Mistä on hyvät tietoturvataidot tehty?

Soittele, klikkaile, selaile ja lataile turvallisesti – teemme tietoturvasi eteen jatkuvasti töitä. Tietoturvasi tarvitsee kuitenkin myös sinun apuasi. Ota täältä haltuun taitoja, joilla tietosi pysyvät paremmin turvassa.

Tietoturvataito on digitaalisen maailman yleissivistystä – käytännön taitoja ja tietoisuutta, joiden avulla meistä jokainen pysyy paremmin turvassa huijauksilta.⁠

– Ilkka Tuominen, DNA:n petostentorjuntapäällikkö

Testaa, onko sähköpostiosoitteesi ollut mukana tietovuodossa

Selvitä tästä

Älykodin laitteiden tietosuoja

Kodin oman langattoman sisäverkon salaus ja verkkomodeemin hyvä salasananhallinta ovat avainasemassa, jotta verkon käyttäjien tiedot pysyvät turvassa. Älykodeissa verkon käyttäjiin voi kuulua myös äly-TV, verkkoon kytketty robotti-imuri ja muita älykkäitä laitteita.

Kodin modeemit

DNA:n toimittaman kodin modeemin hallintasivun salasanaa ei voi poistaa käytöstä, mutta käytössä on aluksi oletussalasana. Suosittelemme asiakkaillemme vahvasti oletussalasanan vaihtamista ja salasanan säännöllistä vaihtoa.

Modeemin WiFi-verkko on oletusarvoisesti salattu, ja suosittelemme vahvasti, että salaus pidetään päällä. Salausavaimen asiakas voi halutessaan vaihtaa. 

DNA:n modeemeissa on oletusarvoisesti palomuuri päällä ja etähallinta pois päältä. Etähallinnan pois päältä oleminen tarkoittaa, että modeemia ei voi hallita kodin ulkopuolelta. Suosittelemme, että asiakas ei muuta kumpaakaan näistä oletusasetuksista.

Kyberturvallisuuskeskuksen tiedotteita

kyberturvallisuuskeskus.fi RSS

Kriittinen ja hyväksikäytetty SQL Injektio haavoittuvuus Fortinet FortiWeb palvelussa

14.07.2025 11:18

Fortinet on julkaissut päivityksen FortiWebin kriittiseen haavoittuvuuteen, joka sallii todentamattoman hyökkääjän suorittaa SQL-komentoja muotoiltujen HTTP- tai HTTPS-pyyntöjen kautta. Haavoittuvuuden hyödyntämiskeino on nyt saatavilla ja sitä käytetään laajasti.
Lue lisää (Opens New Window)
Käynnissä oleva hyökkäyskampanja hyödyntää Microsoft 365:n Direct Send -ominaisuutta kalasteluviestien lähettämiseen

08.07.2025 12:43

Microsoft 365 Direct Send -ominaisuus on haavoittuvuus, minkä avulla monitoimilaitteet, tulostimet tai sovellukset voivat lähettää sähköpostia tunnistautumattomana suoraan Microsoft 365 -ympäristöön. Tietoturvatutkijat ovat havainneet, että uhkatoimijat käyttävät tätä ominaisuutta väärentääkseen sisäisten käyttäjien sähköpostiosoitetta ja lähettääkseen kalastelusähköpostiviestejä vaarantamatta heidän tilejään. Kun uhkatoimijalla on tiedossa verkkotunnus ja vastaanottajan sähköpostiosoite, tämä voi lähettää väärennettyjä sähköposteja, jotka näyttävät olevan peräisin organisaation sisältä. Tällaisten viestien lähettäminen ei edellytä tunnistautumista M365 -ominaisuus. Yksinkertaisuus tekee Direct Sendistä houkuttelevan ja vaivattoman tavan tietojenkalastelukampanjoille. Huomioithan että, Direct Send -ominaisuus on erikseen otettava pois käytöstä.
Lue lisää (Opens New Window)
Kriittisiä haavoittuvuuksia Cisco Identity Services Engine- ja Cisco ISE Passive Identity Connector -tuotteissa

26.06.2025 10:49

Cisco Identity Services Enginen (ISE) ja Cisco ISE Passive Identity Connectorin (ISE-PIC) -tuotteissa on havaittu kaksi kriittistä haavoittuvuutta, joita hyväksikäyttämällä hyökkääjä voi etänä suorittaa komentoja käyttöjärjestelmässä pääkäyttäjän (root) oikeuksin ilman tunnistautumista. Haavoittuvuuksiin on saatavilla korjaava päivitys, joka suositellaan asentamaan välittömästi.
Lue lisää (Opens New Window)
Kriittinen ja hyväksikäytetty haavoittuvuus NetScaler ADC ja NetScaler Gateway -tuotteissa

26.06.2025 09:40

Citrix on julkaissut NetScaler ADC ja NetScaler Gateway -tuotteissa olevaan kriittiseen haavoittuvuuteen CVE-2025-6543 korjauksen. Haavoittuvuutta hyödyntämällä hyökkääjä saa tuotteen siirtymään palvelunestotilaan. Haavoittuvuuden hyväksikäyttöä on jo havaittu ja sen korjaava päivitys on syytä asentaa viipymättä.
Lue lisää (Opens New Window)