JavaScript is currently disabled.Please enable it for a better experience of Jumi.

logotypen

Shadow Brokers -hakkeriryhmän pitkäperjantaina julkistama NSA-tietomurto on erittäin merkittävä, kertoo verkkopalveluiden tietoturva-aukkoja tutkiva suomalainen Second Nature Security Oy. Vuodossa paljastui useita vakavia haavoittuvuuksia erityisesti Windows-käyttöjärjestelmissä.

Haavoittuvuudet olivat sellaisia, joita NSA on ilmeisesti voinut käyttää operaatioissaan Windows-infrastruktuuria vastaan vuosikausia. Samalla paljastui useita hakkerointityökaluja, joiden avulla näiden haavoittuvuuksien hyväksikäyttö on tehty helpoksi.

Kohteena operaatiossa oli Yhdysvaltain turvallisuusvirasto NSA, ja vuodon mukaan NSA tarkkailisi Lähi-idässä sijaitsevaa pankkien kansainvälistä rahaliikennettä hoitavaa EastNets-yhtiötä. NSA olisi siis soluttautunut kansainväliseen pankkijärjestelmään ja pystyisi siten seuraamaan kansainvälistä rahaliikennettä.

- Vuoto on erittäin merkittävä, ja se paljastaa minkälaisilla menetelmillä, työkaluilla ja resursseilla tiedustelupalvelut suorittavat kyberoperaatioitaan, kertoo 2NS:n teknologiajohtaja Juho Ranta.

Tietovuodossa paljastuneille haavoittuvuuksille oli julkaistu korjauspäivitys kuukausi ennen vuotoa. Merkittävyydestään huolimatta siitä ei siis aiheudu riskiä normaaleille käyttäjille tai palveluille, kunhan tietoturvapäivitykset ovat ajan tasalla.

Shadow Brokers julkaisi pitkäperjantaina Twitter-tilillään linkin, jonka kautta uudet vuototiedostot olivat ladattavissa. Ryhmä antoi ymmärtää, että tiedostoja oli kaupiteltu huutokaupalla eniten maksavalle, mutta koska tarjouksia ei ollut tullut, niin he päättivät julkistaa tiedot sellaisenaan.

- Vuodetut tiedostot ovat todennäköisesti peräisin valtiolliselta tiedustelupalvelulta, ja niiden julkaisulla saattaa olla poliittinen yhteys, Ranta arvioi. Oletettavasti kyse on NSA:n tai sen alihankkijoiden kehittämistä ja käyttämistä työkaluista, Juho Ranta toteaa.

Työkalujen lisäksi vuoto sisältää laaja listan niin sanottua operatiivista sisältöä yksittäisestä kyberhyökkäyksestä, kuten työkalujen tuottamaa lokitietoa sekä NSA:n työntekijöiden muistiinpanoja. – Näiden perusteella pystyy varsin hyvin seuraamaan, miten NSA:n kokoinen organisaatio suorittaa kyberoperaationsa käytännössä, ja minkälaisia kykyjä heillä on käytössään, Ranta jatkaa.

 
 

Kustomoitu piiri on täydellinen teollisen internetin sovelluksiin

Teollisen internetin tai IIoT:n (Industrial Internet of Things) tarkoitus on hyvin yksinkertainen: tehdä tuotantolaitoksista mahdollisimman tehokkaita optimoimalla kaikki operaatiot, joihin kuuluvat tuotanto, materiaalien hallinta ja ylläpito.

Lue lisää...

Yhdistelmäkenno näkee tarkasti myös pimeässä

Kahta eri teknologiaa yhdistävä IT-EMCCD-kuvakenno näkee tarkasti sekä yön pimeydessä että kirkkaassa päivänvalossa. Laajan dynamiikan ansiosta yhdellä kameralla voidaan siten kuvata tarkasti näkymiä, jotka sisältävät sekä erittäin pimeitä että kirkkaita kohtia.

Lue lisää...
 
ETN_fi Helsinki wants to become the smartest city in the world. See https://t.co/bZTM7Z5JS5 #100lasissa
ETN_fi The 1st ever official roaming groupcall between Finnish VIRVE and Nodnett of Norway. See https://t.co/WryGLaLGkq @erillisverkot
ETN_fi AI democratizes development, says @adhorn at #hacktalks. See https://t.co/AslQeZYSAV
ETN_fi Robots can´t do backflips, right? https://t.co/KtogoRB25R
ETN_fi Risto Siilasmaa of Nokia: Why you should study AI and Machine Learning and how I did it https://t.co/ifOQ9CtGn0
 
 

ny template