyshyökkäyksen länteen vallatakseen sillanpää aseman. Tämän valmistelu tosi tilanteessa kuitenkin aloitetaan jo rauhan aikana mm. tekemällä strategisia hankintoja kuten esim. kohdemaan elintärkeiden hultoreittien varrelta tai yhteiskunnan kriittiseksi arvioitujen toimintojen valmistelulla yllätyshyökkäystäv arten esim. sabotaasilla tai kyberhyökkäyksellä.


Tästä saimme viitteitä Airiston Helmen tapauksesa kesällä 2019, kun Suomen turvalisuusviranomaiset ja pulustusvoimat yhteistyössä historiallisen suuressa operaatiossa ottivat ja haltuunsa ja tutkivat Venäläisomisteiden Airiston Helmen maaomistuksia Suomelle strategisesti elintärkeiden huoltoreittin varrella Turun saaristossa.


Toisessa vaiheessa valtaus varmistetaan ja tilanne vakautetaan. Kolmannessa vaiheessa Venäjä puolustaa vallattua aluetta kaikin käytettävissä olevin keinoin.


Venäläisistä ja Valkovenäläisistä lähteistä kerättyn julkisen tietodon perusteella Liettualainen tutkija Daivis Petraitis on arvioinut, että Venäjän operaatiosuunnitelmassa ensimmäinen vaihe kestää viikosta muutamaan viikkoon.Toinen vaihe, jossa varmistetaan sotilaallinen menestys ja pyritään lopettamaan konflikti kestää yhdestä kolmeen kuukauteen. Tämän jälkeen on tauko jolloin joukkoja huolletaan ja valmistaudutaan kolmanteen vaiheeseen suostutellen vastujaa rauhanomaiseen konfliktin ratkaisemiseen. Kolmannea vaiheessa Venäjä puolustaa vallattuja asemiaan NATO-joukkoja vastaan. Koko Zapad-operaation toteutus eri vaiheineen kestänee vuoden.


Valmistelut yllätyshyökkäysen valmisteluun alkavat tosin jo paljon aikaisemmin ja monin paikoin ovat jo alkaneetkin ja todennäköisesti ovat jo paikoillaan.


Ajoittamalla kyberhyökkäyksen ja fyysisen sabotaasin esim. sähkö- tai tietoliikeneverkkoihimme ulkopuolinen hyökkääjä voi helposti sekoittaa sisäisen viestintämme ja monin keinon hidastaa vastatoimiamme. Koko yhteiskuntamme on riippuvainen vakaasta sähkön saannista ja tietoliikenteestä. Ilman sähköä vesihuolto, liikenne, sairaalat, tuontantolaitokset, viestiliikenne, jne. olisivat pian kaaoksessa. Ilman turvattua tieto- ja viestiliikennettä tehokas kriisinhallinta, konfliktien torjunta sekä maanpulustus on lähes mahdotonta.



Tietoturvayritysten kysynnän kasvaessa kybersodankäynnin lamaannuttava potentiaali konfliktien hallinnassa ja torjumisessa vain kasvaa edelleen ja perinteisten tietomurtjen ja palvelinestohyökäysten lisäksi tänä päivänä tietoliikenne ja hallinta järjestelmiä suunniteltaessa ja rakennettaessa on otettava huomioon myö se tosiasia että urakkaan käytettävät komponetit voivat mahdollisesti sisältää haittaohjelman ns. takaportin jo lähtökohtaisesti, jolloin järjestelmä on alusta alkaen altis hyökkäykselle ja haittavaikuttamiselle.


Suomi on ollut digitalisaation edelläkävijä ja muuttunut maatalous yhteiskunnasta teolliseksi yhteiskunnaksi ja edelleen tietoliikenneyhteiskunnaksi ennätysajassa monia muita maita aikaisemmin. Suomen ongelmaksi muodostuu kuitenkin nyt juuri tämä sam teknologinen edelläkävijyys ja teknologia jonka varaan yhteiskuntamme on hyvin pitkälti rakennettu. Juuri nämä vanhanaikaiset verkkoon liitetyt automatisoidut hallintalaitteet ovat erittäin haavoittuvaisia kyberhyökkäyksille ja suuri osa niistäkin on todennäköisesti jo saastunut haittaohjelmilla.


Digitaalisen toimintaympäristön nopea kasvu ja jo ennestään verkkoon yhdistettyjen toimintojen keskinäisriippuvuudet edellyttävät kyberturvallisuuden huomioivaa kokonaisarkkitehtuuria. Turvallisen toiminnan jatkuvuus ja häiriötilanteisiin varautuminen edellyttävät hankinta- ja kilpailuttamisosaamista, sopimusvelvoitteiden toteutumisen arviointia sekä kokonaisvaltaista toimittajaverkoston ja toimitusketjujen hallintaa.


Huaweista tuli Salon kumppani

Helsingin Sanomat, 25.6.2019


Salon kaupunki vie eteenpäin älykaupunkihankettaan, jossa käytetään älykästä teknologiaa energia-, liikenne ja jätehuoltoratkaisuihin kuten sensoreita jotka keräävät reaaliaikaista dataa mm. liikenneruuhkista.


5G-teknologiaan liiittyen Huaweita kohtaan on ulkomailla esitetty epäilyjä vakoilusta ja Suojelupoliisi on Suomesa varoittanut helmikuussa 2019 yhteistyöstä kiinalaisten yritysten kanssa. Taustalla on huoli Kiinan säätämästä laista joka velvoittaa kaikki kiinalaiset yritykset toiminaan niin vaadittaessa maan turvallisuusviranomaisten kanssa.


Huawein 9 syntiä – näistä toimista se on jäänyt kiinni

Mikrobitti, 27.5.2019

FT: USA harkitsee tukea Huawein kilpailijoille

Helsingin Sanomat, 9.10.2019


Yhdysvallat on vedonnut liittolaisiinsa etteivät ne valitsisi Huaweita 5G-verkkojen toimittajaksi, koska uskoo sen olevan riski maiden turvallisuudelle.

Vaikka pitäviä todisteita ei useista esitetyistä vakoiluepäilyistä huolimatta ole näytetty todistetun vedenpitävästi, se ei tarkoita etteikö huoli vakoilusta perustuisi tietoon. Huawein vakoilu-uhasta varoittaneiden niin, Yhdysvaltojen, Iso-Britanian ja Ruotsin tiedusteluviranomaisten ei välttämättä ole järkeä edes esittää vedenpitävieä todisteita julkisuuteen vaikka niitä olisikin, koska silloin paljastettaisiin omat tiedustelun keinot vastapuolelle ja pahimmassa tapauksessa menetettäisiin oma tiedusteluetu kokonaan.


HS: Nokia siirtää tuotantoaan takaisin Suomeen

Elisa Hyvärinen, Helsingin Sanomat, 30.10.2019

Älykotien- ja älykaupunkien kehitystä ei kuitenkaan voi pysäyttää ja ne tulevat yleistymään sekä kehittymään entistä älykkäimiksi halusimme sitä tai emme. Kaikista älykotien- ja älykaupunkien 5G-teknologian mahdollistamista hyvistä ja elämää parantavista puolista huolimatta niiden suunnttelussa ja nykyisen infrastruktuurimme uudelleen sekä edelleen rakentamisessa on oltava huolellinen. Mahdollisuudet ovat rajatomat, kuin myös hyökkäyspinta-alakin.

Turvallisuusnäkökulmasta ja sotilasnäkökulmasta

5G ei ole ase. Se on työkalu jolla välitetään tietoa. Sisällöllä ja tiedolla jota sen avulla välitetään ei kuitenkaan ole mitään tekemistä itse työkalun kanssa. Kuten esim. mikrofoni joka välittää vain ääntä Äänen käyttäjä tai mikrofoniin puhuja voi kuitenkin olla vaarallinen.


Kyberturvallisuus ja tietosuoja ovat kasvavassa määrin kansallisen turvallisuudden kannalta elintärkeitä asioita. 5G-verkkojen turvallisuus on ja tulee olemaan ensisijainen tavoite tulevina vuosina, koska ne muodostavat yhteiskuntammme ja taloutemme tulevaisuuden selkärangan, yhdistäen miljardeja esineitä ja järjestelmiä, mukaan lukien kriittisillä aloilla, kuten energia, liikenne, pankki ja terveys, samoin kuin tietoja kuljettavat ja turvajärjestelmiä tukevat teollisuuden valvontajärjestelmät.


Kansainvälisen yhteisön on luotava yhdemukainen, läpinäkyvästi dokumentoitu ja standardoitu arvionti, ohjeistus ja tuotetestaus, jolla estetään näiden työkalujen väärinkäyttöä, jotta samme rakennettua luottamusta eri toimijoiden välille ja luoda pohja arvionnille jonka avulla tunnistaa luotettavat tuotteet, komponenti, toimijat jne.


Euroopan unioni Saksa edellä on jo ottanut ensimmäiset askeleet tähän suuntaan luodaksen pohjan tälläiselle perusteelliselle arvioinnille, jossa otetaan huomioon riskinhallinta, alan ammattilaisten, yhtiöiden tele- ja mobiilioperaattoreiden kanssa. Kyseessä on kattava lähestymistapa joka perutuu kansainvälisesti tunnustettuihin standardeihin ja yhteistyöohjelmiin, jonka tavoitteena on turvallinen kyberavaruus.


EU Coordinated Risk Assessment of the Cybersecurity of 5G Networks

NIS Cooperation Group, 9.10.2019


Yhteistyö takaa en että 5G on turvallisempi kuin 3G ja 4G. Vain yhteistyöllä voidaan paremmin varautua riskeihin ja vastuu kyberavaruudesta ja -turvallisuudesta on jaettu eri toimijoiden kesken, se otetaan vakavasti ja siihen on riittävät takuut. Olipa kyse älypuhelimista, IT-infrastruktuurista, IoT ratkaisuista, 5:stä tai tekoälystä.


Jotta kansalaiset, ihmiset ja valtiot voivat hyötyä teknologian kehityksestä tavalla jossa riskejä on arvioitu hallitusti, meillä pitää olla objektiiviseen näyttöön ja todistusaineistoon perustuvat vaatimukset ja testauksen kattavat kyberturvallisuuden ohjelmat, joista näemme että riskit on otettu huomioon olipa kyse tele- tai mobiilioperaattorista, tai laitevalmistajasta.

Kyberturvallisuus on lopulta riskienhallintaa:

riskien ja järjestelmien haavoittovuuksien tunnistamista, niiden seurausten ymmärtämistä ja mitkä ovat riskien vaikutukset haavoittuvuuksiin. Kaikkia riskejä ei kuitenkaan voida eliminoida, mutta nihin voidaan varautua riittävillä tiedoilla ja ymmärryksellä.


Ei mikään yllätys: kyberiskujen määräja ja tietoturvan rahat käyvät käsi kädessä

Markku Pervilä, tivi, 31.10.2019

Kansallinen kyberturvallisuus rakennetaan viranomaisten, elinkeinoelämän, järjestöjen ja kansalaisten yhteistyönä, ja jokainen voi osaltaan vaikuttaa yhteiseen kyberturvallisuuteemme.

Suomen kyberturvallisuustrategia 2019


Suomen tulee ottaa oppia

Israelista ja panostaa huomattavasti kansalaisten tietotekniseen osaamiseen ja osallistamiseen koulutuksen ja työelämän kautta. Kyberturvallisuus ja osaaminen tulee ottaa osaksi kansallista koulutus suunnitelmaan ja lahjakkaimpien nuorten osaamista tukea jotta pystymme kasvattamaan omaa kilpailuetuamme turvallisuus edellä. Suomen tulee myös tietoisesti houkutella lisää ivenstointeja, teknologia-alan yrityksiä ja start-uppeja sekä ammattilaisia maahan jos haluamme olla kehityksen ohjaajia, emmekä ohjattavia.


• Ammatillisen koulutuksen, ammattikorkeakoulujen ja yliopistojen kyber- ja tietoturvallisuuteen, ohjelmisto- ja sovelluskehitykseen sekä tietoverkkoihin ja tietoliikenteeseen liittyviä koulutusohjelmia tulee vahvistaa.


• Kansallisesti kriittisten kyberosaamisalueiden edellyttämä korkeatasoinen koulutus tulee varmistaa. Tätä tulee tukea sekä kansallisella että kansainvälisellä koulutuksella ja harjoitustoiminnalla.


• Kansallista kyberturvallisuuden tutkimus-, kehitys- ja testaustoimintaa tulee vahvistaa.


• Valtakunnallista digiturvallisuuden koulutus- ja harjoitusjärjestelmää tulee vahvistaa osana julkisen hallinnon digitaalisen turvallisuuden koulutusta. Sillä kehitetään julkishallinnon, yritysten ja muiden sidosryhmien työntekijöiden sekä kansalaisten osaamista.

• Julkisen hallinnon, elinkeinoelämän ja yksityisten ihmisten tietoisuutta tulee lisätä uusien palveluiden ja tuotteiden tietoturvasta. Kyberturvallisuus on datatalouden ja tekoälyyn perustuvien sovellusten ehdoton edellytys. Tämä edellyttää valmistajien ja palveluntarjoajien luottamusta toisiinsa sekä kansalaisten luottamusta heille tarjottuihin palveluihin ja tuotteisiin.


Army Cyber is racing the clock literally every day to stay ahead of adversaries in cyberspace. The first shots of te next actual war will likely be fired in cyberspace and likely with devastating effect.

- Gen. Mark A. Meilley, Chief of Staff of the U.S. Army (October 14,.2018)


Suom.;

Armeijan kyber kilpailee kirjaimellisesti kelloa vastaan joka päivä pysyäkseen vastustajien edellä kyberavaruudessa. Seuraavan varsinaisen sodan ensimmäiset laukaukset todennäköisesti ammutaan kyberavaruudessa ja todennäköisesti tuhoisin vaikutuksin.

- Kenraali, Mark A. Milley, Yhdysvaltain armeijan esikuntapäällikkö (14. lokakuuta 2018)


Hybridivaikuttmainen ja -uhat sekä kybersota asioden-internet – yhteen kytketty maailma - on koko sotakäsityksen totaalinen vallankumous. Se muuttaa kaiken, mitä ajattelimme sodasta ja siitä, miten sotaa käydään, ja mitkä ovat sodankäynnin säännöt. Kuka on vihollinen ja voimmeko edes enää tunnistaa vihollisen? Kybertaistelun tekee haastavaksi se, että hyökkääjinä voi olla mitä erilaisimpia tahoja. Jotkut tekevät kiusaa. Yhdet haluavat tehdä vahinkoa tai anastaa tietoa, toiset ovat osa laajaa, valtioiden välistä vakoilua.


Uusien tiedustelulakien hyväksyminen on askel oikeaan suuntaan, mutta Suomi silti pysty kilpailemaan samalla viivalla voimavaroillaan suurvaltojen, kuten Yhdysvallat, Venäjä ja Kiina kanssa. Suomen tiedustelun, vastavakoilun ja kyberpuolustuksen tulee keskittyä vahvaan kyber-puolustukseen ja aktiiviin kybervastatoimintaan. Vekoilun, vaikuttamisen ja kyber-rikollisuuden sekä terrorismin torjuntaan.


Vahva kyberpuolustus, hybridiuhkiin ja vaikuttamisyrityksiin varautuminen, sekä niiden torjuminen edelyttää toimia meiltä jokaiselta.


Elämä jollaisena sen tunnemme on jo siiirtynyt kyberavaruuteen. Siitä on tullut digitaalista ja se tulee muuttumaan entistä digitaalisemmaksi sekä verkkottuneemmaksi. Kyberturvallisuus ja -puolustus on tänään ajankohtaisempi kuin koskaan ja se pitää ottaa vakavasti. Siitä pitää tulla maanpuolustuksemme vahvimpia kulmakiviä perinteisen maanpuolustuksen rinnalle pärjätäksemme nopeasti muuttuvassa hybridiuhkien ymäristössä ja säilyttääksemme kyvyn turvata taloudellisen kilapulukykymme, alueellisen koskemattomuutemme ja rauhan maassamme nyt ja tulevaisuudessa.


Digitaalinen maanpuolustus on 2020-luvulla jokaisen suomalaisen vastuulla – jopa kansalaisvelvollisuus.


111 katselukertaa0 kommenttia

Viimeisimmät päivitykset

Katso kaikki
bottom of page