Sisältöön

Tietomurtotapauksia - SecMeter

Ohita valikko
Ohita valikko

Tietomurtotapauksia

Yritysturvallisuus > Kyberturvallisuus
Ohita valikko
Tietomurtotapauksia



Tietomurrot voivat aiheuttaa huomattavia taloudellisia, toiminnallisia ja inhimillisiä seurauksia. Viime vuosien aikana ne ovat osoittaneet, ettei yksikään organisaatio ole täysin immuuni kyberuhille, eivät edes ne, joiden perustehtävänä on tuottaa tai hallinnoida kriittisiä ICT-palveluja.

Tässä kokonaisuudessa tarkastellaan laajaa joukkoa tietomurtoja ja kyberhyökkäyksiä, jotka ovat kohdistuneet suomalaisiin viranomaisiin, kuntiin, yrityksiin, järjestöihin ja kansalaisiin sekä kansainvälisesti merkittäviin toimijoihin.

Tapaukset vaihtelevat yksittäisistä verkkosivujen murroista aina satojatuhansia ihmisiä koskettaneisiin laajoihin tietovuotoihin ja valtiollisen tason kyberoperaatioihin. Yhteistä niille on se, että ne paljastavat järjestelmällisiä haavoittuvuuksia, puutteita tietoturvakäytännöissä sekä haasteita riskienhallinnassa ja reagointikyvyssä.

Tietomurrot ja kyberhyökkäykset ovat kehittyneet yksittäisten toimijoiden tekemistä teknisistä rikoksista monimuotoisiksi ilmiöiksi, joissa yhdistyvät rikollinen toiminta, taloudelliset intressit, poliittiset tavoitteet ja informaatiovaikuttaminen.

Tässä aineistossa käsitellyt tapaukset kattavat yli vuosikymmenen ajanjakson ja havainnollistavat, miten kyberuhkien luonne, laajuus ja vaikutukset ovat ajan myötä muuttuneet.

Varhaisemmissa tapauksissa tietomurrot kohdistuivat usein yksittäisiin verkkopalveluihin ja perustuivat suhteellisen yksinkertaisiin teknisiin haavoittuvuuksiin, kuten puutteelliseen salasanojen suojaamiseen tai päivittämättömiin järjestelmiin.

Uudemmissa tapauksissa korostuvat sen sijaan toimitusketjuhyökkäykset, kolmansien osapuolten ohjelmistohaavoittuvuudet, sosiaalisen manipuloinnin keinot sekä pitkälle automatisoidut ja vaikeasti havaittavat hyökkäystekniikat.

Aineistossa nousevat esiin erityisesti julkishallintoon kohdistuneet tapaukset, kuten Helsingin kaupungin kasvatuksen ja koulutuksen toimialan sekä Valtorin mobiililaitteiden hallintapalvelun tietomurrot.

Näissä tapauksissa vaikutukset ulottuvat yksittäisiä organisaatioita laajemmalle ja koskettavat merkittävää osaa väestöstä. Samalla ne herättävät kysymyksiä vastuista, tietosuojan toteutumisesta ja kriittisten palveluiden resilienssistä.

Yksityisen sektorin tapaukset, kuten Exel Compositesin, Valion sekä pankkien ja logistiikkayhtiöiden tietomurrot, osoittavat, kuinka merkittävä rooli inhimillisillä tekijöillä, esimerkiksi tietojenkalastelulla ja tunnusten väärinkäytöllä.

Lisäksi kansainväliset tapaukset, kuten WannaCry- ja Petya-haittaohjelmat sekä Panama Papers -tietovuoto, havainnollistavat kyberuhkien rajat ylittävää luonnetta ja niiden potentiaalia vaikuttaa sekä talouteen että geopoliittisiin suhteisiin.

Tämä kokonaisuus tarjoaa perustan tietomurtojen systemaattiselle tarkastelulle. Mitä tapahtui, miksi se oli mahdollista, millaisia seurauksia sillä oli ja mitä tapauksista voidaan oppia.

Tarkoituksena ei ole ainoastaan kuvata yksittäisiä tapahtumia, vaan tunnistaa toistuvia ilmiöitä ja rakenteellisia heikkouksia, joiden ymmärtäminen on olennaista tietoturvan kehittämiseksi ja tulevien tietomurtojen ehkäisemiseksi.
TIETOMURTO VALTORIN MOBIILILAITTEDEN HALLINTAPALVELUUN
Keskusrikospoliisin tiedotteen 9.2.2026 mukaan tuntemattoman tahon epäiltiin tunkeutuneen Valtorin mobiililaitteiden hallintapalveluun oikeudettomasti torstaina 29.1.2026 ja saaneen haltuun konfiguraatio- ja käyttäjätietoja. Tapaus siirtyi Keskusrikospoliisille esitutkintaan 2.2.2026. Jutun tutkinnanjohtajana toimi rikoskomisario Aku Limnell Keskusrikospoliisista.

Valtioneuvoston viestintäosaston 6.2.2026 julkaiseman tiedotteen mukaan Valtorin tuottamassa mobiililaitteiden hallintapalvelussa havaittiin tietomurto perjantaina 30.1.2026, joka kosketti tutkinnassa saatujen tietojen perusteella kaikkien ministeriöiden henkilökuntaa. Vaikka tietomurron vaikutusten arvioitiin oleva vähäisiä, ryhdyttiin tunnistettujen riskien pienentämiseksi toimenpiteisiin.

Tutkinnassa ilmeni, että hyökkäyksessä on vaarantunut valtionhallinnossa noin 50 000 laitteen käyttäjätietoja. Tutkimuksen edetessä selvisi, ettei Valtorin hallintajärjestelmä hävittänyt poistettuja tietoja, vaan ainoastaan merkitsi ne poistetuiksi. Tämän vuoksi kaikkien niiden organisaatioiden laite- ja käyttäjätiedot, jotka olivat käyttäneet palvelua sen elinkaaren aikana, olivat vaarantuneet.

Tämä paljastaa puutteita tietojen elinkaaren hallinnassa ja herättää kysymyksiä siitä, kuinka hyvin tietosuojavaatimuksia on noudatettu. Valtori tuottaa ICT-palveluja valtion virastoille, joiden palveluksessa on yhteensä noin 77 000 työntekijää. Tämän vuoksi tietomurrolla oli merkittävä vaikutus koko valtionhallintoon ja sen tietoturvaan.

Aluksi arvioitiin, että noin 20 000 laitteen käyttäjätiedot olivat vaarantuneet. Torstaina 5.2.2026 tehdyn jatkotutkinnan perusteella selvisi kuitenkin, että tietomurto koskikin noin 50 000 valtion yhteisten ICT-palvelujen käyttäjää.

Hyökkääjä oli saanut haltuunsa palvelun toiminnassa käytettyjä tietoja, kuten käyttäjien nimiä, työsähköpostiosoitteita, puhelinnumeroita sekä laitetietoja. Vaikka tietoja ei pidetä kaikkein arkaluonteisimpina, ne voivat silti mahdollistaa esimerkiksi kohdennetut tietojenkalasteluhyökkäykset.

Valtorilla on käytössään useita hallintajärjestelmiä, eikä tietomurto koskenut kaikkia asiakasvirastoja. Esimerkiksi turvallisuusviranomaisten turvallisuusverkon laitteiden tietojen ei kerrottu vaarantuneen. Tämä rajaa tietomurron vaikutuksia, mutta ei poista sen vakavuutta.

Hyökkäys toteutettiin hyödyntämällä Valtorin käyttämän valmisohjelmiston haavoittuvuutta, johon ei ollut saatavilla korjaavaa päivitystä haavoittuvuuden julkistamishetkellä 29.1.2026. Valtori reagoi tilanteeseen nopeasti tekemällä tarvittavan korjauksen heti päivityksen julkaisun jälkeen sekä eristämällä mobiilihallintapalvelun verkosta hyökkäyksen estämiseksi.

Nopeasta reagoinnista huolimatta tapaus osoittaa, kuinka riippuvaisia organisaatiot ovat kolmansien osapuolten ohjelmistoista ja kuinka suuri riski haavoittuvuuksiin voi liittyä.

Yhteenvetona voidaan todeta, että Valtorin tietomurto on vakava esimerkki siitä, miten laajat vaikutukset tietoturvaongelmilla voi olla valtionhallinnossa. Tapaus korostaa tietojen asianmukaisen poistamisen, jatkuvan tietoturvavalvonnan sekä nopean reagoinnin merkitystä vastaavien tilanteiden ehkäisemiseksi tulevaisuudessa. Lähteet: (valtori.fi tiedote 3.2.2026, 5.2.2026, poliisi.fi 9.2.2026)

EXEL COMPOSITES TIETOMURRON KOHTEENA
Suomalainen pörssiyhtiö Exel Composites yhtiö tiedotti 25.7.2025 joutuneensa vakavan tietomurron kohteeksi. Hyökkäys tapahtui 18.7.2025, ja sen seurauksena arviolta 10 000 henkilön henkilötietoja on mahdollisesti vuotanut ulkopuolisille.

Vuotanut tieto kattaa:

  • nykyisten ja entisten työntekijöiden henkilötietoja
  • osakkeenomistajien henkilötietoja
  • yhtiön liiketoimintaan liittyvää sisäistä tietoa

Exel Composites on globaalisti toimiva komposiittituotteiden valmistaja, joka on erikoistunut pultruusio- ja pullwinding-teknologioihin. Yhtiön pääkonttori sijaitsee Suomessa, ja sillä on yli 600 työntekijää maailmanlaajuisesti.

Yhtiön toimitusjohtaja Paul Sohlbergin mukaan tietomurto toteutettiin kalasteluviesteillä (phishing), joissa työntekijöitä houkuteltiin luovuttamaan salasanansa. Näiden tunnusten avulla hyökkääjät onnistuivat tunkeutumaan yhtiön sisäverkkoon.

Murtautujat pääsivät käsiksi:

  • kolmeen palvelimeen
  • kymmeniin työasemiin
  • yhteen varmuuskopioita sisältäneeseen palvelimeen

Tietomurron paljastuttua Exel Composites ilmoitti asiasta poliisille sekä tietosuojaviranomaiselle, kuten Euroopan yleinen tietosuoja-asetus (GDPR) edellyttää. Yhtiö kertoi myös käynnistäneensä selvitystyön ja ryhtyneensä tarvittaviin torjuntatoimenpiteisiin estääkseen lisävahingot. Tarkempi tieto siitä, mitä tietoja hakkerit ovat saaneet haltuunsa, on vielä tutkinnassa.

Julkisuudessa olleiden tietojen perusteella kyseessä ei näyttäisi olevan APT-hyökkäys (Advanced Persistent Threat), vaan tavanomainen tietomurto. Lähteet: (hs.fi 25.7.2025, kauppalehti.fi 25.7.2025, news.cision.com 25.7.2025, yle.fi 25.7.2025, investors-fi.exelcomposites.com 25.7.2025)

VALIO TIETOMURRON KOHTEENA
Valio kertoi julkisuuteen perjantaina 20.12.2024 siihen kohdistuneesta laajasta kyberhyökkäyksestä, joka tapahtui viikkoa aiemmin torstaina 12.12.2024. Kyberhyökkäyksen seurauksena yli 5 000 työntekijän ja maidonhankintaosuuskuntien työntekijöiden nimet, henkilötunnukset, palkkatiedot ja tilinumerotiedot päätyivät murtautujan käsiin.

Näiden lisäksi murtautuja on saanut haltuunsa mahdollisesti myös arviolta noin tuhannen Valion Keskinäisen Vakuutusyhtiön ja Valion Eläkekassan vakuutettujen ja etuudensaajien henkilötunnuksia, palkkatietoja sekä etuuskäsittelyyn liittyviä terveystietoja.

Ohjelmistoyhtiö Vincit kertoi lehdistötiedotteessa perjantaina 20. joulukuuta, että se joutui kyberhyökkäyksen kohteeksi samaan aikaan Valion kanssa. Valio on ohjelmistoyhtiö Vincitin asiakas.

Ohjelmistoyhtiö Vincitiin kohdistunut kyberhyökkäys koski kymmentä sen asiakasyritystä mukaan lukien Valio, joka ehti tiedottaa kyberhyökkäyksestä ennen Vincitiä. Valion tiedotteessa todetaan, että ”hyökkääjä on käyttänyt hyväkseen kolmannen osapuolen palveluita tai järjestelmiä ja päässyt Valion järjestelmään murtamalla it-palvelukumppanin käyttäjätunnuksen.”

Valio toteaa tiedotteessaan, että ” ”Valio ei valitettavasti pysty tekemään identiteettivarkauksilta suojaavia toimenpiteitä yksityishenkilöiden puolesta. Tietomurron kohteeksi joutuneet voivat itse ehkäistä väärinkäytöksiä ja mahdollisia identiteettivarkauksia kieltojen avulla.”

Lopuksi Valion lakiasiainjohtaja Juha Hölttä toteaa seuraavaa: ”Olemme erittäin pahoillamme tapahtuneesta, sen aiheuttamasta huolesta ja mahdollisista seurauksista.” Lähteet: (valio.fi uutiset 20.12.2024, yle.fi 20.12.2024, kauppalehti.fi 20.12.2024, mtvuutiset.fi 20.12.2024)

MEDIAKONSERI KESKISUOMALAINEN KYBERHYÖKKÄYKSEN KOHTEENA
Mediakonserni Keskisuomalaiseen kohdistui kyberhyökkäys keskiviikkona 18.12.2024. Mediakonsernin mukaan mikään ei viitannut, että asiakastietoja olisi vuotanut ulkopuolisille tai että asiakkaiden käyttäjätileille olisi päästy kirjautumaan.

Mediakonsernin mukaan tuntematon taho yritti kirjautua palveluihin asiakkaiden käyttäjätunnuksiin liittyvillä sähköpostiosoitteilla. Tiedossa ei ollut miten käytetyt hyökkäyksessä käytetyt sähköpostiosoitteet olivat päätyneet ulkopuoliselle taholle.

Mediakonserni Keskisuomalaiseen kuuluu 56 tilattavaa sanomalehteä. Mediakonsernin asiakkaita pyydettiin vaihtamaan salasanat. Lähteet: (ksml.fi 20.12.2024, yle.fi 18.12.2024, 20.12.2024)

TOISTAISEKSI SUOMEN SUURIN TIETOMURTO KOHDISTU HELSINGIN KAUPUNGIN KASVATUKSEN JA KOUUTUKSEN TOIMIALAAN
Tietomurto tuli Helsingin kaupungin tietoon 30.4.2024. Tietomurto oli määrällisesti ja laadullisesti Suomen suurin. Tietomurron seurauksena 96 700 oppilaan ja heidän huoltajiensa tiedot vaarantuivat. Tietomurron kohteena olleen verkkolevyn analysointi jatkui kuukausia suuren datamäärän vuoksi. Tekijästä ei ollut toistaiseksi mitään tietoa.

Helsingin kaupungin mukaan tietomurron tekijä oli saanut haltuunsa mm. kaupungin kaikkien työntekijöiden käyttäjätunnukset, sähköpostiosoitteet, kasvatuksen ja koulutuksen toimialan oppijoiden, huoltajien ja henkilöstön henkilötunnuksia sekä osoitetietoja. Tietomurto oli mahdollinen vain yhden palvelinohjelmiston päivityksen asentamatta jättämisestä.

Osa tietoaineistoa käsitteli arkaluontoisia henkilötietoja ja salassa pidettävää tietoa mm. opiskeluhuollon tietopyyntöjä, tietoja lasten erityisen tuen tarpeesta, tietoja varhaiskasvatuksen asiakasmaksuista ja maksujen perusteista ja lääkärinlausuntoja oppivelvollisuuden keskeyttämisen syistä.

Helsingin pormestari Juhana Vartiainen totesi tietomurrolla olevan kaupunkilaisille vakavia seurauksia. Helsingin poliisilaitoksen apulaispoliisipäällikkö Heikki Kopperoisen mukaan tietomurron aiheuttama vaara voi olla hyvinkin huomattava. Tapausta tutkitaan törkeänä tietomurtona. Lähteet: (mtvuutiset.fi 13.5.2024, iltalehti.fi 13.5.2024, talouselama.fi 13.5.2024, hel.fi 8.7.2024)

Onnettomuustutkintakeskuksen tiedotteen mukaan Helsingin kasvatuksen ja koulutuksen toimialaan kohdistunut tietomurto havaittiin 30.4.2024, jolloin yhteys internetiin katkaistiin. Merkkejä tietomurrosta oli ilmennyt jo ennen huhtikuun viimeistä päivää. Yhteydet internetiin palautettiin uudelleen käyttöön 31.5.2024.

Kyse oli alustavan arvion mukaan noin 300 000 ihmisen tietojen vuotamisesta. Mukana oli 38 000 kaupungin työntekijöiden tiedot. Asiakirjojen kappalemääränä mitattuna tämä tarkoitti noin kahta ja puolta miljoonaa asiakirjaa. Lähteet: (yle.fi 15.11.2024, turvallisuustutkinta.fi tiedotteet 15.11.2024)

OSUUSPANKKIIN KOHDISTUI TIETOMURTO
Hyökkääjä onnistui saamaan haltuunsa OP:n suhteellisen suuren joukon asiakkaiden henkilötiedot murtautumalla varainhoidon työntekijän Office 365 -käyttäjätilille saaden haltuunsa myös varainhoidon työntekijän sähköpostitilin. OP:n mukaan asiakkaiden varat eivät olleet missään vaiheessa vaarassa.

Hyökkääjä toteutti tietomurron käyttämällä edistyksellistä ja vaikeasti havaittavaa kaksivaiheisen tunnistautumisen ohittamisen mahdollistavaa hyökkäystekniikkaa.

OP kertoi toimineensa asiassa lainsäädännön vaatimalla tavalla ja tehneensä asiasta poliisille tutkintapyynnön sekä olleensa yhteydessä asiakkaisiinsa ja tietosuojavaltuutetun toimistoon. Lähteet: (kauppalehti.fi 4.12.2023, 7.12.2023, aamulehti.fi 5.12.2023, talouselama.fi 5.12.2023, hs.fi 7.12.2023)

WESTLOG-LOGISTIIKKAYHTIÖN ASIAKASTIEDOT VUOTIVAT HAKKERILLE
Westolg-logistiikkayhtiöön 25.8.2023 kohdistuneen tietomurron piirissä oli potentiaalisesti mahdollisuus jopa sadan tuhannen yksityishenkilön henkilötiedot. Tietosuojavaltuutetun toimistolle on tullut ilmoituksia ainakin 14 Suomen 21 hyvinvointialueelta. Joidenkin henkilöiden henkilötunnukset ovat myös olleet alttiina tietomurrolle.

Satakunnan hyvinvointialueen tiedotteen mukaan tietomurto voi koskea asiakkaiden nimeä, yhteystietoja, tietoa tehdyistä tilauksista ja mahdollista järjestelmässä ollutta henkilötunnusta.

Keski-Suomen hyvinvointialueen tiedotteen mukaan tietomurto koskee sen 1 267 asiakkaan ja 170 henkilöstöön kuuluvan henkilön henkilötietoja. Tiedotteen mukaan on myös varmaa, että asiakkaiden yhteystietojen, nimien ja ovikoodien lisäksi myös henkilötunnuksia on päätynyt ulkopuolisille tahoille.

Toimitusjohtajan mukaan yhtiö on parantanut tietoturvaansa tietomurron läpi, vaikka se oli jo ennen tietomurtoa hyvällä tasolla. Suunnitteilla oli, miten yhtiö ottaisi pidemmällä aikavälillä paremmin huomioon tietoturvan. Lähteet: (yle.fi 22.9.2023, 27.9.2023, 29.9.2023, hyvaks.fi 3.20.2023, is.fi 22.9.2023, 1.10.2023)

S-PANKIN ASIAKKAIDEN PANKKITILIT TIETOMURTOSARJAN KOHTEENA
Poliisi tutki toukokuussa 2022 alkanutta petossarjaa, jossa asianomistajien S-Pankin tileiltä tehtiin luvattomia tilisiirtoja. Rikosnimikkeitä olivat törkeä maksuvälinepetos, törkeä rahanpesu sekä tietomurto.

S-Pankin tileille tehty tietomurtosarja jatkui kesän 2022 ajan. Tietomurtosarja koostui noin 150 tietomurrosta ja 53 maksuvälinepetoksesta. Iältään 16 – 23-vuotiaat tekijät asuivat Suomessa ja suorittivat teot Suomesta käsin. Tekijät tunnistautuivat haltuunsa saamilla S-Pankin asiakkaiden pankkitunnuksilla myös vahvaa tunnistautumista edellyttäviin kolmannen osapuolen palveluihin.

Poliisin antamien alustavien tietojen mukaan tekijät onnistuivat tyhjentämään asiakkaiden tileiltä noin 940 000 euroa. Tekijät kuluttivat rahat nopeasti ”makeaan elämään”. S-Pankin järjestelmän yhden komponentin sisältämä tietoturva-aukko oli hyödynnettävissä 20.4.–5.8.2022 välisenä aikana. Lähteet: (is.fi 14.9.2022, 15.9.2022, 16.9.2022, yle.fi 14.9.2022, 15.9.2022, hs.fi 14.9.2022. mtvuutiset.fi 14.9.2022, 15.9.2022)

KYBERHYÖKKÄYS KOKEMÄEN KAUPUNGIN VERKKOON
Kyberrikollinen onnistui murtautumaan Kokemäen kaupungin sisäiseen verkkoon ja ujuttamaan tietojärjestelmään kiristyshaittaohjelman. Kiristyshaittaohjelma salakirjoitti osan tietojärjestelmien sisältämästä datasta, jonka johdosta tieto ei ollut käytettävissä.

Kaupungin työntekijät havaitsivat kyberhyökkäyksen maanantaina 29.7.2019. Kyberhyökkäyksen alkuvaiheen tilannekuvaa leimasi epätietoisuus. Kaupungin vastuuhenkilöillä ei ollut selkeää käsitystä hyökkäyksen laajuudesta ja oliko kriittisiä tietoja vuotanut ulkopuolisten käsiin. Kokemäen kaupungin hallintojohtajan mukaan epävarmuus oli huolestuttavaa. Hyökkääjällä on ollut pääsy myös kriittiseenkin tietoon.

Kyberhyökkäyksen johdosta kaupunki joutui organisoimaan palvelutoimintaansa uudelleen mm. ottamalla käyttöön manuaalisia palveluprosesseja. Kaupungin sähköposti ja maksuliikenne olivat kokonaan pois käytöstä.

Kokemäen kaupunki teki mahdollisesta tietosuojaloukkauksesta ilmoituksen tietosuojavaltuutetun toimistolle ja tutkintapyynnön Lounais-Suomen poliisille. Kyberturvallisuuskeskus osallistui myös tapauksen selvittelyyn. Lähteet: (kokemaki.fi tiedote 30.7.2019, yle.fi 30.7.2019, mtvuutiset.fi 30.7.2019)

KYBERHYÖKKÄYS LAHDEN KAUPUNGIN VERKKOON
Lahden kaupungin verkkoon ja työasemiin kohdistettiin kyberhyökkäys. Tapahtuneesta tehtiin tutkintapyyntö poliisille tiistaina 11.6.2019. Hyökkäys kuormitti Lahden kaupungin verkkoa ja haittaohjelma ohjelma levisi ainakin noin tuhanteen työasemaan. Työasemien virustorjuntaohjelma tunnisti haittaohjelman ja eristi sen tartunnan saaneissa työasemissa.

Operaattorin palomuureissa oli myös havaittu haittaohjelmaan liittyviä yhteysavauksia ja verkkoliikennettä, joka onnistuttiin estämään. Lahden kaupungin ja Päijät-Hämeen hyvinvointiyhtymän verkkojen välinen yhteys katkaistiin heti, kun tilanne havaittiin. Yhteyksien katkaisu aiheutti viiveitä hyvinvointiyhtymän asiakaspalvelussa. Hyökkäyksen seurauksena mm. potilaskertomusten tiedot eivät näkyneet, eivätkä laboratoriovastaukset ja röntgenkuvat olleet käytettävissä, sähköiset reseptit eivät toimineet, eikä terveysasemilla saatu otettua verikokeita.

Lahden kaupunki teki tapahtumasta tutkintapyynnön poliisille. Asiantuntijat ryhtyivät selvittämään hyökkäystä yhteistyössä viranomaisten kanssa hyökkäyksen alkuperää. Keskusrikospoliisin tutkintanimike oli törkeä tietojärjestelmän häirintä. Keskusrikospoliisin mukaan Laden kaupungin työasemiin asentunut haittaohjelma oli tyypiltään troijalainen. Lähteet: (lahti.fi ajankohtaista 12.6.2019, phhyky.fi 12.6.2019, poliisi.fi tiedotteet 12.6.2019, 9.7.2019, yle.fi 12.6.2019, 14.6.2019)

SUOMALAISEN YHDISTYKSEN VERKKOPALVELU TIETOMURRON KOHTEENA
Suomen Uusyrityskeskukset ry:n ylläpitämä verkkopalvelu liiketoimintasuunnitelma.com joutui tietomurron kohteeksi. Verkkopalvelussa tunnistautumistietoja säilytettiin salaamattomina, jolloin palvelimen noin 130 000 käyttäjätunnusta ja salasanaa joutui ulkopuolisten käsiin.

Maksuton yritysneuvonta on Uusyrityskeskusten tarjoama palvelu alkaville yrittäjille. Verkkopalvelua on käytetty työkaluna uusyrityskeskusten yritysneuvonnassa ja harjoittelualustana mm. oppilaitoksissa.

Viestintäviraston Kyberturvallisuuskeskus sai tapauksesta tiedon tiistaina 3.4.2018. Uusiyrityskeskus teki tapauksesta rikosilmoituksen. Poliisi tutki asiaa törkeänä petoksena. Lähteet: (uusyrityskeskus.fi tiedotteet 6.4.2018, yle.fi 6.4.2018, is.fi 6.4.2018)

METSÄ GROUP EPÄILI JOUTUNEENSA TIETOMURRON KOHTEEKSI
Tietomurtoepäilyn johdosta Metsä Group yhtiö päätti julkaista loka-joulukuun tulostietojaan etuajassa. Yhtiö ei turvallisuussyistä kertonut tietomurtoepäilyyn liittyviä yksityiskohtia julkisuuteen, mutta kertoi valmistelevansa tutkintapyyntöä. Metsä Group teki lopulta päätöksen rikosilmoituksen jättämisestä yhtiön hallituksessa. Lähteet: (ksml.fi 9.1.2018, ess.fi 9.1.2018, ts.fi 9.1.2018, yle.fi 9.1.2018)

Keskusrikospoliisi ryhtyi tutkimaan tietomurtoepäilyä rikosnimikkeellä törkeä tietomurto. Törkeä tekomuoto edellyttää, että tietomurto tehdään joko osana järjestäytynyttä rikollisuutta tai muutoin erityisen suunnitelmallisesti. Poliisi oli onnistunut hankkimaan teosta alustavia tietoja, joita se ei halunnut julkisuuteen kertoa.

Keskusrikospoliisin kyberrikostorjuntakeskuksen päällikkö Timo Piiroinen totesi Aamulehden artikkelissa, että kyseessä on harvinainen rikosnimike. Vuonna 2017 KRP tutki kahdeksaa törkeää tietomurtoa, vuonna 2016 tapauksia oli kolme, vuonna 2015 kuusi ja vuonna 2014 viisi. Lähteet: (aamulehti.fi 10.1.2018, yle.fi 10.1.2018, hs.fi 10.1.2018)

PARKMAN-YHTIÖN ASIAKASTIETOIHIN YRITETTY MURTAUTUA
ParkMan-yhtiö tiedotti 28.7.2017 asiakkailleen, että yhtiöllä oli syytä epäillä jonkun yrittäneen päästä käsiksi sen asiakastietoihin. Yhtiö vaihtoi varotoimena kaikille asiakkailleen uudet salasanat.

ParkMan ilmoitti säilyttävänsä asiakkaiden maksukorttitietoja luotetun pankkivalvonnan alaisen toimijan hallinnassa, joten maksukorttitiedot eivät olleet missään vaiheessa vaarassa joutua vääriin käsiin.

Mahdollinen murtautumisyritys on voinut kohdistua asiakkaiden autojen rekisterinumeroihin sekä nimi- ja osoitetietoihin. Lähde: (ParkManin asiakastiedote 28.7.2017)

PETYA-KIRISTYSHAITTAOHJELMA
Windows-järjestelmien haavoittuvuuksia hyödyntävä Petya-kiristyshaittaohjelma (NotPetya, Petrwrap, ExPetr) levisi 27.6.2017 yritysten sisäisissä verkoissa Windows-työasemiin. Ukrainan yleisin kirjanpito-ohjelma on M.E.Doc-ohjelma. Sitä käyttää noin 80 prosenttia Ukrainan yrityksistä. Kirjanpito-ohjelmistoa edustava Intellect Service -yhtiö myönsi, että ohjelmistossa oli takaovi, joka avasi mahdollisuuden käyttää ohjelmaa kyberhyökkäyksen alustana. Alkuperäinen tartuntalähde oli ilmeisesti kyseinen M.E.Doc kirjanpito-ohjelmisto. Lähde: (yle.fi 5.7.2017)

Haittaohjelmasta tehtiin havaintoja eri puolilta maailmaa mm. Ukrainassa, Yhdistyneissä kuningaskunnissa, Espanjassa, Alankomaissa, Norjassa, Tanskassa, Ranskassa, Venäjällä, Yhdysvalloissa ja Australiassa. Petya perustuu edeltäjiensä tavoin NSA:sta vuotaneisiin haittaohjelmistoihin. Tartunta käyttää hyväkseen Microsoftin Windows-käyttöjärjestelmän haavoittuvuutta EternalBlue (Microsoftin tietoturvatiedote MS17-010). EternalBlue exploit on osa Shadow Brokersin julkaisemaa FuzzBunch-työkalua. Tartunnan jälkeen kiristyshaittaohjelma voi levitä yrityksen sisäverkossa useilla eri tavoilla.

Petya korvaa kiintolevyjen MBR-käynnistyslohkot uudella koodilla, joka käynnistää Windows-käyttöjärjestelmän käynnistyslataimen, jolloin käyttäjälle esitetään 300 dollarin lunnasvaatimus Bitcoin-verkkorahassa. Tämän jälkeen NTFS-levyosion käyttämät MTF-tiedostotaulukot salataan. Lähteet: (theguardian.com 27.6.2017, telegraph.co.uk 27.6.2017, fortinet.com 27.6.2017)

Petya-haittaohjelma oli todennäköisesti Venäjän Ukrainaa vastaan suuntaama kyberisku, joka oli naamioitu kiristyshaittaohjelmaksi. Petyan tarkoituksena oli aiheuttaa yksinomaan tuhoa Ukrainassa, mutta se pääsi karkaamaan käsistä yli 60 maahan. Kyberiskun toteuttajan uskotaan olleen BlackEnergy-hakkeriryhmä, joka on tehnyt useita kyberiskuja Ukrainaan. Lähde: (hs.fi 2.7.2017)

WANNACRY-KIRISTYSHAITTAOHJELMA LEVISI MAAILMALLA NOPEASTI
Perjantaina 12.5.2017 WannaCry-kiristyshaittaohjelma (WCry, WanaCrypt, WanaCrypt0r) levisi ennen näkemättömän nopeasti useiden eri organisaatioiden Windows-tietokoneisiin. Ainakin 126 534 päivittämättömän tietokoneen raportoitiin saaneen tartunnan.

Sunnuntaina 14.5.2017 Europol kertoi haittaohjelman levinneen jo yli 200 000 tietokoneeseen noin 150 eri maassa. Suurin osa kohteista oli yritysten tietokoneita. Suomessa haittaohjelma saastutti vain joitakin kymmeniä tietokoneita, eikä päässyt leviämään yhtä laajasti, kuin monissa muissa maissa.

Haittaohjelman saastuttamat tietokoneet lukittuivat, ja näytölle ilmaantui kiristysviesti. Ohjelma vaati 300 dollarin suuruista maksua bitcoin-verkkovaluutalla. Lunnasvaatimus kasvoi myöhemmin 600 dollariin. Ellei maksua suoritettu tunnin kuluessa kaikki salakirjoittamalla lukitut tiedostot uhattiin tuhota. Europolin mukaan lunnasmaksuja oli suoritettu yllättävän vähän. Suurin osa tietokoneiden käyttäjistä ei suostunut maksamaan.

Microsoftin lakiasiainjohtaja ja varatoimitusjohtaja Brad Smithin mukaan hyökkäyksessä käytetty WannaCry-kiristysohjelma perustui NSA:lta varastettuihin tietoihin. Hänen mielestä hyökkäys ei jättänyt mitään arvailujen varaan ja hän vaati tiedusteluviranomaisia kantamaan vastuunsa aiheuttamistaan vahingoista. Hän myös kohdisti kritiikkiä tietojärjestelmistä vastaaviin henkilöihin, jotka eivät ajoissa huolehdi järjestelmien tietoturvapäivityksistä.

Microsoft oli julkaissut jo aiemmin ennen hyökkäystä haavoittuvuuden poistaneen tietoturvapäivityksen, mutta päivittäminen oli laiminlyöty. Mitä tämä kertoo yritysten tietoturvakulttuurista? Lähteet: (kc.mcafee.com Technical Articles ID: KB89335) yle.fi 13.5.2017, 14.5.2017, hs.fi 13.5.2017, blogs.microsoft.com 14.5.2017 Brad Smith, cnbc.com 15.5.2017)

Tutkijat olivat löytäneet teknisiä vihjeitä, joiden perusteella WannaCry-kiristyshaittaohjelma voitiin yhdistää Pohjois-Koreaan mm. Lazarus-konsernin käyttämän ohjelman koodien perusteella, joka tiedettiin Pohjois-Korean hakkeroimaksi,

Yhdysvaltain hallitus syytti virallisesti Pohjois-Koreaa WannaCry-kiristyshaittaohjelman aiheuttamista vahingoista. Yhdysvaltojen mukaan Pohjois-Korean hallinto oli suoraan vastuussa kaaoksesta. Pohjois-Korean YK:n lähettiläs vaati Yhdysvaltoja todistamaan syytteet, joiden mukaan Pohjois-Korea olisi vastuussa WannaCry-kiristysohjelmasta. Lähettilään mukaan kyseessä oli Yhdysvaltojen "perustelematon provokaatio", jonka tarkoituksena oli lisätä jännitteitä ja vastakkainasettelun ilmapiiriä.

Lopulta WannaCry-kiristyshaittaohjelma ehti lukita yli 300 000 tietokonetta 150 eri maassa, sairaaloissa, kouluissa, yrityksissä ja kodeissa. Vaikka hyökkäyksen uhrit maksoivat vaaditut lunnaat, maksaminen ei avannut heidän tietokoneitaan. Lähteet: (telegraph.co.uk 16.5.2017, techcrunch.com 18.12.2017, cbsnews.com 26.12.2017)

TIETOMURTOJA PAIKALLISLEHTIEN SIVUILLE
Jämsän Seudun nettisivuille tehtiin tietomurto sunnuntaiaamuna. Ulkopuolinen toimija muokkasi yksittäisen kolumnin sisällön vääräksi ja otsikoi artikkelin viestillä "Hacked by…".

Tietomurron mahdollistanut tekninen vika on jo löydetty ja saatu korjatuksi. Jämsän Seudun nettisivut toimivat normaalisti. Tietomurto ei vaikuttanut millään tavalla lukijoiden omien laitteiden käyttöön tai turvallisuuteen.

Aamuisen hyökkäyksen kohteeksi joutuivat usean muunkin lehden verkkosivut. Tietomurto tehtiin ainakin Iisalmen Sanomiin, Satakunnan Kansaan ja Warkauden Lehteen. Lisäksi tietomurtoja oli tehty mm. helsinkiläisen jujutsuseuran ja antropologisen yhdistyksen sivuille.

Satakunnan Kansan sunnuntain vetovihjeartikkelin sisältö oli muokattu kurdihakkeriksi esittäytyneen henkilön mieleiseksi. Sivulla liehui Kurdistanin lippu ja solvattiin terrorijärjestö Isistä. Lähde: (jamsanseutu.fi 5.2.2017, iltasanomat.fi 5.2.2017)

YAHOO YHTIÖN ASIAKKAIDEN KÄYTTÄJÄTUNNUKSET HAKKEREIDEN KÄSIIN
Yahoo-yhtiö ilmoitti keskiviikkona 14.12.2016, että ilmeisesti kolmas valtiollinen osapuoli oli saanut haltuunsa elokuussa 2013 yli miljardin käyttäjän tiedot väärennettyjen evästeiden avulla. Väärennettyjen evästeiden avulla murtautuja pääsi käyttäjien tileihin ilmeisesti ilman salasanaa. Tapaus lukeutui tähän mennessä historian suurimpiin tietomurtorikoksiin. Katso tapausta vuodelta 2014, jolloin venäläisten hakkereiden käsiin päätyi 1,2 miljardia käyttäjätunnusta.

Yahoo oli kertonut vain hieman aiemmin syyskuussa, että siltä oli varastettu 500 miljoonan käyttäjätilin tietoja vuonna 2014. Lähteet: (wired.com 14.12.2016, theguardian.com 23.9.2016, yle.fi 15.12.2016)

TIETOMURTO ”THE PANAMA PAPERS”
Panamalaisen Mossack Fonseca asianajotoimiston sähköpostipalvelimelle tehty tietomurto oli samalla aikansa mittavin tietovuototapaus. Yhtiö teki tietomurrosta valituksen (rikosilmoituksen) Panaman oikeusministerin toimistoon.

Asianajotoimistosta vuodettu arkaluonteinen veroparatiisiyhtiöitä käsittelevä noin 11,5 miljoonaa asiakirjaa käsittävä aineisto (mm. sähköposteja, yritysten asiakirjoja, pankkitietoja, viranomaislausuntoja, tuomioita, passikopioita). Digitaalinen aineisto oli kooltaan noin 2,6 teratavua eli noin 2 600 gigatavua. Asiakirja-aineisto kattaa ajanjakson vuodesta 1977 joulukuuhun 2015. Julkisuuteen vuodettu asiakirja-aineisto koostui

  • 4 804 618 sähköpostiviestistä
  • 3 047 306 tietokantamaista tiedostosta
  • 2 154 264 pdf-tiedostosta
  • 1 117 206 kuvatiedostosta
  • 320 166 tekstitiedostosta
  • 2242 muusta tiedostosta.

Aineistossa on tietoja mm.

  • yli 200 000 veroparatiisiyhtiöstä ja -säätiöstä
  • 140 vallanpitäjästä ympäri maailmaa
  • sadoista suomalaisista, kuten pienyrittäjistä ja suursijoittajista, yrityksistä, huippu-urheilijoista, lakimiehistä ja rikoksista tuomituista henkilöistä.

Asiakirja-aineiston sai ensimmäisenä haltuunsa saksalaislehti Süddeutsche Zeitung. Tiedot välitettiin Süddeutsche Zeitungille tasaisena virtana vuoden ajan. Saksalaislehti jakoi maailman suurimman tietovuotoaineiston kansainvälisen tutkivien toimittajien ICIJ -järjestön kautta yli sadalle muulle tiedotusvälineelle ympäri maailmaa.

Tiedustelupalvelujen tapaan big datan tutkijat käyttivät australialaista vapaan tekstin haun NUIX-analyysiohjelmistoa (FTR Full-Text Retrieval). Tutkijat pyrkivät selvittämään mm. ketkä olivat tietoisia asioista ja milloin? NUIX toimitti asiakirjojen käsittely ja tutkimustekniikan erikoisohjelmiston sanomalehti Süddeutsche Zeitungille ja ICIJ:n tutkijoille veloituksetta.

Aineiston läpikäyntiin osallistui 400 toimittajaa ja yli 100 tiedotusvälinettä. Suomesta mukana olivat Ylen MOT- ja Spotlight-ohjelmat. Aineistoa käsiteltiin julkisuudessa ensimmäisen kerran vasta 4.4.2016. Asiakirja-aineiston mukaan mm. finanssikonserni Nordean Luxemburgin-yksikkö oli vuosien 2004-2014 aikana perustanut tai auttanut perustamaan asiakkailleen noin 400 veroparatiisiyhtiötä Panamaan ja Brittiläisille Neitsytsaarille.

Asiakirjojen mukaan Nordean asiakkailleen perustamissa veroparatiisiyhtiöissä toimi johtajina bulvaaneja, jotka olivat useissa tapauksissa Mossack Fonsecan omia työntekijöitä. Järjestelyllä peitettiin yhtiöiden oikeiden omistajien eli Nordean asiakkaiden nimien näkyminen julkisissa rekistereissä.

Toinen Nordean käyttämä menettely oikeiden omistajien nimien salaamisessa oli haltijaosakkeiden (bearer shares) käyttö. Haltijaosakkeiden käyttö on kielletty useissa perinteisissä veroparatiisivaltioissa, koska niitä on käytetty yleensä vain petoksiin ja veronkiertoon.

Järjestelyt olivat laittomia, jos yhtiön tosiasiallinen omistaja ei ilmoittanut saamistaan tuloista tai varallisuudesta kotimaan veroviranomaisille.

Top offshore leaks

  • Panama Papers vuonna 2016, 2600 GB
  • Offshore Leaks vuonna 2013, aineiston koko 260 GB
  • Luxemburg Leaks vuonna 2014, aineiston koko 4 GB
  • Swiss Leaks (HSBC) vuonna 2015, aineison koko 3,3, GB
  • Cablegate Wikileaks vuonna 2010, aineiston koko 1,7 GB

Lähteet: (yle.fi 4.4.2016, 6.4.2016, Ylen MOT-ohjelma 4.4.2016, hs.fi 5.4.2016, taloussanomat.fi 5.4.2016, ibtimes.co.uk 5.4.2016, theregister.co.uk 5.4.2016, panamapapers.sueddeutsche.de 5.4.2016, www.bbc.co.uk 6.4.2016, nuix.com tiedotteet 5.4.2016)

TIETOMURTORIKOKSISTA ESPOON KÄRÄJÄOIKEUDEN TUOMIO
Espoon käräjäoikeus tuomitsi vuonna 1997 syntyneen (17-vuotiaan) nuorukaisen nuorena henkilönä kahden vuoden ehdolliseen vankeusrangaistukseen ja määräsi hänet valvontaan. Rikokset vastaaja oli tehnyt 15-16-vuotiaana.

Helsingin poliisi teki jutun tutkinnassa yhteistyötä myös FBI:n kanssa, koska vastaajaa epäiltiin kahdesta tietomurrosta Yhdysvalloissa sijainneille palvelimille. Haastehakemuksen mukaan vastaaja sotki mm. yhdessä muiden kanssa Harvardin yliopiston ja Massachusetts Institute of Technology -yliopiston verkkoliikenteen.

Vastaajalla oli itsekehitettyjen tai muiden kehittämien murto-ohjelmien avulla pääsy noin 60 000 murrettuun internetpalvelimeen ympäri maailmaa. Vastaajan katsottiin mm. välittäneen yli 140 000 luottokortin tiedot ja käyttäneen toisten ihmisten luottokorttitietoja nettiostoksissa.

Käräjäoikeus katsoi vastaajan syyllistyneen mm. 50 700 törkeään tietomurtoon, tietoliikenteen häirintään, törkeään petokseen, törkeään viestintäsalaisuuden loukkaukseen ja tietomurtoon. Käräjäoikeus katsoi vastaajan syyllistyneen myös kahteen maksuvälinepetokseen ja rahanpesuun. Osa rikoksista oli tehty tuntemattomaksi jääneiden muiden henkilöiden kanssa. Lähteet: (iltasanomat.fi 7.7.2015, sss.fi 7.7.2015, mtv.fi 18.10.2013, 2.6.2015, 7.7.2015)

AIKANSA MITTAVIN TIETOMURTOSARJA
Venäläinen hakkeriryhmä sai haltuunsa noin 1,2 miljardia käyttäjätunnusta ja salasanaa ja noin 542 miljoonaa sähköpostiosoitetta. Käyttäjien tiedot oli kaapattu noin 420 000 eri nettisivulta. Tietomurrot havaitsi Yhdysvalloissa Milwaukeessa toimiva Hold Security tietoturvayhtiö.

Tietomurrot suoritti kymmenestä parikymppisestä miehestä koostunut hakkeriryhmä, joka paikannettiin Etelä-Venäjällä sijaitsevaan pieneen kaupunkiin. Murtautumistekniikoina oli käytetty mm. Botnet-verkkoa, haitallisille sivuille ohjausta ja SQL-injektiota. Lähde: (holdsecurity.com 5.8.2014, nytimes.com 5.8.2014)

BLACKSHADES-HAITTAOHJELMAT POLIISIOPERAATION KOHTEINA
Suomessa yhdeksän poliisilaitosta osallistui laajaan kansainväliseen poliisioperaatioon, joka kohdistui BlackShades-haittaohjelman internetistä ostaneisiin henkilöihin. Ohjelman hankkineita epäiltiin vaaran aiheuttamisesta tietojenkäsittelylle. Ohjelma oli ollut verkkomyynnissä vuodesta 2010 alkaen.

Poliisi suoritti Suomessa lähes kolmekymmentä kotietsintää. Esitutkintaan liittyen poliisi otti myös kahdeksan henkilöä kiinni. Tietokoneita ja tallennusvälineitä poliisi otti takavarikkoon lähes 90 kappaletta. Operaatiota koordinoi keskusrikospoliisi. Operaatioon osallistuivat Oulun, Itä-Suomen, Lounais-Suomen, Helsingin, Sisä-Suomen, Länsi-Uudenmaan, Pohjanmaan, Hämeen ja Itä-Uudenmaan poliisilaitokset.

BlackShades-haittaohjelman avulla on mahdollista saada kohteena oleva tietokone etähallintaan. Hyökkääjä voi tällöin saada haltuunsa mm. tiedostoja ja salasanoja, käyttää tietokoneen web-kameraa ja mikrofonia käyttäjän tietämättä sekä nauhoittaa näppäimistön painalluksia. Lähteet: (ksml.fi 19.5.2014, aamulehti.fi 19.5.2014, iltasanomat.fi 20.5.2014)

GALLERIA KOPPELON OSOITE KAAPATTIIN
Tamperelaisen Galleria Koppelon kotisivujen verkkotunnus www.galleriakoppelo.net kaapattiin Yhdysvaltoihin organisaatiolle, joka pohtii uskonnon ja tieteen ristiriitaa islamilaisesta näkökulmasta ”Religion and Other Issues”. Kaappaus tapahtui palveluntarjoajan vaihtotilanteen yhteydessä.

Verkkotunnuksen uuden omistajan mukaan se oli ostanut verkkotunnuksen nettihuutokaupasta SnapNames nimiseltä yritykseltä, joka pitää kotipaikkanaan Oregonia ja kauppaa vanhentuneita nettiosoitteita. Uusi omistaja olisi ollut valmis luopumaan verkkotunnuksesta 200 dollarin maksua vastaan. Lähde: (yle.fi 29.1.2014)

ANGRY BIRDS VERKKOSIVU TÖHRITTIIN
Rovion Angry Birds -hittipelin verkkosivu töhrittiin hetkeksi keskiviikkoyönä 29.1.2014. Töhrijä vaihtoi Angrybirds.com -verkkosivulle kuvan, jossa pelihahmojen lisäksi oli teksti Spying Birds ja NSA:n tunnus.

Töhrijäksi ilmoittautui Twitter viestissään hakkeriryhmä Syrian Electronic Army. Syyrian hallitusta ja presidentti Bašar al-Assadia tukeva ryhmä on murtautunut aiemmin mm. Microsoftin ja kansainvälisten tiedotusvälineiden verkkosivuille. Tapaus liittyi Edward Snowdenin julkistamien asiakirjojen paljastuksiin. Lähde: (hs.fi 29.1.2014)

F-Securen asiantuntijan arvion mukaan oli mahdollista, että hyökkääjät käyttivät DNS -kaappaustekniikkaa (DNS hijack) hyväkseen ja ohjasivat angrybirds.com käyttäjät väärälle Liettuassa sijaitsevalle palvelimelle, jolle oli toteutettu väärennetty angrybirds sivusto.

POLIISI PIDÄTTI SUOMALAISEN MIEHEN EPÄILTYNÄ USEISTA TIETOMURROISTA
Helsingin poliisi pidätti 16-vuotiaan espoolaispojan epäiltynä useista tietomurroista. Epäilty oli vangittuna noin neljän viikon ajan. Aiemmin poliisille tuntematon poika tunnusti teon. Hänen epäiltiin kuuluneen kansainväliseen hakkeriryhmään, joka murtautui yli 60 000 palvelimeen ympäri maailmaa. Tietomurroissa oli hyödynnetty kohteina olleiden verkkopalveluiden SQL- ja XSS-haavoittuvuuksia.

Teot oli suoritettu vuoden 2012 ja 2013 aikana. Tekojen seurauksena satojentuhansien suomalaisten ja miljoonien ulkomaalaisten asiakkaiden käyttäjätunnuksia ja salasanatiivisteitä joutui epäillyn haltuun. Näiden lisäksi epäilty sai haltuunsa verkkopalveluissa käytettyjä luottokorttitietoja ja henkilötunnuksia.

Kohteina oli satoja suomalaisia ja ulkomaalaisia verkkopalveluita mm. keskustelupalstoja, ja sisällönhallinta-alustoja. Suomessa kohteina olivat mm. nuortenlehti Demi, radiokanava Voice ja sotapelisivusto Kotiniemenvaltio sekä STT-Lehtikuva.

Juttu eteni syyteharkintaan kesällä 2014. Esitutkinnassa ei saatu näyttöä, että teoista epäilty poika olisi väärinkäyttänyt suomalaisia luottokorttitietoja tai, että hän olisi hyökännyt suomalaisiin yrityksiin. Lähteet: (viestintävirasto CERT-FI varoitukset 13.9.2013, 18.9.2013, mtv3.fi 13.9.2013. yle.fi 13.9.2013, iltalehti.fi 13.9.2013, 16.6.2014, iltasanomat 16.6.2014)

TIETOMURTO KYMENLAAKSON PELASTUSLAITOKSEN SIVUILLE
Kymenlaakson pelastuslaitoksen verkkosivuille tehty tietomurto johti sivuston toiminnan sulkemiseen. Operaattori havaitsi sivuston lähettävän tuhansittain roskapostia ja sulki palvelun. Sivuston tekninen korjaus vei aikaa useita työpäiviä.

Lopulta uudelleen pystytetyn sivuston toiminta ontui viikkojen ajan. Murtautujat olivat käyttäneet hyväksi sivustolta löytämäänsä tietoturva-aukkoa (exploit). Korjausten yhteydessä sivuston tietoturvaa parannettiin. Lähde: (kouvolansanomat.fi 28.5.2013)

TIETOMURTO NORDEAN TIETOJÄRJESTELMÄÄN
Nordean tietojärjestelmiin onnistuttiin murtautumaan vuonna 2012. Tekijöillä oli kuukausien ajan pääsy Nordean maksujärjestelmiin ja myös asiakkaiden tileille sekä it-palvelutalo Logican tietojärjestelmiin.

Tekijät yrittivät häivyttää jälkensä käyttämällä välissä kahta kaapattua tietokonetta, joista toinen kuului Iranissa toimivalle yritykselle ja toinen malmöläiselle lukiolle.

Jutun oikeudenkäynti alkoi 20.5.2013. Jutussa syytettyinä olivat PirateBayn perustaja Gottfrid Svartholm Warg ja kolme muuta henkilöä. Warg pidätettiin syksyllä 2012 Kambodžassa. Nordean tietomurtojen osalta tekijöitä syytettiin petoksesta ja petoksen yrityksestä.

Syyttäjän mukaan PirateBayn perustajalla oli pääsy Nordean käyttämälle IBM-keskuskoneelle (mainframe) vuoden 2012 huhtikuusta elokuuhun asti. Keskuskoneella toimii myös Nordean verkkopankki ja siihen oli mahdollista kirjautua myös telnet-protokollalla terminaali-ikkunan kautta.

Tekijöille tarjoutui mahdollisuus päästä käsiksi Nordean asiakkaiden tilitietoihin ja tekemään myös maksuja asiakkaiden tileiltä. PirateBayn perustaja yritti siirtää useista Nordean konttoreista yhteensä 5,7 miljoonaa kruunua (noin 655 000 euroa) kolmen eri henkilön tileille Ruotsiin, Sveitsiin, Britanniaan ja Kyprokselle.

Onnistunut 27 000 kruunun (yli 3 000 euroa) siirto tapahtui Tanskasta. Vastaanottajapankit onnistuivat pysäyttämään muut siirrot. Nordea oli tietoinen tietomurrosta, mutta ei ilmoittanut siitä itse poliisille. Nordea kieltäytyi järjestelmällisesti kommentoimasta miksi he eivät jättäneet rikosilmoituksen tapahtuneesta.

Logican kahdesta keskusyksiköstä oli kopioitu tietoja yli 16 gigatavua. Kyseessä oli Ruotsin historian merkittävin tietomurto. Logica havaitsi tunkeutumisen 6.3.2012, mutta ilmoitti havainnostaan poliisille vasta 22.3.2012.

Tietovuodon laajuuden ja vakavuuden johdosta myös Ruotsin turvallisuuspoliisi sapo osallistui tutkimuksiin. Tunkeutumiset olivat jatkuneet mahdollisesti jo useita vuosia ja he olivat saaneet haltuunsa myös poliisien henkilötietoja.

Todennäköisesti tunkeutumisessa oli hyödynnetty Logican tietojärjestelmistä tietomurron yhteydessä kerättyjä tietoja. Tekijät olivat tietomurron yhteydessä saaneet haltuunsa suuren määrän salasanoja tietokannasta, joka hallinnoi IBM-keskuskoneiden käyttöoikeuksia. Salasanoja sisältävät tietokannat olivat salakirjoitetussa muodossa, mutta Nordean oman tutkimuksen mukaan salauksessa oli käytetty heikkoa salausmenetelmää.

Oli myös mahdollista, että tekijät olivat hyödyntäneet IBM:n web-palvelimeen liittyvää haavoittuvuutta. Haavoittuvuus tarjosi tekijöille mahdollisuuden suorittaa tietokoneilla koodia kirjautumatta sisään sekä mahdollisti myös pääsyn Nordean IBM-keskuskoneelle ja niiden hallinnan. Lähteet: (taloussanomat.fi 17.5.2013, tietoviikko.fi 17.5.2013, idg.se 16.5.2013, expressen.se 20.5.2013)

TIETOMURTO SETAN KESKUSTELUFOORUMILLE
Seta ry:n (seksuaali- ja sukupuolivähemmistöjen järjestö) keskustelufoorumin noin 20 000 käyttäjätunnusta, salasanaa ja sähköpostiosoitetta julkaistiin internetissä. Viestintävirasto ilmoitti asiasta Setalle myöhään tiistai-iltana 26.6.2012. Seta sulki keskustelufoorumin. Setan pääsihteeri Aija Salo kertoi, että Seta tekee asiasta rikosilmoituksen.

Viestintävirasto ja Seta suosittelivat keskustelupalstan käyttäjiä vaihtamaan salasanansa niihin palveluihin, joissa oli käytetty samaa salasanaa. Setan tiedotteen mukaan tietomurto olisi tapahtunut elokuussa 2011, koska sen jälkeen foorumille rekisteröityjä tunnuksia ei ollut Setan tietojen mukaan julkaistu internetissä. Lähteet: (Setan tiedote 26.6.2012, cert.fi tiedote 27.6.2012, ts.fi 27.6.2012, aamulehti.fi 27.6.2012, iltasanomat.fi 27.6.2012)

POLIISI EPÄILI OPPILAAN KÄYTTÄNEEN OPETTAJAN WILMA-TUNNUKSIA
Poliisi epäili oppilaan käyttäneen opettajan Wilma-tunnuksia kevään arvosanojen paranteluun. Väärinkäytös havaittiin Lahden lyseossa toukokuun lopulla 28. – 29.5.2012 välisenä aikana. Päijät-Hämeen poliisi tutki juttua

  • luvattomana käyttönä
  • vahingontekona
  • kunnianloukkauksena
  • viestintäsalaisuuden loukkauksena
  • väärennöksenä.

Lähde: (Iltalehti 25.6.2012 sivu 14)

LÄÄKÄRILIITON VERKKOPALVELU TIETOMURRON KOHTEENA
Lääkäriliiton tietopalvelu- ja koulutusyhtiö Lääkärikompassin ylläpitämään FiMnet-palvelimeen (Finnish Medical Network) tehty tietomurto havaittiin rutiinitarkastuksessa torstaina 3.5.2012 klo 08.00. Palveluun oli rekisteröitynyt noin 50 000 käyttäjää, etupäässä lääkäreitä ja alan opiskelijoita. Kaikki palvelut suljettiin perjantaina 5.5.2012 noin klo 13.30.

Tietomurron seurauksena käyttäjien henkilökohtaisten sähköpostitilien salasanat saattoivat paljastua murtautujille, joten käyttäjien sähköpostitilit jouduttiin sulkemaan. Lauantaihin 5.5.2012 mennessä noin 30 000 FiMnet-yhteisöön kuuluvaa jäsentä oli saanut tekstiviestillä uudet salasanat. Lähteet: (fimnet.fi 4.5.2012, 5.5.2012, 6.5.12012, kauppalehti.fi 4.5.2012, ts.fi 4.5.2012, 5.5.2012, hs.fi 4.5.2012, 5.5.2012)

VERKKOPANKKIASIAKKAIDEN TILEILTÄ VIETY RAHAA
Suomalaisten OP, Nordea ja Sampo pankkien verkkopankkiasiakkaiden tileiltä on onnistuttu haittaohjelmien avulla siirtämään rahaa ulkomaisille pankkitileille lähes 20 000 euroa. Keskusrikospoliisin mukaan haittaohjelmia löytyy edelleen verkkopankkiasiakkaiden tietokoneista.

Kyse ei ole verkkopankkijärjestelmään kohdistuneesta hyökkäyksestä, vaan verkkopankkiasiakkaan oman tietokoneen haittaohjelmatartunnasta, josta seuraa järjestelmän eheyden ja luottamuksellisuuden menetys Haittaohjelma voi ottaa tietokoneen täydelliseen kontrolliin, jos tietokoneessa on ominaisuuksiltaan puutteellinen tai päivittämätön suojausohjelmisto tai se puuttuu kokonaan. Virustorjunta ei yksinomaan riitä, vaan tarvitaan muitakin turvaominaisuuksia.

Todennäköisesti Venäjältä suuntautuneen järjestäytyneen rikollisuuden uhreiksi on Suomessa joutunut noin 20 verkkopankkiasiakasta ja määrä saattaa edelleen kasvaa. Haittaohjelma aktivoituu asiakkaan kirjautuessa verkkopankkiin ja käynnistää rinnakkaisistunnon (varjoistunnon), jonka aikana se suorittaa tilillä transaktioita asiakkaan tietämättä.

KRP uskoo, että ainakin viimeisin haittaohjelmahyökkäys on tehty ulkomailta, mahdollisesti Venäjältä. Vastaavia haittaohjelmahyökkäyksiä on ilmennyt ulkomailla jo aiemmin. Lähteet: (yle.fi 20.1.2012, YLE uutislähetykset 20.1.2012 kello 17.00 ja 18.00, mtv3.fi 20.1.2012, MTV3 uutiset 20.1.2012 kello 19.00, op.fi tiedote 20.1.2012, nordea.fi tiedote 20.1.2012)

TIETOMURTO NAPSU.FI SIVUSTOLLE
Tietomurron seurauksena sivuston 16 140 käyttäjätunnusta, salasanaa ja sähköpostiosoitetta julkaistiin internetissä. Tietomurron taustalla epäiltiin olevan AnonFinland -nimimerkillä esiintynyt taho, joka julkaisi aiemmin 70 000 Helistin.fi -palvelun salasanaa sekä 500 000 suomalaista sähköpostiosoitetta. Salasanat oli tallennettu salakirjoitetussa muodossa, mutta ne oli onnistuttu muuttamaan selväkielisiksi. Lähteet: (napsu.fi tiedote 3.12.2011, mtv3.fi 3.12.2011, hs.fi 3.12.2011, mikropc.net 3.12.2011)

TIETOMURTO FAZERIN VERKKOKAUPPAAN
Fazerin verkkokauppapalveluun tehdyn tietomurron seurauksena käyttäjätunnuksia ja salasanoja joutui ulkopuolisten haltuun. Käyttäjien salasanat olivat salakirjoitetussa muodossa. Verkkohyökkäys kohdistui purkkakauppa.fi ja fazerlahjat.fi -palveluihin. Käyttäjiä palveluissa on kaikkiaan 8 000 henkilöä. Fazerin verkkokauppapalvelun ylläpidosta vastasi Whitestone Oy. Lähteet: (fazer.fi tiedote 30.11.2011, hs.fi 30.11.2011)

HAKKERIT ISKIVÄT TELEOPERAATTORI AT&T:N PBX-VAIHTEISIIN
Filippiiniläinen CIDG (Criminal Investigation and Detection Group) kertoi filippiiniläisten hakkereiden tunkeutuneen eri puhelinyhtiöiden PBX-vaihteisiin (private branch exchange) ja aiheuttaneen toiminnallaan AT&T yhtiölle lähes kaksi miljoonaa dollarin eli lähes 1,5 miljoonan euron Rikokset kohdistuivat AT&T:n asiakkaisiin.

Hakkereiden tehtävänä oli murtautua AT&T:n puhelinjärjestelmiin ja soittaa AT&T:n asiakkaiden laskuun hintavia puheluita kansainvälisiin premium-palveluihin, jotka oli perustettu tarkoitusta varten Itä-Eurooppaan, Afrikkaan ja Aasiaan. Teleoperaattoreiden tuloutettua puhelumaksut palveluyhtiöiden tileille, tilit tyhjennettiin nopeasti.

Filippiinien CIDG ja ATCCD (Anti-Transnational ja Cyber Crime Division) sekä Yhdysvaltojen FBI (Federal Bureau of Investigation) tekivät Manilassa useita aseellisia etsintöjä ja pidätti neljä henkilöä. Pidätettyjä epäiltiin terrorismin rahoituksesta. Heidän tarkoituksenaan oli kanavoida rahaa Kaakkois-Aasiassa toimivalle saudiarabialaiselle Jemaah Islamiah militantti verkostolle, jolla on yhteyksistä Al Qaidaan.

CIDG kertoi saudiarabialaisen tahon rahoittaneen rikollisten toiminnan. FBIN mukaan sama taho rahoitti marraskuussa 2008 tapahtuneen Mumbain terrori-iskun Intiassa. Iskuissa kuoli lähes 200 henkilöä. Teon taustalla epäiltiin olevan. Lähteet: (cidg.pnp.gov 24.11.2011, reuters.com 26.11.2011)

TIETOMURTO HELISTIN.FI SIVUSTOLLE
Tietomurron johdosta noin 73 000 helistin.fi -sivuston käyttäjän salasanat ja käyttäjätunnukset vuotivat ulkopuolisille. Sivuston julkaisija Darwin media sulki sivuston ja kehotti käyttäjiä pikaisesti vaihtamaan salasanansa muissa palveluissa. Sivuston käyttäjiä ovat pääasiassa odottavat äidit ja vauvojen vanhemmat. Lähteet: (yle.fi 28.11.2011, mtv3.fi 28.11.2011, hs.fi 28.11.2011)

TIETOMURTO HELSINGIN JA UUDENMAAN SAIRAANHOITOPIIRIN TIETOJÄRJESTELMÄÄN
Heinäkuussa 2011 Haartmanin sairaalan potilastietojen luvattomasta selailusta kiinni jääneen tilapäisen toimistosihteerin epäiltiin saaneen haltuunsa Helsingin ja Uudenmaan sairaanhoitopiirissä toimineen lääkärin tunnukset ja murtautuneen terveydenhuollon tietojärjestelmään toiselle kuuluvia tunnuksia käyttäen.

Toiselle kuuluvan käyttäjätunnuksen valtuuksin toimistosihteerin epäiltiin myös perustaneen itselleen valeidentiteetin omaavan käyttäjätunnuksen. Terveydenhuollon tietojärjestelmän väärinkäyttö havaittiin Helsingin terveyskeskuksen rutiiniseurannassa tietojärjestelmän lokitiedostoista. Lähteet: (YLE uutislähetykset 25.11.2011, yle.fi 25.11.2011)

AUTOKAUPAN SIVUSTO PÄÄTETTIIN SULKEA
Autokauppaan liittyvä Netcar.fi palvelun toiminta päätettiin lopettaa SQL injektion -tekniikalla toteutetun tietomurron johdosta. Tietomurto tuli ilmi tekijän julkistettua 12 000 suomalaisen käyttäjätunnukset, salasanat ja sähköpostiosoitteet internetissä. Tekijä ilmoitti, ettei hänellä ollut yhteyksiä julkisuudessa mainittuun Anonymous-hakkeriryhmään.

Tekijä murtautui ja julkaisi samaan palveluun liittyviä tunnisteita toistamiseen. Ensimmäisen tietomurron jälkeen palvelun tarjoaja kehotti käyttäjiä vaihtamaan salasanansa. Vaihtaminen osoittautui turhaksi, koska korjaamattoman tietokantapalvelimen ohjelmiston kautta tiedot olivat edelleen täysin avoimena julkiseen verkkoon.

Netcar Finland Oy teki tapahtumasta rikosilmoituksen poliisille. Keskusrikospoliisi tutki juttua törkeänä tietomurtona ja henkilörekisteririkoksena. Lähteet: (netcar.fi tiedote 16.11.2011, poliisi.fi tiedotteet 17.11.2011, hs.fi 16.11.2011, 17.11.2011, 18.11.2011, mtv3.fi 16.11.2011, 17.11.2011, iltasanomat.fi 17.11.2011, ts.fi 17.11.2011, aamulehti.fi 17.11.2011)

NOKIAN DEVELOPER-VERKKOPALVELUUN MURTAUDUTTIIN
Nokian ohjelmistokehittäjille tarkoitetun Developer-verkkopalvelun keskustelupalstan ohjelmisto sisälsi haavoittuvuuden, jota murtautujat hyödynsivät SQL injection -tekniikalla. Nokia sulki verkkopalvelun tietomurron paljastuttua.

Intialainen murtautuja ”pr0tect0r AKA mrNRG" onnistui lukemaan tietokantataulusta kaikki käyttäjäprofiilitiedot. Luvattomiin käsiin joutui mm. Nokian puhelimien kehittäjien sähköpostiosoitteita ja muita tietoja.

Korkeintaan seitsemän prosenttia Developer-verkkopalvelun käyttäjistä oli tallentanut sivuille myös syntymäpäivänsä, kotisivunsa osoitteen sekä useiden muiden verkkopalvelujen kuten Skypen käyttäjänimet. Lähteet: (hs.fi 22.8.2011, tekniikkatalous.fi 29.8.2011, digitoday.fi 29.8.2011)

TIETOMURTO RANSKAN VALTIOVARAINMINISTERIÖÖN
Ranskan talous- ja valtiovarainministeriö joutui tietomurron kohteeksi vuoden 2010 joulukuusta vuoden 2011 maaliskuuhun saakka. Lähteiden mukaan kyseessä oli kaiketi laajin Ranskaa vastaan tehty tietomurto.

Hyökkääjien epäiltiin lähettäneen ministeriön työntekijöiden sähköpostiosoitteisiin haittaohjelmia sisältäviä sähköpostiviestejä, jonka seurauksena ministeriön yli 150 tietokoneesta löytyi vakoiluohjelma. Murtautujien epäiltiin tavoitelleen G20-maita koskevia asiakirjoja ja ohjanneen asiakirjat kiinalaisiin verkko-osoitteisiin. Lähteet: (parismatch.com 7.3.2011, yle.fi 7.3.2011, IT-viikko 7.3.2011)

TIETOMURTO CIA:N INTERNETSIVUILLE
Hakkerit murtautuivat CIA:n internet-sivustolle (http://www.gov/cia/) keskiviikon ja torstain (15.6. - 16.5.2011) välisenä yönä Suomen aikaa ja kaatoivat palvelun. Tietomurrosta aiheutui noin 2 tunnin mittainen palvelukeskeytys.

LulzSec -hakkeriryhmä (Lulz Security) kertoi olevansa tietomurron takana. Ryhmä tunnetaan myös nimellä Lulz Boat. Sama hakkeriryhmä oli hyökännyt aikaisemmin mm. Yhdysvaltain senaatin internetsivuille. Lähteet: (reuters.com 15.6.2011, guardian.co.uk 16.6.2011)

Lontoon poliisi pidätti yhteistyössä FBI:n internet-rikosyksikön kanssa Englannissa Essexissä mm. CIA:n tietojärjestelmiin kohdistuneista tietomurroista epäiltynä LulzSec hakkeriryhmän jäsenen19-vuotiaan Ryan Clearyn, joka oli eristäytynyt ulkomaailmasta. Hänen äidin mukaan Ryan ei ollut suostunut poistunut huoneestaan joulukuun 2010 jälkeen.

Perheen yritettyä katkaista Ryanin internet-yhteys, hän oli uhannut viiltää ranteensa auki. Lopulta perhe joutui alistumaan Ryanin tahtoon ja antaa hänen istua vuorokaudet ympäri tietokoneensa ääressä. Ryan kärsi mm. ADHD-oireyhtymästä.

Ryan ei suostunut syömään yhdessä muiden perheenjäsenten kanssa, vaan ruoka piti jättää hänen huoneen oven taakse.  Ryan oli peittänyt huoneen ikkunat folioilla, jotta päivänvalo ei kuumentaisi teknisiä laitteita. Hänen oli rakentanut huoneeseen myös oman ilmanvaihtojärjestelmän tietokoneita varten.

Kuudesta hakkerista koostunut LulzSec hakkeriryhmä ilmoitti 25.6.2011 Twitter-viestillä lopettavansa toimintansa. Ilmoitus annettiin vain pari päivää sen jälkeen, kun ryhmä oli uhannut laajentaa hyökkäyksiään murtautumalla valtioiden ja pankkien salaisiin tietoihin.

LulzSec ehti viidenkymmenen toimintapäivänsä aikana murtautumaan mm. CIA:n, Yhdysvaltain senaatin sivuille, Sonyn ja Britannian poliisin verkkosivuille.

Lopettamisilmoituksensa yhteydessä se julkisti varastamiaan dokumentteja mm. internetyhtiö AOL:n sisäiseen käyttöön tarkoitettuja asiakirjoja. Ryhmän jäsenet pitivät yhä hallussaan suuren määrän varastettuja tiedostoja. Lähteet: (hs.fi 27.6.2011, kauppalehti.fi 27.6.2011)

Vuonna 1996 CIA:n sivuille tunkeutui ruotsalainen hakkeri. Tuolloin CIA:n tiedottaja Rick Oborn totesi, että hakkeri ei päässyt käsiksi CIA:n turvaluokiteltuihin tietoihin, vaan julkisen internet-sivuston sisältämiin tiedostoihin.

Nimettömän puhelinvihjeen mukaan kyseessä oli ruotsalainen hakkeriryhmä. Hakkerit olivat jättäneet CIA:n sivustolle lukijoille tarkoitetun viestin "Welcome to the Central Stupidity Agency". Viestiä seurasi ilmoitus "STOP LYING BO SKARINDER!!!", jonka alla toistui sama lause ruotsiksi "SLUTA LJUG BO SKARINDER!!!" Lähde: (cnn.com 19.9.1996)

YHDYSVALTAIN SENAATIN NETTISIVUT TIETOMURRON KOHTEENA
Yhdysvaltain senaatin nettisivuille murtauduttiin 11.6.-12.6.2011 aikana. Tietomurron tekijäksi ilmoittautui löyhästi järjestäytynyt LulzSec -niminen hakkeriryhmä, joka ilmoittautui hieman aiemmin myös Sonyn nettisivustojen tietomurtojen tekijäksi.

Viranomaisten mukaan hakkeriryhmä onnistui saamaan haltuun järjestelmävalvojan käyttöoikeudet palvelimelle ja pääsemään DMZ-alueelle, mutta eivät onnistuneet läpäisemään palomuuria. USA:n senaatin tietojärjestelmä joutuu kuukausittain kymmenien tuhansien tietomurtoyritysten kohteeksi.

Hakkeriryhmä julkaisi nettisivuillaan asiakirjoja, joiden se väitti olevan kopioitu senaatin tietoverkosta. Viranomaisten mukaan murtautujat eivät päässeet käsiksi erityisen salaisiin tietoihin. Tapauksen jälkeen viranomaiset kertoivat teettävänsä kaikille nettipalvelimille penetraatiotestaukset. Lähteet: (bbc.co.uk 13.6.2011, theatlanticwire.com 13.6.2011, guardion.co.uk 14.6.2011)

CITIBANK JOUTUI TIETOMURRON KOHTEEKSI
Yhdysvaltalaisen Citigroupin tytäryhtiö Citibank joutui tietomurron kohteeksi. Pankki havaitsi tietomurron toukokuussa 2011. Tietomurron seurauksena noin 210 000 korttiasiakkaan tiedot päätyivät murtautujien haltuun mm. nimet, tilinumerot ja sähköpostiosoitteet.

Myöhemmin Citibank ilmoitti, että tietomurto oli odotettua laajempi ja kosketti 360 000 asiakkaan tietoja. Tapauksen yhteydessä pankkia arvosteltiin siitä, että se ei heti tiedottanut asiakkaille heitä koskevien tietojen päätymisestä rikollisille. Tiedotuksessa oli noin kuukauden viive.

New York Timesin mukaan murtautujat saivat asiakkaiden tilitiedot haltuunsa nerokkaan yksinkertaisen reitin kautta. Murtautujat kirjautuivat ensi Citigroupin luottokorttiasiakkaille tarkoitetulle sivustolle, jonka jälkeen syöttivät tätä varten laaditun ohjelman avulla satunnaisia Citibankin tilinumeroita selainohjelman osoiteriville.

Ohjelma toisti prosessia kymmeniä tuhansia kertoja. Tietoturva-asiantuntijat pitivät temppua nerokkaana ja vaikeasti suojattavan tietoturva-aukon hyödyntämisenä. Murtautujat eivät saaneet käsiinsä asiakkaiden syntymäaikoja, sosiaaliturvatunnuksia, korttien eräpäiviä, eikä korttien suojauskoodeja (CVV).

Liittovaltion pankkivalvontaviranomainen on päivittänyt verkkopankin turvallisuusstandardeja ja ohjeita viimeksi vuonna 2005. Ohjeita ja standardeja tulisi asiantuntijoiden mukaan päivittää useammin, koska tietoteknologian nopea kehitys tekee pankeista yhä helpompia kohteita rikollisille.

Yhdysvaltain salaisen palvelun erikoisagentti Pablo Martinezin mukaan tiedot myydään netissä rikollisille, jotka ostavat tietojen avulla netistä tavaroita, myyvät ne ja kotiuttavat rahat ”muulien ” avulla omille pankkitileilleen. Citibank joutui varoittamaan asiakkaitaan tietomurrosta samana vuonna jo aiemmin, jolloin syynä oli pankin käyttämään suoramarkkinoija Epsiloniin tehty tietomurto. Lähteet: (reuters.com 9.6.2011, bbc.co.uk 9.6.2011, nytimes.com 13.6.2011)

LÄNSI-POHJAN SAIRAANHOITOPIIRIN SIVUT TÖHRITTIIN
Länsi-Pohjan sairaanhoitopiirin verkkosivut ajettiin alas murtautujan töhrittyä sivut lauantai-iltana 28.5.2011. Sivut olivat ilkivallan johdosta pois käytöstä maanantaiaamuun 30.5.2011 saakka. Murtautuja latasi sivuille mm. tekstiä, valokuvia julkisuuden henkilöistä, natsisymbolin, pornokuvia ja YouTube-videon.

Sairaanhoitopiirin potilastietojen luottamuksellisuus ei vaarantunut, koska ne sijaitsevat eri järjestelmässä, kuin verkkosivut. Sivut ovat poissa käytöstä ainakin maanantaiaamuun saakka. Länsi-Pohjan sairaanhoitopiirin alueeseen kuuluu Kemi, Keminmaa, Simo, Tervola, Tornio ja Ylitornio. Lähteet: (kaleva.fi 29.5.2011, ts.fi 29.5.2011, aamulehti.fi 29.5.2011, iltalehti.fi 29.5.2011)

HAKKERI TÖHRI ASKOLAN KUNNAN KOTISIVUT
Darkfader-nimen taakse piiloutunut hakkeri töhri Askolan kunnan kotisivut. Sivut saatiin avattua osittain maanantaina 20.12.2010. Darkfader piilotti alatyylisiä ilmauksia eri puolille sivuja tekstin sekaan. Hakkerin jälkien puhdistus kotisivuilta kesti koko päivän. Lähde: (uusimaa.fi 21.12.2010)

FBI PIDÄTTI MILJOONIA TIETOKONEITA SAASTUTTANEEN HAKKERIN
Slovenialaisen 23-vuotiaan hakkerin kehittämä tietokoneohjelma latautui verkossa noin 12 miljoonaan tietokoneeseen. Tietokoneohjelma mahdollisti murtautumisen suurten pankkien ja yritysten tietokantoihin.
Pidätetty hakkeri käytti verkossa nimeä "Iserdo". Pidätystä edelsi FBI:n, Slovenian ja Espanjan poliisin pitkällinen tutkimusyhteistyö. Lähde: yle.fi 30.7.2010)

KITTILÄN KUNNAN INTERNET-SIVUSTOLLE MURTAUDUTTIIN
Kittilän kunnan internet-sivuille murtauduttiin 7.5.2010. Tapaus huomattiin vasta 28.5.2010. Hakkeri jätti käynnistään merkiksi tekstitiedoston, jossa hän kertoi onnistuneensa pääsemään sivustolle.

Kittilän kunnan sivusto oli installoitu Nebula Oy ylläpitämälle palvelimelle. Kittilän kunnan edustajan mukaan kyseessä oli Nebula Oy:n ylläpitämä sivusto, eikä kunnassa voitu tehdä asialle mitään. Kittilän kunnan edustaja kertoi harkitsevansa sivuston teknisen ylläpitäjän vaihtamista.

Nebula Oy:n asiakaspalvelun mukaan tietomurto oli Kittilän kunnan vastuulla, koska tietomurto ei tapahtunut palvelimen kautta, vaan asiakkaan sivuston haavoittuvuutta hyväksi käyttäen. Nebula Oy:n tulkinnan mukaan se vastasi vain palvelintilasta. Lähde: (yle.fi 31.5.2010)

NORDEAN VERKKOPANKKIASIAKKAAT RIKOLLISTEN UHREINA
Nordean verkkopankkiasiakkaita petkuttava haittaohjelma havaittiin illalla 14.1.2010. Nordea varoitti verkkopankkiasiakkaitaan 15.1.2010 haittaohjelmasta, joka ohjaa asiakkaan varoja väärään paikkaan. Nordean verkkopankin volyymi on noin 300 000 asiointikertaa vuorokaudessa.

Nordea ei kertonut heti, kuinka useasta tapauksesta tai kuinka suurista summista oli yksittäistapauksissa kysymys, eikä myöskään sitä, mihin rahat ohjautuivat. Rikospoliisi ryhtyi tutkimaan tapausta. Myöhemmin Nordean riskienhallintajohtaja kertoi Iltalehden artikkelissa, että 15 Nordean asiakasta oli menettänyt yhteensä 50 000 euroa, eli keskimäärin noin 3300 euroa per asiakas. Nordea lupasi korvata asiakkaiden menetykset.

Haittaohjelma havaittiin vain Suomessa. Haittaohjelman tietokoneelleen saaneille asiakkaille verkkopankin sisäänkirjautumissivu muuttui englanninkieliseksi. Sivun yläreunassa oli englanninkielinen huomautus, jossa ilmoitettiin 24 tuntia kestävistä huoltotoimenpiteistä, jonka johdosta kaikki palvelut eivät toimi. Sivulla pyydetyt pankkitunnukset ohjautuivat haittaohjelman toimesta rikollisten käsiin. Lähteet: (MTV3.fi 15.1.2010, HS.fi 16.1.2010, iltalehti.fi 16.1.2010, 18.1.2010)

HAKKERIT KAATOIVAT KUUDEN KUNNAN VERKKOSIVUT
Palvelukatko koski kunnille web hosting -palveluita tarjoavan Servia Finland Oy:n palvelimia. Palvelukatkos alkoi 27.12.2009 kello 21:00 ja päättyi 30.12.2009 klo 15:48. Servian mukaan palvelukatkos johtui tietojärjestelmiin kohdistuneesta hakkeroinnista. Servia joutui sulkemaan noin 450 verkkosivustoa.

Servian mukaan kyseessä oli kansainvälinen krakkeriryhmä, joka on suorittanut yli tuhat tietoturvamurtoa ympäri maailmaa. Marraskuussa ryhmä hakkeroi englantilaisen yrityksen sivustoja.

Servian toimitusjohtaja ei osannut arvioida, liittyikö Myrskylän kunnan kotisivuilta löydetty troijalainen millään tavalla hyökkäykseen. Servia kertoi tekevänsä tietomurrosta tutkintapyynnön poliisille ja nostavansa palveluiden tietoturva-asetuksia.

Palvelukatkoksen seurauksena Askolan, Brändön, Kerimäen, Myrskylän, Pernajan ja Vesannon kuntien verkkosivut olivat pois käytöstä. Kuntien verkkosivut ovat kuntalaisille elintärkeä palvelukanava myös hätätilanteissa, joten niiden tulisi toimia aina ja viranomaisten pitäisi olla tavoitettavissa niiden kautta.

Tapauksen yhteydessä paljastui vakava puute. Kunnilla ei ole mitään varajärjestelmiä verkkosivujensa palveluiden jatkuvuuden turvaamiseksi. Lähteet: (savonsanomat.fi 30.12.2009, aamulehti.fi 30.12.2009, Digitoday 31.12.2009, itviikko.fi 31.12.2009)

CITIBANK HAKKERIHYÖKKÄYKSEN KOHTEENA
Venäläisten hakkereiden uskotaan varastaneen Citibankilta kymmeniä miljoonia dollareita. FBI tutkii tapausta. Hyökkäyksessä oli käytetty tätä tarkoitusta varten muunneltua Black Energy–ohjelmaa, jonka alkuperäisen version on koodannut venäläinen Cr4sh nimeä käyttävä hakkeri. Hyökkäyksen jäljet viittasivat venäläiseen Russian Business Network -nettirikosjärjestöön.

Citibankin edustaja kiistää jyrkästi väitteet. Pankin mukaan väitettyä hyökkäystä ei ole tapahtunut, eikä sen asiakkailta tai pankilta ole viety rahaa. Lähteet: (wsj.com 22.12.2009, tietokone.fi 23.12.2009)

MI5:N NETTISIVUILLA TIETOTURVA-AUKKO
Team Elite-nimellä itseään kutsuvat hakkerit onnistuivat XSS-aukon kautta soluttamaan MI5:n hakukoneelle omaa koodia. Viranomaisten mukaan aukko tukittiin nopeasti, eivätkä arkaluontoiset tiedot vaarantuneet. Kyse oli cross-site scripting haavoittuvuudesta, jonka avulla murtautujat pystyvät ohjaamaan mm. sivujen lukijoita haittaohjelmia levittäville sivustoille.

Team Elite on aiemmin onnistunut murtautumaan mm. WHO: n ja luottokorttiyhtiö Visan tietokonejärjestelmiin. Team Elite oli ilmoittanut, että MI5 hakukone on altis XSS (cross-site scripting) ja iFrame Injection hyökkäyksille. Lähteet: (Daily Express 30.7.2009, The Register 30.7.2009)

KEYLOGGER "PALIKKA" LÖYTYI TAMPEREEN TEKNILLISESTÄ YLIOPISTOSTA
Tampereen teknillisen yliopiston mikroluokasta löytyi tietokoneeseen asennettu keylogger. Laite löytyi mikroluokan vuosihuollossa 29.5.2008. Julkisuuteen tullut tapaus on laatuaan ensimmäinen Suomessa, mutta ei varmasti ainoa. Tapaus annettiin poliisin tutkittavaksi. Lähteet: (HS.fi 11.6.2008, Ilta-Sanomat 11.6.2008, Digitoday 11.6.2008, It-viikko 11.6.2008, Kainuun sanomat 11.6.2008, Lapin Kansa 11.6.2008)

VAARAN AIHEUTTAMINEN TIETOJENKÄSITTELYLLE
Porin käräjäoikeus käsitteli 3.6.2008 juttua, jossa syytettynä oli 19-vuotias porilainen nuorimies. Miestä syytettiin vaaran aiheuttamisesta tietojenkäsittelylle. Mies oli myöntänyt esitutkinnassa koodanneensa kymmeniä tietokoneen haittaohjelmia. Valmiit haittaohjelmat välitettiin englantilaiselle miehelle edelleen levitettäviksi. Osana jutun tutkintaa Britannian poliisi pidätti 63-vuotiaan englantilaisen ja 28-vuotiaan skotlantilaisen miehen.

Haittaohjelmat onnistuivat leviämään arvioiden mukaan miljooniin tietokoneisiin ympäri maailmaa. Kyse oli nk. troijalaisista, jotka mahdollistivat rikollisille tietokoneiden kaappaamisen omaan käyttöön. Haittaohjelmien levitystä hoitanut ryhmä tunnettiin nimellä m00p. Käräjäoikeus tuomitsi syytetylle seitsemän kuukauden ehdottoman vankeusrangaistuksen, joka muunnettiin 180 tunnin yhdyskuntapalveluksi. Lähteet: (Tietoviikko 28.6.2008, YLE.fi 3.6.2008, HS.fi 3.6.2008)

NORDEAN VERKOPALVELUSSA HAAVOITTUVUUS
Suomalainen tietotekniikka-asiantuntija havaitsi Nordean e-maksusivustolla cross-site-skriptin (XSS) haavoittuvuuden. Nordean asiakkaat käyttävät e-maksusivustoa verkkokauppamaksamisen yhteydessä. Nordea ilmoitti korjanneensa haavoittuvuuden heti saatuaan siitä tiedon. Haavoittuvuus oli vastaava, kuin Sampo Pankin verkkopankkisivuilla. Lähteet: (Tietokone 28.3.2008, Digitoday 28.3.2008, IT-viikko 28.3.2008)

PANKKIRYÖSTÖÄ VERKOSSA YRITTÄNEET JÄIVÄT KIINNI
Poliisi pidätti Lontoossa kolme noin kolmekymppistä miestä epäiltynä pankkiryöstön yrityksestä internet–verkossa. Miehet yrittivät käyttää väärin brittiläisen verkkopankki Eggin tietojärjestelmiä. Pankin mukaan väärinkäytösyrityksiä oli tapahtunut, mutta turvajärjestelmät eivät murtuneet. Yritykset havaittuaan pankki jäljitti miehet tarkoitusta varten kehittämänsä tietokoneohjelman avulla. Lähde: (Uutislehti 100 24.8.2000, sivu8)

HAKKERI YLIKUORMITTI NASAN TIETOKONEJÄRJESTELMÄÄ
Hakkeri vaaransi maata kiertävän avaruussukkulan miehistön turvallisuuden ylikuormittamalla Nasan lennonjohdon tietokonejärjestelmää. Vuonna 1999 hakkerit yrittivät tunkeutua Nasan järjestelmiin noin 50 000 kertaa. Nasa on perustanut oman asiantuntijaryhmän jäljittämään tietojärjestelmiinsä tunkeutuvia hakkereita. Lähde: (Iltalehti 4.7.2000, sivu 20)

LUOTTOKORTTITIETOJA HAKKERILLE
Kaksi walesilaista nuorukaista sai haltuunsa noin 26 000 henkilön luottokorttitiedot tunkeutumalla yhdeksän nettikaupan tiedostoihin. Kohteena olivat pääasiassa amerikkalaiset, brittiläiset, kanadalaiset ja thaimaalaiset nettikaupat.

Henkilöt pidätettiin kuulusteluja varten, mutta laskettiin vastaamaan teoistaan vapaalle jalalle takuita vastaan. Toinen nuorukaisista oli aiemmin toiminut postimyyntiyhtiön tietotekniikka-asiantuntijana.

Rikos tuli ilmi vuoden 1999 loppupuolella, jolloin FBI havaitsi hakkereiden tunkeutuneen amerikkalaisten pankkien ja useiden muiden yritysten tietokonejärjestelmiin. Lähde: (Helsingin Sanomat 26.3.2000, sivu A3 ja C3)

TIETOLIIKENTEEN HÄIRINNÄSTÄ SAKKORANGAISTUS
Turun käräjäoikeus tuomitsi 29.2.2000 nuoren turkulaispojan sakkoihin tietoliikenteen häirinnästä. Poika oli siirtänyt Turun Puhelimen palvelimeen marraskuussa 1998 pornografista kuvamateriaalia. Kaikkiaan 1600 kuvasta poika myönsi siirtäneensä vain 800.

Turun Puhelin piti mahdollisena, että osa pornografisesta kuvamateriaalista oli päässyt myös muiden hakkereiden toimesta palvelimeen. Lähde: (Uutislehti 100 1.3.2000, sivu 3)

HAKKEREIDEN KOHTEENA USA:N SUURET NETTIYRITYKSET
FBI tutkii toistuvia hakkereiden hyökkäyksiä, joiden kohteena olivat suuret internet -yritykset. Hyökkäykset ovat olleet toiminnan häirintää, jonka johdosta yrityksille on aiheutunut pitkiä palvelukeskeytyksiä ja merkittäviä taloudellisia tappioita. Hakkerit eivät ole onnistuneet murtamaan tietojärjestelmien pääsyvalvontakontrolleja. Lähde: (Uutislehti 100 10.2.2000, sivu 7)

OSUUSPANKKIKESKUKSEN TIETOJÄRJESTELMÄ HAKKEREIDEN KOHTEENA
Hakkerit yrittivät murtautua Osuuspankkikeskuksen tietojärjestelmään syksyllä 1998. Tietomurtoyritykset jatkuivat viikon ajan. Asianomistaja antoi jutun keskusrikospoliisin tutkittavaksi. Poliisi on puhutellut teosta epäiltynä kahta nuorehkoa suomalaismiestä. Tapaus julkistettiin 15.6.1999. Lähteet: (YLE Teksti-TV uutiset 15.6.1999, TV1 -uutislähetys 15.6.1999 klo 20.30, Ilta-Sanomat 16.6.1999 sivu A11 ja A12)

ELÄINAKTIVISTIT TUKKIVAT TURKISTUOTTAJIEN KOTISIVUT
Ryhmä eläinaktivisteja (Oikeutta eläimille -internetjaosto) tukki Turkistuottajat Oy:n kotisivut kuormittamalla palvelua ohjelmilla, jotka toistivat jatkuvasti IP -osoitteen päivityspyyntöjä. Turkistuottajat Oy välittää kotisivullaan huutokauppatietoja asiakkailleen ja turkistarhaajille. Kuormituksen johdosta kotisivut eivät olleet käytettävissä kello 11-14 välisenä aikana. Lähteet: (Helsingin Sanomat 29.3.1999, MTV3 uutiset 29.3.1999)

MAKROVIRUS KIUSASI FINNAIRIA
Win95/CIH -makrovirus lamautti joitakin Finnairin työasemia. Virus oli mahdollista havaita vain uusimmilla virustorjuntaohjelmistojen versioilla. Vaikka Finnairissa oltiin varauduttu virusten varalle, tuli tilanne yllätyksenä. Finnair ilmoitti pyrkivänsä selvittämään mistä virus tuli. Lähde: (Helsingin Sanomat 26.11 ja 27.11.1998)

SUOMALAINEN HAKKERI MURTAUTUI KALIFORNIAN YLIOPISTOON
Verkkolehti Daily Californianin mukaan suomalainen hakkeri tuhosi Kalifornian yliopiston Berkeleyn sähköisen opiskelijalehden koko arkiston. Hakkeri murtautui lehden tiedostoihin joululoman aikana. Toimittaja Ryan Tate kertoi hakkerin tuhonneen kaikki vuoteen 1995 asti ulottuvat arkistot ja postituslistat.

Tuhottujen tiedostojen mukana lehti menetti mm. lehden käyttäjämääristä kertovat tilastot. Lehden mainostulojen suuruus on riippuvainen käyttäjämääristä. Tietomurron seurauksena lehti menetti kaikki tulonsa, kunnes sivustot on saatu rakennettua uudelleen julkaisukelpoisiksi. Tuho ei ollut kuitenkaan korvaamaton, koska lehdellä oli varmuuskopiot. Lähteet: (YLE Uutiset 6.2.1999, YLE Teksti-TV uutiset 6.2.1999)

KRP TUTKII SUOMEN TÄHÄN ASTI LAAJINTA HAKKERIJUTTUA
Suomalainen 20-vuotias mieshenkilö on jäänyt kiinni tunkeutumisesta noin 120 yrityksen ja yhteisön tietojärjestelmään. Kohteista noin 50 on ulkomaisia. Kotitietokoneesta käsin tapahtunut toiminta oli jatkunut jo yli vuoden ajan. Henkilö esittäytyi nimellä TCB "Trouble Came Back".

Osa tunkeutumisen kohteena olevista yhteisöistä olivat täysin tietämättömiä asiasta, kunnes KRP ilmoitti tilanteesta asianosaisille. Katso tapausta myös jäljempänä. Lähteet: (Iltalehti 21.1.1999, Uutislehti 100 21.1.1999)

HYPER-HOUSEN NETTIPALVELIN KRAKKEREIDEN HYÖKKÄYKSEN KOHTEENA
Krakkerit murtautuivat uudenvuoden aattona Hyper-House -nimisen palveluntarjoajan nettipalvelimeen. Krakkerit onnistuivat tuhoamaan tai töhrimään mm. RAY:n, Seiska -lehden, Keuhkovammaliiton ja Mielenterveyden keskusliiton kotisivut

Krakkerit liittivät etusivuille sanoman "Haxored by RKPP. Greets goes to: zhap - cassuman - fts - (Alpha) - ere - windi - hack.fi". Mielenterveyden keskusliiton etusivun tuhottiin kokonaisuudessaan. Lähteet: (Helsingin Sanomat 2.1.1999, Ilta-Sanomat 8.1.1999)

HAKKERI TÖHRI HELSINGIN PUHELIMEN KOLUMBUS -NETTISIVUN
Hakkeri töhri Kolumbus -palvelun etusivun pornokuvilla. Kolumbuksen verkkopalveluista vastaavan asiantuntijan mukaan kyse on todennäköisesti nimipalvelimeen kohdistuneesta huijauksesta (spoofing), jossa internet -käyttäjä on ohjattu Kolumbus -palvelimen sijasta toiseen osoitteeseen, joka kattaa vain osan Kolumbus -palvelun käyttäjäkunnasta. Lähde: (Ilta-Sanomat 8.1.1999)

HAKKERI MURTAUTUI LIBERAALISEN PUOLUEEN KOTISIVUILLE
Australialainen hakkeri tärveli vaalien alla liberaalisen puolueen kotisivut Canberrassa. Hakkeri muutti ministerien tittelit ja lisäsi sivuille mielipiteitä sekä pornolinkkejä. Lähde: (Uutislehti 100 3.9.1998)

KORKEAKOULUISSA EPÄILLÄÄN LAAJAA TIETOMURTOA
Ilta-Sanomien mukaan tietomurtojen jälkiä havaittiin Otaniemen teknillisessä korkeakoulussa, Helsingin yliopistossa, Tampereen teknillisen korkeakoulussa ja CSC:n tietokoneissa. Laitoksilla arvioidaan tietomurtojen aiheuttavan satojentuhansien markkojen työkustannukset. Tietomurroissa käytetyt reititykset oli muodostettu vaikeasti jäljitettävien ulkomaisten yhteyksien kautta. Lähde: (Ilta-Sanomat 14.5.1998).

PENTAGONIA SYYTETÄÄN TIETOMURRON YRITYKSESTÄ
Brittiläinen Valas- ja delfiinikonservaattorien järjestö syyttää Pentagonia (USA:n laivastoa) yrityksestä murtautua järjestön tietokoneelle. Pentagonin väitettiin yrittäneen hankkia käsiinsä toistaiseksi julkistamaton raportti Neuvostoliiton koulutusohjelmasta, joka koski delfiinien käyttöä sotilaallisiin vedenalaisiin operaatioihin.

Kylmän sodan päätyttyä Neuvostoliitto myi delfiinit Argentiinaan, Jugoslaviaan ja Unkariin. USA:n laivasto tutkii ja kouluttaa delfiineitä mm. miinoitus- ja pelastustoimintaan. Neuvostoliitto oli onnistunut pääsemään omassa ohjelmassaan USA:ta pidemmälle.

Valas- ja delfiinikonservaattorien järjestön tiedottaja Chris Stroud huolestui Yhdysvaltain laivaston murtautumisyrityksestä. Tapauksen paljastuttua Pentagon myönsi murtoyrityksen, mutta järjestö ei aio haastaa Pentagonia oikeuteen, vaan vaatii hyvän selityksen Yhdysvaltain suurlähetystöltä. Järjestö lupaa raportin myös Pentagonille aikanaan. Lähde: (6.5.1998, TV1 aamu-uutiset, MTV3 aamu-uutiset, BBC)

HAKKERIT JOUKOLLA PENTAGONIN TIETOKONEESEEN
USA:n puolustusministeriön tietokoneet joutuivat noin viikon ajaksi hakkereiden "rumputuleen". Hakkerit pääsivät tunkeutumaan 11 eri kertaa tietokoneeseen, joka sisälsi lähinnä hallinnollisia tiedostoja, kuten työntekijöiden henkilö- ja palkkatietoja sekä kiinteistöjen kunnossapitoon liittyviä tietoja.

Taktiikkana on yleensä murtautua muita tietojärjestelmiä hyväksi käyttäen Pentagoniin. Tässä tapauksessa hakkerit murtautuivat Arabiemiirikuntien liiton tietojärjestelmään, josta on yhteys Pentagoniin. FBI jäljitti tekijöiksi kaksi 15 -vuotiasta koulupoikaa, jotka ovat kotoisin Kalifornian Cloverdalesta. Lähteet: (Ilta-Sanomat 26.2.1998, Helsingin Sanomat 27.2.1998, YLE Teksti-TV uutiset 28.2.1998)

TIETOLIIKENTEEN HÄIRINTÄ
Kuusitoistavuotiaan koulupojan lähettämä roskapostitulva aiheutti ylimääräistä vaivaa ja harmia. Alkuperäisestä sanomasta monistui yhdeksäntuhatta kopiota, jonka seurauksena internet-palveluita tarjoavan yhtiön tietokone kaatui.

Poliisi arveli pojan syyllistyneen rikoslaissa tarkoitettuun "tietoliikenteen häirintä" -nimikkeen mukaiseen tekoon, jonka enimmäisrangaistus on kaksi vuotta vankeutta. Tapaus on ensimmäinen Suomessa havaittu "roskapostihyökkäys". Lähde: (Iltalehti 16.9.1997)

RAKENNUSYHTIO SKANSKA OY SAI MAKROVIRUKSEN VENÄJÄLTÄ
Rakennusyhtiö Skanska Oy sai "Demon" -makroviruksen Venäjältä ja ehti jaella sitä yhteistyökumppaneilleen sähköpostin liitetiedostoissa. "Demon" -makrovirus leviää Word -tekstitiedostojen mukana, mutta ei tuhoa tiedostoja. Virus aiheuttaa ilmoituksen "Winword hidden Demon is happy to see his master!!! Great Day!!!". Skanskan vanhat virustorjuntaohjelmat eivät tunnistaneet virusta. Makrovirusten leviämisen ehkäisee tehokkaasti tallentamalla tiedoston RTF -formaatissa. Tilanteen seurauksena Skanska Oy ryhtyi seuraaviin toimenpiteisiin:

  • Ilmoitus kaikille yhteistyökumppaneille, joille on jaeltu viruksen sisältäviä tiedostoja.
  • Virustorjuntaohjelman päivitys.

Lähde: (Kauppalehti 5.8.1997)

KRAKKERI MURTAUTUI SCIFIN PALVELIMEEN
Internet-yhteyksiä myyvän SciFi -yrityksen palvelimeen kohdistui tietomurto. Krakkeri hyödynsi Unix-palvelimen käyttöjärjestelmästä löytynyttä aukkoa. Henkilökunta havaitsi murtautumisen, kun palvelimella alkoi pyöriä tuntemattomia ohjelmia. Hakkeri sai ilmeisesti kaapattua palvelimen asiakkaiden salasanat itselleen. SciFi joutui vaihtamaan noin 350 asiakkaansa salasanat uusiin. Lähde: (Helsingin Sanomat 11.4.1997)

HAKKERIT TUHOSIVAT KOTISIVUJA
Hakkerit murtautuivat sunnuntain vastaisena yönä Norjan telelaitoksen Telenorin internet-palvelimelle. Tuhon kohteeksi joutui telelaitoksen 125.000 asiakkaan kotisivut. Lähde: (Helsingin Sanomat 7.4.1997)

VIESTINTÄTOIMISTO PROMOTIVA LEVITTI LEHDISTÖMATERIAALIN MUKANA TIETOKONEVIRUSTA
Viestintätoimiston Microsoftin uutuustuotteesta kertova lehdistötiedote sisälsi "Wuzzy" -makroviruksen. Yhtiö pahoitteli tapahtunutta ja lähetti viruksen tuhoamisohjeet. Lehdistötiedote lähetettiin sähköpostiviestinä lukuisille toimittajille. Sähköpostiviestin liitetiedosto sisälsi lisämateriaalia sekä kyseisen "Wuzzy" -makroviruksen. Microsoft ei osannut kertoa mistä virus oli päässyt liitetiedostoon. Lähde: (Ilta-Sanomat 29.1.1997)

HAKKERI TUNKEUTUI VIHREÄN LIITON TIETOKONEISIIN WWW-SIVUJEN KAUTTA
Ilmeisesti suomalainen hakkeri käytti yhdysvaltalaista tietokonetta apunaan tunkeutuessaan vihreän liiton tietojärjestelmään. Koneeseen hän pääsi menetelmällä jonka "piti olla mahdoton". Lehtiartikkelin mukaan tunkeutuja oli liikkeellä kiusantekomielessä. Tunkeutuminen aiheutti muutaman päivän käyttökatkon työasemien, sähköpostin ja www-palvelujen osalta. Myös suora yhteys europarlamentaarikon toimistoon Brysseliin kaatui. Lähteet: (Ilta-Sanomat 7.11.1996)

TIETOKONEHAKKERIT MURTAUTUIVAT SCOTLAND YARDIN TURVALLISUUSJÄRJESTELMÄÄN
Tietokonehakkerit käyttivät hyväkseen PBX -järjestelmän heikkouksia ja murtautuivat Scotland Yardin tietokoneeseen. PBX on järjestelmä, jolla työntekijät voivat soittaa puheluita työnantajansa laskuun. Hakkerit soittivat ulkomaanpuheluita poliisin piikkiin useiden miljoonien markkojen edestä. Lähteet: (Iltalehti 6.8.1996 ja Helsingin Sanomat 9.8.1996)

KRAKKERIT ISKIVÄT PENTAGONIIN 250 000 KERTAA
Yhdysvaltain kongressin raportin mukaan vuonna 1995 USA:n puolustusministeriön tietokoneisiin yritettiin murtautua 250 000 kertaa. Suurin osa iskuista toteutettiin internet-verkon kautta. Muutamassa tapauksessa krakkerit ovat päässeet käsiksi salaisiin tietoihin. Raportissa pidetään mahdollisena, että terroristit tai vihollismaat voivat sotatilanteessa murtautua puolustusministeriön verkkoon ja katkaista viestiyhteydet. Lähde: (Helsingin Sanomat 24.5.1996)

HAKKERIT VOHKIVAT YLIOPISTON TIETOKONEIDEN SALASANOJA
Suomalaiset ja ulkomaalaiset tietokonehakkerit saivat haltuunsa Helsingin yliopiston opiskelijoiden ja henkilökunnan salasanoja. Koska tiedossa ei ollut keiden kaikkien salasanat ovat paljastuneet, joutui yliopisto vaihtamaan kevään aikana 15 000 käyttäjän salasanat. Vastaava ongelma ilmeni myös Tampereen yliopistossa. Lähde: (Ilta-Sanomat 4.3.1996)

NOKIA ARVIOI MENETYKSIENSÄ SUURUUDEKSI NOIN 750 MILJOONAA MARKKAA
Mitnick onnistui murtautumaan vuonna 1994 Nokian Lontoon toimipaikan tietojärjestelmään varastaen mm. uuden matkapuhelinjärjestelmän lähdekoodin. Nokialle aiheutuneet vahingot koostuivat mm. seuraavista tekijöistä:

  • Uuden matkapuhelimen viivästyminen markkinoilta, menetys noin 660 miljoonaa markkaa.
  • Matkapuhelimen salauskoodien muuttaminen ja testaaminen, menetys yli 40 miljoonaa markkaa.
  • Sisäisen ja ulkoisen verkon alasajo pitkähköksi ajaksi, menetys noin X miljoonaa markkaa.

Lähteet: (Helsingin Sanomat 1.3.1996, Helsingin Sanomat 2.6.1999 B11, Iltalehti 2.6.1999 sivu 5, Ilta-Sanomat 2.6.1999 Jorma Lindfors)

"HAKKERI IMUROI TIETOONSA BRITANNIAN SALAISET NUMEROT"
Hakkeri onnistui murtautumaan Britannian puhelinlaitoksen British Telecomin päätietokoneeseen ja pääsi esteittä käsiksi huippusalaisuuksiin. Hakkeri sai selville seuraavat tiedot:

  • pääministerin salaisen puhelinnumeron
  • kuninkaan salaisen puhelinnumeron
  • terrorismin torjunnasta vastaavien viranomaisten salaiset puhelinnumerot
  • salaisen palvelun MI5:n ja MI6:n puhelinnumerot
  • armeijan huippusalaiset tietoliikennekeskukset
  • USA:n salaisten kuunteluasemien koordinaatit.

Ilta-Sanomien tieto perustui The Independent -lehden artikkeliin. Hakkeri ei pystynyt muuttamaan tiedostoja, mutta kopioi itselleen tietoja koneen muistista. Todennäköisesti hakkeri oli työskennellyt jonkin aikaa puhelinlaitoksen palveluksessa. Lähde: (Ilta-Sanomat 25.11.1994)

UUSISSA LEVYKKEISSÄ VIRUKSIA
PC -Superstore Oy julkaisi maksullisen ilmoituksen 3,5" tehdasformatoidusta halpalevyke-erästä, josta oli löytynyt "LZR" -niminen MBR -virus. Asiakkaille jaettiin ostokuittia vastaan puhdistusohjelma ja kehotettiin alustamaan levykkeet uudelleen. Lähde: (Helsingin Sanomat 28.10.1994)

MIESHENKILÖ VELVOITETTIIN 160.000 MARKAN KORVAUKSIIN
Safeco Oy:n tietojärjestelmään tunkeutunut henkilö tuomittiin Espoon käräjäoikeudessa luvattomasta käytöstä 30 päivän päiväsakkoon ja 50.000 markan korvauksiin sekä korvaamaan Safeco Oy:n oikeudenkäyntikulut 111.000 markkaa.

Henkilö oli aiemmin toiminut Safeco Oy:n palveluksessa ja eronnut omasta aloitteestaan. Myöhemmin ollessaan aiemman työnantajansa kilpailijan Data Fellows Oy:n palveluksessa hän tunkeutui useaan otteeseen (1994) Safeco Oy:n BBS-järjestelmään ja keräsi sieltä tietoa. Tapauksen ilmitulon jälkeen Data Fellows Oy purki henkilön työsuhteen.

Espoon käräjäoikeus katsoi toteen näytetyksi, että henkilö oli käyttänyt tunnusta, johon hänellä ei ollut oikeutta ja oli yrittänyt päästä BBS-järjestelmän käyttöjärjestelmään. Teko täytti uuden rikoslain tietomurtorikoksen tunnusmerkistön. Teon tapahtuessa oli voimassa vanha rikoslaki, jonka perusteella henkilö tuomittiin luvattomasta käytöstä.

HAKKERI PAKOTTI AHLSTRÖMIN TEHOSTAMAAN TIETOTURVAANSA
"Ahlströmin Lassilan konttorin työntekijä haki vahvistusta osaamiselleen ja tunkeutui yhtiön tietojärjestelmän luvattomille alueille". Ahlströmin verkkoasiantuntijan mukaan tapaus karisti sinisilmäisyyttä. Lähde: (Tietoviikko 9.9.1994)
Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.


Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.
Takaisin sisältöön