Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

The types of security incidents can be classified according to the table below.


Privacy Data breach

A privacy breach is usually easier to detect. The notification notice should be made, for example, when it is discovered that personal data has ended up with a party who should not have obtained personal data or should not have had even a theoretical right of access to the personal data. Such For example such a situation may be at hand if you accidentally send an e-mail containing confidential information to the wrong recipient.


Contacting

If you suspect that you are in a data protection and security breach situation, report your suspicion immediately to the Metropolia Helpdesk and / or the Data Protection Officer and / or Security designer.

HelpDesk - 09 7424 6777

Data Protection Officer Tuulia Aarnio - 040 844 069

Security designer Kimmo Valtimo - 040 7194938


Relevant information about the security breach is:

  • A description of the security breach or threat
  • Event & time
  • Location / target
  • Security incident type


Breach type

Incident type

Example

Offensive content

Spam

Unsolicited discussion group or e-mail message that is often sent for advertising purposes to a large number of recipients in one
times. Spam may also be sent for harassment purposes.

Hate speech

Disgraceful or discriminatory communication

Illegal content against children.

Child pornography, brutal violence, etc.

Malware code

Virus

Software that is intentionally installed on a system in a malicious way. Activation of the software usually requires user intervention.

Worm

Trojan

Spyware

Rootkit

Tiedon kerääminen

Verkkoskannaus

Verkon rakenteen ja siinä olevien järjestelmien saavutettavuuden automaattinen tiedustelu

Verkon nuuskinta

Verkon nuuskinnan tarkoituksena on seurata verkon liikennettä, valvoa sitä tai hankkia tietoja verkossa liikkuvista viesteistä ja salasanoista.

Sosiaalinen tiedustelu

Ihmisten väliseen toimintaan perustuvaa tiedustelua,

esimerkiksi esiintymistä puhelimessa jonain toisena

henkilönä kuin itsenään tai valheellisesti jonkun organisaation edustajana luottamuksellisten tietojen

hankkimiseksi.

Tunkeutumisyritys

Tunnetun haavoittuvuuden hyväksikäyttö

Tunkeutuminen tietojärjestelmään tai verkkoon yleisesti tunnetun haavoittuvuuden avulla

Kirjautumisyritys

Palveluun pyritään tunkeutumaan kirjautumisen kautta hyödyntämällä esim. salasanalistoja

Uusi tunkeutumistapa

Palveluun tai verkkoon tunkeutuminen ennalta tuntemattoman haavoittuvuuden avulla

Laiton tunkeutuminen

Pääkäyttäjätilin murto


Laiton tunkeutuminen verkkoon tai tietojärjestelmään. Tunkeutumisessa saatetaan hyödyntää haavoittuvuutta tai se voidaan myös tehdä paikallisesti. Sisältää myös bottiverkon osana toimimisen.

Peruskäyttäjän tilin murto


Ohjelmiston murtaminen


Päätelaite osana bottiverkkoa

Tiedon saatavuusongelma

Palvelunestohyökkäys

Saatavuusongelmat voivat johtua erilaisista palvelunestohyökkäyksistä tai esim. sähkönsyöttöön liittyvistä ongelmista.

Sabotaasi

Sähkökatkos

Tietoaineistoturvallisuus

Luvaton pääsy tietoon

Tietoaineistoon liittyvät poikkeamat voivat liittyä mm. käyttäjätilin tai sovelluksen murtamiseen, verkon nuuskimiseen tai virheellisen konfigurointiin

Tietojen luvaton muokkaus

Petos

Palvelujen laiton käyttö

Palvelujen käyttö laittomaan tarkoitukseen

Tekijänoikeusrikkomus

Lisensoimattoman sovelluksen asentaminen tai myyminen

Toisena henkilönä esiintyminen

Identiteettivarkaudet

Tietojen kalastelu

Salassa pidettävän tai sensitiivisen tiedon kalastelu

Haavoittuvuus

Järjestelmä on avoin väärinkäytölle

Järjestelmässä on paikkaamattomia haavoittuvuuksia tai järjestelmä on konfiguroitu virheellisesti

Joku muu

Kaikki muut poikkeamat, jotka eivät sovi muihin luokkiin