Mikko Hyppönen: Puolustamassa nettiä viruksia vastaan
-
0:00 - 0:03Rakastan internettiä.
-
0:03 - 0:05Se on totta.
-
0:05 - 0:07Ajatelkaa, mitä kaikkea netti on tuonut meille.
-
0:07 - 0:10Ajatelkaa kaikkia käyttämiämme palveluita,
-
0:10 - 0:12yhteydenpitoa,
-
0:12 - 0:14viihdettä,
-
0:14 - 0:17kaikkea kaupankäyntiä ja verkkoliiketoimintaa.
-
0:17 - 0:20Ja tämä tapahtuu meidän elinaikanamme.
-
0:20 - 0:23Olen varma, että kun
-
0:23 - 0:25satojen vuosien kuluttua
-
0:25 - 0:28kirjoitamme historiankirjoja,
-
0:28 - 0:31tämä aika ja meidän sukupolvemme
tullaan muistamaan -
0:31 - 0:34sukupolvena, joka meni nettiin,
-
0:34 - 0:36sukupolvena,
-
0:36 - 0:39joka rakensi jotain aidosti kansainvälistä.
-
0:39 - 0:42Mutta on myös totta,
-
0:42 - 0:45että internetillä on ongelmia.
Hyvin vakavia ongelmia. -
0:45 - 0:48Ongelmia turvallisuuden
-
0:48 - 0:51ja yksityisyyden kanssa.
-
0:51 - 0:53Olen koko urani ajan
-
0:53 - 0:56taistellut näitä ongelmia vastaan.
-
0:56 - 0:59Antakaapa minun näyttää teille jotain.
-
1:00 - 1:02Tämä tässä
-
1:02 - 1:04on Brain.
-
1:04 - 1:06Tämä on lerppu.
-
1:06 - 1:08Siis viisituumainen tietokoneen levyke.
-
1:08 - 1:10Se on Brain.A:n saastuttama.
-
1:10 - 1:12Se on ensimmäinen virus, jonka löysimme
-
1:12 - 1:14PC-tietokoneille.
-
1:15 - 1:17Ja me itse asiassa tiedämme,
-
1:17 - 1:19mistä Brain on kotoisin.
-
1:19 - 1:21Tiedämme, koska virus kertoo sen
-
1:21 - 1:23koodin sisällä.
-
1:23 - 1:26Katsotaanpa tarkemmin.
-
1:30 - 1:33No niin.
-
1:33 - 1:36Tässä on saastuneen levykkeen käynnistyslohko.
-
1:36 - 1:39Jos katsomme tarkemmin sen sisälle,
-
1:39 - 1:41näemme, että tässä näin
-
1:41 - 1:45lukee "Tervetuloa vankiluolaan".
-
1:45 - 1:47Sitten teksti jatkuu,
-
1:47 - 1:50sanoen "1986 Basit ja Amjad".
-
1:50 - 1:53Basit ja Amjad ovat etunimiä,
-
1:53 - 1:55pakistanilaisia etunimiä.
-
1:55 - 1:58Itse asiassa tässä on puhelinnumero
ja osoite Pakistaniin. -
1:58 - 2:02(Naurua)
-
2:04 - 2:06Siis, 1986.
-
2:06 - 2:08Ja nyt on 2011.
-
2:08 - 2:10Se oli 25 vuotta sitten.
-
2:10 - 2:13PC-virusongelma on nyt 25 vuotta vanha.
-
2:14 - 2:16Puolisen vuotta sitten
-
2:16 - 2:19päätin itse lähteä Pakistaniin.
-
2:19 - 2:23Tässä muutama valokuva tuolta matkalta.
-
2:23 - 2:25Tämä on Lahoren kaupungista,
-
2:25 - 2:26noin 300 km etelään
-
2:26 - 2:29Abbottabadista, jossa Bin Laden saatiin kiinni.
-
2:29 - 2:32Tässä tyypillistä katukuvaa.
-
2:32 - 2:35Ja tässä tie, joka johtaa osoitteeseen
-
2:35 - 2:39730 Nizam block, Allama Iqbal Town.
-
2:39 - 2:41Koputin tämä talon oveen.
-
2:41 - 2:43(Naurua)
-
2:43 - 2:45Arvatkaa kuka avasi oven?
-
2:45 - 2:47Basit ja Amjad,
he ovat edelleen samassa osoitteessa. -
2:47 - 2:48(Naurua)
-
2:48 - 2:54(Aplodeja)
-
2:54 - 2:56Kas tässä Basit, seisomassa.
-
2:56 - 2:59Ja hänen vieressään istumassa
veljensä Amjad. -
2:59 - 3:02Nämä miehet kirjoittivat ensimmäisen PC-viruksen.
-
3:02 - 3:06Meillä oli erittäin mielenkiintoinen juttutuokio.
-
3:06 - 3:08Kysyin heiltä, miksi he tekivät sen
-
3:08 - 3:10ja miten he suhtautuvat siihen,
mitä aloittivat. -
3:10 - 3:14Olin jollain tasolla tyytyväinen
-
3:14 - 3:16kuullessani, että molempien veljesten
-
3:16 - 3:20omat tietokoneet olivat
vuosien varrella saastuneet -
3:20 - 3:22aivan muista tietokoneviruksista
-
3:22 - 3:23moneen kertaan.
-
3:23 - 3:25Joten maailmassa on kuitenkin
-
3:25 - 3:27jonkinlaista oikeudenmukaisuutta.
-
3:27 - 3:30Tietokonevirukset, joita näimme
-
3:30 - 3:321980- ja 1990-luvuilla,
-
3:32 - 3:32eivät tietenkään ole enää ongelma.
-
3:32 - 3:32Minäpä näytän muutaman esimerkin
-
3:32 - 3:33siitä, miltä virukset ennen näyttivät.
-
3:33 - 3:33Ajan tässä järjestelmää,
-
3:33 - 3:36joka mahdollistaa ikivanhojen
-
3:36 - 3:38tietokoneohjelmien ajamisen moderneilla tietokoneilla.
-
3:38 - 3:40Liitänpä pari levyasemaa --
-
3:40 - 3:42Tässä meillä on lista vanhoja viruksia.
-
3:42 - 3:44Joten ajetaan muutama niistä.
-
3:44 - 3:47Aloitetaan esimerkiksi
-
3:47 - 3:50Centipede-viruksella.
-
3:50 - 3:53Kuten näette, ruudun ylälaidassa
-
3:53 - 3:56tuhatjalkainen ryömii näytön halki.
-
3:56 - 3:58Jos saat tartunnan tästä viruksesta,
-
3:58 - 4:00tiedät, että koneesi on saastunut,
-
4:00 - 4:02koska virus todella tulee näkyviin.
-
4:02 - 4:04Tässä toinen esimerkki. Tämä virus on Crash.
-
4:04 - 4:06Se on kotoisin Venäjältä, vuodelta 1992.
-
4:06 - 4:07Ja nyt virus, joka pitää myös ääntä...
-
4:07 - 4:09(Sireenin ääni)
-
4:09 - 4:10Ja viimeinen esimerkki:
-
4:10 - 4:13arvatkaa mitä Walker-virus tekee.
-
4:13 - 4:15Kyllä, näytölle ilmestyy kävelevä heppu
-
4:15 - 4:18koneen saastumisen jälkeen.
-
4:19 - 4:25Aikoinaan, kun viruksia
-
4:25 - 4:27vielä kirjoittivat harrastelijat ja teinit,
-
4:27 - 4:29oli helppo huomata, että koneessasi oli virus.
-
4:29 - 4:31Nykypäivänä viruksia eivät enää kirjoittele
-
4:31 - 4:33harrastelijat ja teinit.
-
4:33 - 4:36Nykypäivänä virukset ovat maailmanlaajuinen ongelma.
-
4:36 - 4:39Täällä taustalla meillä on esimerkki
-
4:39 - 4:41järjestelmästä, jollaisia ajamme laboratorioissamme
-
4:41 - 4:43ja joilla seuraamme virustartuntoja maailmalla.
-
4:43 - 4:45Voimme nähdä reaaliaikaisesti,
-
4:45 - 4:47miten olemme juuri pysäyttäneet tartuntoja Ruotsissa ja Taiwanissa
-
4:47 - 4:54ja Venäjällä ja muualla.
-
5:04 - 5:10Itse asiassa, jos yhdistämme
virustutkimusyksikkömme labraan -
5:10 - 5:12näemme reaaliajassa,
-
5:12 - 5:14miten paljon viruksia
-
5:14 - 5:17ja muita haittaohjelmia löydämme
joka ikinen päivä. -
5:17 - 5:19Tässä on uusin virus
-
5:19 - 5:22tiedostossa nimeltä server.exe.
-
5:22 - 5:24Löysimme sen kolme sekuntia sitten
-
5:24 - 5:27ja edellisen kuusi sekuntia sitten.
-
5:27 - 5:29Ja jos katsomme koko listaa --
-
5:29 - 5:32se on jättimäinen.
-
5:32 - 5:35Löydämme kymmeniä,
jopa satoja tuhansia viruksia. -
5:35 - 5:37Ja tässä listassa on vain
viimeiset 20 minuuttia. -
5:37 - 5:39Tämä toistuu joka päivä.
-
5:39 - 5:42Mutta mistä kaikki nämä virukset oikein tulevat?
-
5:42 - 5:48Virusten takana ovat nykyään
järjestäytyneet rikollisjengit. -
5:48 - 5:51He tekevät paljon rahaa viruksilla.
-
5:51 - 5:52Jengit kuten vaikkapa --
-
5:52 - 5:55katsotaanpas gangstabucks.comia.
-
5:55 - 5:59Tämä on Moskovassa toimiva sivusto,
-
5:59 - 6:02ja nämä kaverit ostavat
saastutettuja koneita. -
6:02 - 6:04Joten jos olet viruskirjoittaja
-
6:04 - 6:06ja olet saastuttanut paljon
Windows-koneita, -
6:06 - 6:08mutta et tiedä mitä tehdä niillä,
-
6:08 - 6:10voit myydä nuo saastuneet tietokoneet --
-
6:10 - 6:13siis muiden omistamat koneet --
näille kavereille. -
6:13 - 6:17Ja he maksavat rahaa pääsystä
noihin koneisiin. -
6:17 - 6:20Mutta miten he tienaavat rahaa
-
6:20 - 6:22näiden saastuneiden koneiden avulla?
-
6:22 - 6:24Siihen on paljon eri tapoja,
-
6:24 - 6:28kuten pankkitroijalaiset, jotka vievät rahaa pankkitililtäsi,
-
6:28 - 6:29kun käytät verkkopankkia.
-
6:29 - 6:32Tai näppäimistönauhurit.
-
6:32 - 6:37Näppäimistönauhuri piileskelee koneellasi
-
6:37 - 6:39ja nauhoittaa kaiken mitä naputtelet.
-
6:39 - 6:42Kun olet koneesi ääressä ja
teet Google-hakuja, -
6:42 - 6:46jokainen hakusi
tallennetaan ja lähetetään rikollisille. -
6:46 - 6:51Jokainen kirjoittamasi sähköposti
tallennetaan ja lähetetään rikollisille. -
6:51 - 6:53Samoin kirjoittamasi salasanat
ja niin edelleen. -
6:53 - 6:56Mutta se, mitä verkkorikolliset
erityisesti etsivät, -
6:56 - 6:58ovat istunnot, joissa menet
-
6:58 - 7:01verkkokauppaan ja ostat jotain.
-
7:01 - 7:03Koska kun ostat jotain verkkokaupasta,
-
7:03 - 7:07naputtelet näppäimistöltä nimesi, osoitteesi,
-
7:07 - 7:10luottokorttisi numeron ja turvakoodin.
-
7:10 - 7:12Tässä on esimerkki tiedostosta, jonka
-
7:12 - 7:14löysimme eräältä palvelimelta
pari viikkoa sitten. -
7:14 - 7:16Tässä näkyy luottokorttien numeroita,
-
7:16 - 7:17voimassaolopäiviä ja turvakoodeja,
-
7:17 - 7:19ja tässä on kortin omistajan nimi.
-
7:20 - 7:22Kun hyökkääjät saavat käsiinsä
luottokorttitietoja, -
7:22 - 7:26he voivat mennä verkkoon ja
ostaa näillä tiedoilla mitä haluavat. -
7:27 - 7:29Ja tämä on todellinen ongelma.
-
7:29 - 7:31Verkkorikollisuuden ympärille on syntynyt
-
7:31 - 7:34maanalaiset markkinat
-
7:34 - 7:38ja kaupankäyntiverkosto.
-
7:39 - 7:42Otetaan esimerkki siitä, miten hyvin nämä kaverit
-
7:42 - 7:44pystyvät tekemään rahaa verkkorikoksilla.
-
7:44 - 7:47Katsotaanpa INTERPOLin verkkosivuilta
-
7:47 - 7:49listaa etsityistä ihmisistä.
-
7:49 - 7:52Täältä löytyy Ruotsista kotoisin oleva
Björn Sundin, -
7:52 - 7:54ja hänen rikoskumppaninsa,
-
7:54 - 7:56joka on myös etsittyjen listalla,
-
7:56 - 7:58Shaileshkumar Jain,
-
7:58 - 8:00Yhdysvaltain kansalainen.
-
8:00 - 8:03He pyörittivät operaatiota nimeltä I.M.U.,
-
8:03 - 8:06verkkorikollisoperaatiota,
jonka avulla varastettiin miljoonia. -
8:06 - 8:09Nyt molemmat miehet ovat karkuteillä,
-
8:09 - 8:11eikä kukaan tiedä, missä he ovat.
-
8:11 - 8:13Muutama viikko sitten
Yhdysvaltojen viranomaiset -
8:13 - 8:15sulkivat sveitsiläisen pankkitilin,
-
8:15 - 8:17joka kuului Jainille,
-
8:17 - 8:22ja tuolla tilillä oli 14,9 miljoonaa dollaria.
-
8:22 - 8:24Verkkorikoksilla tienattu raha
-
8:24 - 8:26on merkittävää.
-
8:26 - 8:28Ja se tarkoittaa, että verkkorikollisilla
-
8:28 - 8:32on varaa investoida hyökkäyksiinsä.
-
8:32 - 8:33Me tiedämme, että rikolliset
-
8:33 - 8:37palkkaavat ohjelmoijia ja laaduntarkkailijoita,
he testaavat koodinsa, -
8:37 - 8:41ja ajavat relaatiotietokannoilla
varustettuja palvelinjärjestelmiä. -
8:41 - 8:45Ja he seuraavat miten me
tietoturvaihmiset työskentelemme -- -
8:45 - 8:50ja yrittävät kiertää
suojauksia, joita rakennamme. -
8:50 - 8:52He myös käyttävät netin
-
8:52 - 8:55globaalia luonnetta hyväkseen.
-
8:55 - 8:58Internet on kansainvälinen.
-
8:58 - 9:00Siksipä sitä kutsutaan internetiksi.
-
9:00 - 9:04Katsotaanpa, mitä siellä
verkossa oikein tapahtuu. -
9:04 - 9:07Tässä on Clarified Networks Oy:n
tekemä video. -
9:07 - 9:11Se näyttää, miten yksi haittaohjelma
vaihtaa paikkaa maasta toiseen. -
9:11 - 9:14Tämä operaatio,
joka on luultavasti Virosta kotoisin, -
9:14 - 9:16hyppii maasta toiseen
-
9:16 - 9:18kun sivustoa yritetään sulkea.
-
9:18 - 9:20Näitä kavereita ei kerta kaikkiaan
saa pois linjoilta. -
9:20 - 9:22He vaihtavat maasta toiseen
-
9:22 - 9:24ja tuomiovallasta toiseen
-
9:24 - 9:25liikkuen ympäri maailmaa,
-
9:25 - 9:27hyödyntäen sitä tosiasiaa,
että meillä ei ole -
9:27 - 9:32maailmanlaajuista poliisia.
-
9:32 - 9:33Joten tavallaan netti on
-
9:33 - 9:36kuin joku olisi antanut
ilmaiset lentoliput -
9:36 - 9:38kaikille maailman verkkorikollisille.
-
9:38 - 9:41Rikolliset, jotka aiemmin olivat
liian kaukana ollakseen uhka, -
9:41 - 9:43voivat nyt tavoittaa meidät.
-
9:43 - 9:46Mutta miten verkkorikolliset löydetään?
-
9:46 - 9:48Miten heidät jäljitetään?
-
9:48 - 9:50Otetaan esimerkki.
-
9:50 - 9:53Tässä on eräs hyökkäystiedosto.
-
9:53 - 9:58Tässä heksanäkymä kuvatiedostoon,
-
9:58 - 10:00joka hyödyntää haavoittuvuutta.
-
10:00 - 10:03Se tarkoittaa, että jos yrität katsoa
tätä kuvaa Windows-tietokoneella, -
10:03 - 10:05se ottaa koneesi haltuun ja
ajaa haitallista koodia. -
10:06 - 10:08Katsotaanpa tarkemmin tätä tiedostoa.
-
10:08 - 10:10Tässä ovat kuvatiedoston otsikkotiedot.
-
10:10 - 10:14Ja tässä varsinainen hyökkäyskoodi.
-
10:14 - 10:15Koodi on salakirjoitettu,
-
10:15 - 10:17joten puretaan se.
-
10:17 - 10:20Se on XOR-salattu avaimella 97.
-
10:20 - 10:22Nyt teidän täytyy vain luottaa minuun.
-
10:22 - 10:24Mutta näin se on.
-
10:25 - 10:27Nyt voimme ryhtyä
-
10:27 - 10:28purkamaan salakirjoitusta.
-
10:28 - 10:31Keltainen koodi on purettua koodia.
-
10:31 - 10:34Se ei juuri näytä erilaiselta
kuin alkuperäinen. -
10:34 - 10:36Mutta jos katsotte tarkkaan,
-
10:36 - 10:38näette täällä alhaalla
www-osoitteen: -
10:38 - 10:44unionseek.com/d/ioo.exe
-
10:44 - 10:46Kun avaat tämä kuvan koneellasi,
-
10:46 - 10:49se lataa ja ajaa tuon ohjelman.
-
10:49 - 10:52Tuo ohjelma on takaportti,
joka ottaa koneesi haltuun. -
10:52 - 10:54Mutta vielä mielenkiintoisempaa on,
-
10:54 - 10:56että jatkaessamme koodin purkamista
-
10:56 - 10:57löydämme salaperäisen tekstin,
-
10:57 - 11:02jossa lukee "O600KO78RUS".
-
11:02 - 11:05Tämä teksti on salakirjoituksen alla
-
11:05 - 11:07ikään kuin allekirjoituksena.
-
11:07 - 11:08Sitä ei käytetä mihinkään.
-
11:08 - 11:11Tutkin tekstiä ja yritin keksiä,
mitä se tarkoittaa. -
11:12 - 11:14Tietysti etsin tätä tekstiä Googlella.
-
11:14 - 11:16Haku ei palauttanut osumia,
sitä ei löytynyt. -
11:16 - 11:18Juttelin labramme tutkijoiden kanssa.
-
11:18 - 11:20Meillä on muutama venäläinen virustutkija
-
11:20 - 11:21ja yksi heistä mainitsi,
-
11:21 - 11:23että koodi loppuu sanaan "RUS",
kuten "Russia". -
11:23 - 11:26Ja 78 on numerokoodi
-
11:26 - 11:28Pietarin kaupungille.
-
11:28 - 11:30Se löytyy esimerkiksi
puhelimien suuntanumeroista -
11:30 - 11:32ja autojen rekisterikilvistä ja niin edelleen.
-
11:33 - 11:36Lähdin siis etsimään yhteyttä Pietariin
-
11:36 - 11:38ja monen mutkan kautta
-
11:38 - 11:41löysimme lopulta tämän verkkosivuston.
-
11:42 - 11:45Tämä venäläismies on toiminut verkossa
vuosien ajan, -
11:45 - 11:49pyörittää omaa verkkosivustoa
ja blogia LiveJournal-palvelussa. -
11:49 - 11:51Blogissaan hän kertoo
-
11:51 - 11:54elämästään Pietarissa.
-
11:54 - 11:56Hän on parikymppinen kaveri ja
-
11:56 - 11:59kirjoittaa kissastaan
ja tyttöystävästään. -
11:59 - 12:01Hänellä on varsin mukava auto.
-
12:01 - 12:03Itse asiassa, hän ajaa
-
12:03 - 12:07Mercedes-Benz S600:lla,
-
12:07 - 12:10jossa on V12-moottori,
tilavuudeltaan kuusi litraa, -
12:10 - 12:11ja yli 400 hevosvoimaa.
-
12:12 - 12:16Aika mukava auto
parikymppiselle pietarilaispojalle. -
12:16 - 12:18Miten tiedän hänen autostaan?
-
12:18 - 12:20No, hän bloggasi siitä.
-
12:20 - 12:24Hän joutui autokolariin
Pietarin keskustassa. -
12:24 - 12:26Hän törmäsi toiseen autoon
-
12:26 - 12:29ja laittoi blogiinsa kuvia onnettomuudesta.
-
12:29 - 12:31Tässä on hänen mersunsa.
-
12:31 - 12:34Ja tässä Lada Samara, johon hän törmäsi.
-
12:35 - 12:37Ladan rekisterinumero
-
12:37 - 12:39päättyy yhdistelmään "78RUS".
-
12:39 - 12:42Ja jos katsotte yleiskuvaa,
-
12:42 - 12:45näette, että Mercedeksen rekisterinumero on
-
12:45 - 12:49O600KO78RUS.
-
12:51 - 12:53Minä en ole lakimies...
-
12:53 - 12:54mutta jos olisin,
-
12:54 - 12:58toteaisin tässä vaiheessa:
"Ei muuta sanottavaa". -
12:58 - 12:59(Naurua)
-
12:59 - 13:03Mitä verkkorikollisille tapahtuu,
kun he jäävät kiinni? -
13:03 - 13:05Useimmissa tapauksissa
emme koskaan pääse niin pitkälle. -
13:05 - 13:07Valtaosassa verkkorikoksista
-
13:07 - 13:11emme edes tiedä, mistä maanosasta hyökkäykset ovat peräisin.
-
13:11 - 13:13Ja vaikka onnistuisimmekin löytämään rikolliset,
-
13:13 - 13:15juttu jää yleensä siihen.
-
13:15 - 13:18Paikallinen poliisi ei toimi,
tai heiltä puuttuu todistusaineistoa, -
13:18 - 13:21tai jostain muusta syystä rikollisia
ei saada tilille. -
13:21 - 13:23Toivoisin, että asia olisi toisin,
-
13:23 - 13:25mutta valitettavasti se ei ole.
-
13:25 - 13:27Kaiken lisäksi tilanne muuttuu
-
13:27 - 13:30kovaa vauhtia.
-
13:30 - 13:33Monet teistä ovat kuulleet
Stuxnet-viruksesta. -
13:34 - 13:36Ja Stuxnetin tehtävä
-
13:36 - 13:39oli saastuttaa näitä.
-
13:39 - 13:42Tämä on Siemens S7-400 PLC,
-
13:42 - 13:44ohjelmoitava logiikkaohjain.
-
13:44 - 13:47Tällaiset laitteet pyörittävät infrastruktuuriamme.
-
13:47 - 13:49Ne ohjaavat kaikkea ympärillämme.
-
13:49 - 13:52Nämä pienet laatikot ilman näyttöä
-
13:52 - 13:54ja ilman näppäimistöä
-
13:54 - 13:57ohjelmoidaan ja laitetaan töihin.
-
13:57 - 13:59Esimerkiksi tämän rakennuksen hissejä
-
13:59 - 14:01ohjaa todennäköisesti tällainen laatikko.
-
14:02 - 14:05Ja kun Stuxnet saastuttaa tällaisen,
-
14:05 - 14:08kyseessä on käänteentekevä muutos
-
14:08 - 14:10asioissa, joista meidän
tulee olla huolissaan. -
14:10 - 14:13Koska kaikki ympärillämme perustuu
näihin laitteisiin. -
14:13 - 14:15Myös kriittinen infrastruktuurimme.
-
14:15 - 14:18Jos menette mihin tahansa
tehtaaseen tai voimalaan, -
14:18 - 14:21kemian- tai
elintarviketeollisuuden laitokseen, -
14:21 - 14:24huomaatte, että kaikki on
tietokoneiden ohjaamaa. -
14:24 - 14:27Koneet ohjaavat kaikkea,
-
14:27 - 14:29ja kaikki on riippuvaista
näiden koneiden toimivuudesta. -
14:29 - 14:32Meistä on tullut riippuvaisia
-
14:32 - 14:34internetistä
-
14:34 - 14:38ja perusasioista kuten sähköstä
-
14:38 - 14:39ja tietokoneiden toiminnasta.
-
14:39 - 14:41Tämä tuottaa meille
-
14:41 - 14:43täysin uudenlaisia ongelmia.
-
14:43 - 14:45Meillä täytyy olla tapoja
-
14:45 - 14:47jatkaa työskentelyä,
-
14:47 - 14:49vaikka tietokoneet pettäisivät.
-
14:57 - 15:00(Naurua)
-
15:00 - 15:09(Aplodeja)
-
15:10 - 15:13Valmistautuminen tarkoittaa,
että voimme toimia, -
15:13 - 15:17vaikka kaikki ei toimisikaan
kuten oletamme. -
15:17 - 15:19Kyse on itse asiassa perusasioista,
-
15:19 - 15:21kuten jatkuvuussuunnittelusta ja varmuuskopioista.
-
15:21 - 15:24Ja siitä, että mietimme, mikä on oleellista.
-
15:24 - 15:26Kuten sanoin --
-
15:26 - 15:30(Naurua)
-
15:30 - 15:33Rakastan internettiä. Näin on.
-
15:33 - 15:36Ajatelkaa erilaisia verkkopalveluita.
-
15:36 - 15:39Ajatelkaa miten kävisi, jos ne otettaisiin pois.
-
15:39 - 15:41Jos eräänä päivänä et syystä tai toisesta
-
15:41 - 15:43voisikaan enää käyttää niitä.
-
15:43 - 15:46Näen internetin tulevaisuudessa
kauniita asioita, -
15:46 - 15:48mutta samalla pelkään,
-
15:48 - 15:50että ne eivät toteudu.
-
15:50 - 15:52Olen huolissani siitä, että verkkorikokset
-
15:52 - 15:54johtavat vakaviin ongelmiin.
-
15:54 - 15:57Verkkorikokset voivat viedä
-
15:57 - 15:59kaikki nämä hienot asiat pois meiltä.
-
15:59 - 16:02(Naurua)
-
16:02 - 16:04Olen viettänyt koko elämäni
-
16:04 - 16:06puolustaen nettiä.
-
16:06 - 16:10Jos emme taistele verkkorikollisuutta vastaan,
-
16:10 - 16:13voimme menettää kaiken.
-
16:13 - 16:17Meidän täytyy tehdä tämä globaalisti
-
16:17 - 16:18ja meidän täytyy tehdä se nyt.
-
16:19 - 16:25Tarvitsemme lisää
kansainvälistä poliisiyhteistyötä -
16:25 - 16:27verkkorikollisten löytämiseksi --
-
16:27 - 16:28näiden järjestäytyneiden ryhmien,
-
16:28 - 16:31jotka tekevät miljoonavoittoja hyökkäyksillään.
-
16:31 - 16:32Tämä on paljon tärkeämpää kuin
-
16:32 - 16:35ajella virustorjuntoja ja palomuureja.
-
16:35 - 16:36Oikeasti merkittävää
-
16:36 - 16:38on löytää ihmiset hyökkäysten takana.
-
16:38 - 16:40Ja vielä tärkeämpää on, että
-
16:40 - 16:42löydämme ihmiset,
-
16:42 - 16:44jotka ovat liittymässä
-
16:44 - 16:46verkkorikollisten joukkoon,
-
16:46 - 16:48mutta eivät ole tehneet sitä vielä.
-
16:48 - 16:51Meidän täytyy löytää ihmiset,
joilla on taitoja -
16:51 - 16:53mutta ei tilaisuuksia käyttää niitä,
-
16:53 - 16:55ja antaa heille tilaisuus
-
16:55 - 16:58käyttää taitojaan hyvään.
-
16:59 - 17:00Kiitos.
-
17:00 - 17:04(Aplodeja)
- Title:
- Mikko Hyppönen: Puolustamassa nettiä viruksia vastaan
- Speaker:
- Mikko Hypponen
- Description:
-
On kulunut 25 vuotta ensimmäinen PC-viruksen (Brain.A) löytämisestä. Virukset, jotka olivat alunperin vain viattomia harmin aiheuttajia, ovat muuttuneet verkkorikollisten työkaluiksi. Tietoturva-asiantuntija Mikko Hyppönen kertoo, mistä verkon uhat tulevat ja mitä voimme asialle tehdä.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:14
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net | |
![]() |
Ulla Vainio edited Finnish subtitles for Fighting viruses, defending the net |