Suojelupoliisi on tänään ilmoittanut selvittäneensä, että lukuisten suomalaisten yritysten ja yksityiskäyttäjien reitittimiä on käytetty ulkomaalaisten tahojen toimesta vakoiluun. Supo kehottaakin kaikkia tarkastamaan reitittimen asetukset turvallisiksi. Yleisenä ohjeena reitittimeen ei tule esimerkiksi sallia ulkoverkosta tulevia yhteyksiä ilman erillistä hyvää syytä ja sen salasana on syytä vaihtaa välittömästi käyttöönoton yhteydessä.
Suojelupoliisi ei ole tarkentanut, mikä tai mitkä maat olisivat vakoilun takana. Supon viestintäasiantuntija Anni Lehtonen kuitenkin kommentoi Helsingin Sanomissa, että kybervakoilu yleisesti kuuluu epädemokraattisten valtioiden työkaluihin. Kybervakoilun kerrotaan yleistyneen koronapandemian aikana ja sitä kohdistuvan myös suoraan suomalaisiin yrityksiin.
HS:n mukaan Supo on ollut yhteyksissä jo osaan yrityksistä, joiden laitteita on hyödynnetty vakoilussa. Vakoilijoiden kerrotaan käyttävän reitittimiä vain välipisteenä lopulliseen kiinnostuksen kohteeseensa, eikä niiden takaa löytyvän tiedon urkkimiseen. Supon mukaan yleisimpiä murtokohteita ovat perinteiset kotireitittimet ja NAS-verkkotallennusjärjestelmät, joita ei ole konfiguroitu oikein.
Lähde: Suojelupoliisi
Spy vs Spy. 🙂
Mutta missä on vastustaja eli valkoinen vakooja?
Odottaa sitä että joku todistaa Suomen harrastavan samaa, tietenkin
Eiköhän aika usein liity Kiinaan. Kuten seuraavakin tapaus, joka ajankohtainen.
data-unfurl="true" data-result-id="155587" data-url="https://www.kyberturvallisuuskeskus.fi/fi/varoitus-exchangen-hyvaksikaytetty-haavoittuvuus" data-host="www.kyberturvallisuuskeskus.fi" data-pending="false">
class="link link--external fauxBlockLink-blockLink"
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
Päivitetty 8.3. Exchange-sähköpostipalvelimen kriittinen haavoittuvuus aktiivisen hyväksikäytön kohteena | Kyberturvallisuuskeskus
data-onerror="hide-parent"/>
http://www.kyberturvallisuuskeskus.fi
data-unfurl="true" data-result-id="158136" data-url="https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/" data-host="www.microsoft.com" data-pending="true">
class="link link--external fauxBlockLink-blockLink"
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
HAFNIUM targeting Exchange Servers with 0-day exploits – Microsoft Security
http://www.microsoft.com
Huaweistä en tiedä, mutta esim. kiinalainen TP-Link on tehnyt ihan hyviä purkkeja, joista voi firmwaren vaihtaa länsimaiseen, auditoituun ja/tai open sourceen. Ei sieltä pelkkää roskaa tule. Operaattorien boksit sitten taas.. aika huolestuttavia ratkaisuja tullut vastaan. Esim. sisäverkon verkkolaite sisälsi kovakoodatun tukiosoitteen internetistä, jotta ISP tai valmistaja voi tarvittaessa säätää sitä. Ja tietenkään mitään päivityksiä ei pääsääntöisesti tarjota.
Mitenkä näitä kotikäyttäjän purkkeja voisi kotikonstein tarkastaa, että kaikki on kunnossa?
Auttavan testin voi tehdä että omasta verkkolaitteesta ei ole avoimia julkisia portteja testillä https://www.grc.com/shieldsup ja sieltä ajaa Common ports ja All service ports skannaukset. Kaikkien porttien tulisi olla kiinni (Stealth).
”Supon viestintäasiantuntija Anni Lehtonen kuitenkin kommentoi Helsingin Sanomissa, että kybervakoilu yleisesti kuuluu epädemokraattisten valtioiden työkaluihin.”
Lehtosen mielestä USA on siis epädemokraattinen valtio.
Epädemokraattisia valtioita on esimerkiksi itänaapuri jonka ihmisoikeus toiminnasta on uutisoitu hyvin paljon viimeaikoina uutisissa. Kiinassa, kuubassa ja pohjois-koreassa on myös jotakuinkin kommunistinen järjestelmä käytössä.
Suomessa pitäisi jo tämän esimerkin kautta ymmärtää miksi Elisa ja muut verkkoyhtiöt eivät voi rakentaa uutta 5g -verkkoa tällaisten valtioiden omistamien yhtiöiden päätelaitteiden varaan, kuten SUPO on jo monta kertaa varoitellutkin. Ruotsin hallitus onkin jo tämän asian ymmärtänyt.
Pitääpä tsekata omat reitittimet kun on sekä operaattorin määrittelemä, että itse hankittu.
Se on tasavalta, joskin oligarkinen semmoinen, eikä demokratia. Toki jos vaihtoehdot venäjä ja kiina niin pienempi paha mutta miksi tässä pitäisi valita ruton ja koleran väliltä ensinkään. Ei ruotsikaan kuulu suomalaisiin tietoverkkoihin nuuskimaan ja se sentään on yksi vähiten vihamielisiä valtioita suomelle
Purkeissa on myös ollut koputuksella aukeavia takaportteja. Esim. ssh/telnet ulospäin, kun osaa oikealla tavalla ottaa yhteyden.
Että pitäkää softat ajan tasalla ja laitteet ulkoverkkoon päin mykkänä, ottajia on jos antaa mahdollisuuden.
Sama myös telnetissä ja ssh:ssa. Kyselyjä tulee ja voi tulla myös muihin kuin standardiportteihin.
Hyvin monessa halpispurkissa on myös UPnP päällä. Tuohon kun kytketään jonkinlaisen Aliexpressista tilatun IP-kameran yms niin ollaan jännien äärellä.
Noista halvoista kannattaakin ehdottomasti valita sellainen, jossa on vähintään 16-32 megaa levytilaa ja löytyy esim. pfsensen/openwrt:n tukilistoilta. Ei tietenkään vastaa laadultaan mitään teollisuuskäyttöön tarkoitettua ammattilaislaitetta, mutta saa järkevät ohjelmistot sisälle. Esim. kirpparilla on kympillä tullut vastaan gigabitin porteilla ja 802.11ac-wifillä olevia tp-linkin bokseja. Näihin saa 4.14-kernelin tai uudemman flashattyä, krack-suojaukset yms. tarpeellista. Kaupassa myydään uutena helposti 3x kalliimpia, joihin ei saa näin hienoja asioita.
Aihetta sivuten: demokratia on enemmänkin käsite kuin valtion virallisessa nimessä käytettävä sana. Suomikin on nimeltään Suomen Tasavalta ja on demokratia. Yhdysvallat on myös demokratia.
Käytössä on Asuksen modeemi Merlinin softalla, jonka kylkeen asennettu Skynet lisäosa.
Noita koputuksia voi tulla vaikka mistä. Netissä on myös julkisia "koputuspalveluita" jotka skannaavat kaikki julki-IP:t ja indeksoivat mitä ovat löytäneet. Toki seassa on myös rikollisten virittämiä skannereita ja automatiikka.
Tässä yksi tuore esimerkki jo pelkästään UPnP:n hyväksikäytöstä:
data-unfurl="true" data-result-id="158940" data-url="https://www.techrepublic.com/article/plex-patches-media-server-bug-potentially-exploited-by-ddos-attackers/" data-host="www.techrepublic.com" data-pending="false">
class="link link--external fauxBlockLink-blockLink"
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
Plex patches media server bug potentially exploited by DDoS attackers
data-onerror="hide-parent"/>
http://www.techrepublic.com
Eipä niitä voi paikata koska on yhtiöitä jotka tekee reikiä sinne mille normi käyttäjä ei mahda mitään. Ja siihen päälle vielä ISP:iden omat ketku käyttäjätunnukset.
katso liitettä 564098
Täällä on Buffalon reitittimessä DD-wrt päiväys "05/27/11" (ostettu joskus 2005) ja samanlainen tulos kuin yllä ku testasin. Kaikki on aikoinaan konfattu kunnolla kohilleen, kaikki turhat servicet disabloitu ja hyvin toimii, uptime on 203 päivää tällä hetkellä. Ubiquitin Edgerouter X tuli hankittua kyllä, joka pitäisi ottaa käyttöön tuon tilalle…
Niilläkin pitää ylläpitäjän hanskata hommat, tai voisi sanoa että nuo suosittuja monentasoisesten harrastajien keskuudessa, joten kaikki ei välttämättä ole ihan ajantasalla.
Mitä kuvallasi yritit kertoa, UPnP monessa vehkeessä käyttäjän ruksittavissa pois kokonaan, vaikka muuten ei olisi tikissä.
Siinä on itseasiassa kaksi eri testiä laitettu samaan kuvaan, ylempi juurikin UPnP ja alempi sitten jokin portti skannaus, että kaikki portit ns. "stealth" tilassa, kuten pitääkin olla…
Ok, ilmeisesti testattu ulkoapäin skannaamalla.
On toki hyvä että turhia portteja ei ole auki ja vastailemassa, mutta ajatus että se kertoisi laitteen olevan hyvin suojattu on aika rohkea yleistys.
Tai että jos laite vastaa johonkin, olisi yhtäkuin huonosti suojattu.
Tässä nyt johdattelen siihen että laite merkki on suosittu harrastajien keskuudessa, ja monipuolinen väline käyttään pahuuksiin. Ko laitteita hallitaan tyypillisesti ihan verkonyli.
Reittimiin ja muihin verkon laitteisiin hyökätään myös sisäverkon kautta.
Onko lähdettä tuolle ubiquiti laitteiden käytöstä pahuuksiin?
Sinne sisäverkkoon pitää päästä ennen kuin sieltä voi hyökätä.
Kommentoin väitettä että joku UPnP ja parin portin skannasu ei kerro turvallisuudesta riittäväsi. ja tuon merkkiset laitteet ovat monipuolisia ja osa suht tehokkaitakin. Ulkotehty portti skannaus kertoo sen vastasiko laite tehtyyn skannaukseen.
Ei ole tähän hätään linkkejä tarinoihin miten ko valmistajan laitteita on käytetty pahuuksiin.
Toki.
Tai jos tuolla tarkoitit että pitää fyysisesti päästä sisäverkkoon, niin siinä unohdetaan se riski että sisäverkon kautta hyökätään myös etänä.
Eli tässä nyt sitä että ylläpitäjän vastuulla pitää huoli ettei laite tietoisesti möllötä suojaamattomana sisäverkkoon ja että turhat palvelut pois päältä ja tiedostaa riskit.
(pointti että jos jonkin yksittäisen tietoturvatestin läpäisee, niin sen ajattelee kertovan laitteen olevan turvallinen, niin kuullostaa vaaralliselta)
Sitä en tiedä, mitä koiruuksia tuon kautta olisi päässyt tekemään.
Kommentoi uutista tai artikkelia foorumilla (Kommentointi sivuston puolella toistakseksi pois käytöstä)
Lähetä palautetta / raportoi kirjoitusvirheestä