...
The types of security incidents can be classified according to the table below.
Privacy Data breach
A privacy breach is usually easier to detect. The notification notice should be made, for example, when it is discovered that personal data has ended up with a party who should not have obtained personal data or should not have had even a theoretical right of access to the personal data. Such For example such a situation may be at hand if you accidentally send an e-mail containing confidential information to the wrong recipient.
Contacting
If you suspect that you are in a data protection and security breach situation, report your suspicion immediately to the Metropolia Helpdesk and / or the Data Protection Officer and / or Security designer.
HelpDesk - 09 7424 6777
Data Protection Officer Tuulia Aarnio - 040 844 069
Security designer Kimmo Valtimo - 040 7194938
Relevant information about the security breach is:
- A description of the security breach or threat
- Event & time
- Location / target
- Security incident type
Breach type | Incident type | Example |
Offensive content | Spam | Unsolicited discussion group or e-mail message that is often sent for advertising purposes to a large number of recipients in one |
Hate speech | Disgraceful or discriminatory communication | |
Illegal content against children. | Child pornography, brutal violence, etc. | |
Malware code | Virus | Software that is intentionally installed on a system in a malicious way. Activation of the software usually requires user intervention. |
Worm | ||
Trojan | ||
Spyware | ||
Rootkit | ||
Tiedon kerääminen | Verkkoskannaus | Verkon rakenteen ja siinä olevien järjestelmien saavutettavuuden automaattinen tiedustelu |
Verkon nuuskinta | Verkon nuuskinnan tarkoituksena on seurata verkon liikennettä, valvoa sitä tai hankkia tietoja verkossa liikkuvista viesteistä ja salasanoista. | |
Sosiaalinen tiedustelu | Ihmisten väliseen toimintaan perustuvaa tiedustelua, esimerkiksi esiintymistä puhelimessa jonain toisena henkilönä kuin itsenään tai valheellisesti jonkun organisaation edustajana luottamuksellisten tietojen hankkimiseksi. | |
Tunkeutumisyritys | Tunnetun haavoittuvuuden hyväksikäyttö | Tunkeutuminen tietojärjestelmään tai verkkoon yleisesti tunnetun haavoittuvuuden avulla |
Kirjautumisyritys | Palveluun pyritään tunkeutumaan kirjautumisen kautta hyödyntämällä esim. salasanalistoja | |
Uusi tunkeutumistapa | Palveluun tai verkkoon tunkeutuminen ennalta tuntemattoman haavoittuvuuden avulla | |
Laiton tunkeutuminen | Pääkäyttäjätilin murto | Laiton tunkeutuminen verkkoon tai tietojärjestelmään. Tunkeutumisessa saatetaan hyödyntää haavoittuvuutta tai se voidaan myös tehdä paikallisesti. Sisältää myös bottiverkon osana toimimisen. |
Peruskäyttäjän tilin murto | ||
Ohjelmiston murtaminen | ||
Päätelaite osana bottiverkkoa | ||
Tiedon saatavuusongelma | Palvelunestohyökkäys | Saatavuusongelmat voivat johtua erilaisista palvelunestohyökkäyksistä tai esim. sähkönsyöttöön liittyvistä ongelmista. |
Sabotaasi | ||
Sähkökatkos | ||
Tietoaineistoturvallisuus | Luvaton pääsy tietoon | Tietoaineistoon liittyvät poikkeamat voivat liittyä mm. käyttäjätilin tai sovelluksen murtamiseen, verkon nuuskimiseen tai virheellisen konfigurointiin |
Tietojen luvaton muokkaus | ||
Petos | Palvelujen laiton käyttö | Palvelujen käyttö laittomaan tarkoitukseen |
Tekijänoikeusrikkomus | Lisensoimattoman sovelluksen asentaminen tai myyminen | |
Toisena henkilönä esiintyminen | Identiteettivarkaudet | |
Tietojen kalastelu | Salassa pidettävän tai sensitiivisen tiedon kalastelu | |
Haavoittuvuus | Järjestelmä on avoin väärinkäytölle | Järjestelmässä on paikkaamattomia haavoittuvuuksia tai järjestelmä on konfiguroitu virheellisesti |
Joku muu | Kaikki muut poikkeamat, jotka eivät sovi muihin luokkiin |