Open in app

Sign In

Write

Sign In

Combitech Finland
Combitech Finland

69 Followers

Home

About

Nov 8, 2017

Kyberrikollisuutta palveluna — Mikä ihme on CaaS?

Termi CaaS tulee sanoista Crime-as-a-Service ja sillä tarkoitetaan netistä palveluna ostettavaa kyberrikollisuutta, kuten esimerkiksi kohdistettua hakkerointia tai DDoS-hyökkäystä. CaaS-palvelut ovat viime vuosien aikana yleistyneet merkittävästi. Lisäksi ne ovat muuttuneet entistä ammattimaisemmiksi ja helppokäyttöisemmiksi. Palveluita siis voi jo hyvinkin verrata nykyään yleisiin netistä ostettaviin SaaS-palveluihin.

Kyberturvallisuus

2 min read

Kyberrikollisuutta palveluna — Mikä ihme on CaaS?
Kyberrikollisuutta palveluna — Mikä ihme on CaaS?
Kyberturvallisuus

2 min read


Sep 18, 2017

Kyberturvallisuuden trendit 2017 — osa 2

Tämä bloggaus on kakkososa artikkelisarjaa, jossa käsittelemme ajankohtaisia kyberturvallisuuden trendejä. Edellisen osan pääset lukemaan tästä linkistä: Kyberturvallisuuden trendit 2017 — osa 1 Tämä bloggaus on ensimmäinen osa artikkelisarjaa, jossa käsittelemme ajankohtaisia kyberturvallisuuden trendejä. Täss…medium.com Tässä osassa esittelyssä teollisuusautomaatiojärjestelmien kyberturvallisuus, pilvipalveluiden suojaus sekä älypuhelimet hyökkäyksen kohteena.

2017

3 min read

Kyberturvallisuuden trendit 2017 — osa 2
Kyberturvallisuuden trendit 2017 — osa 2
2017

3 min read


Aug 29, 2017

Kyberturvallisuuden trendit 2017 — osa 1

Tämä bloggaus on ensimmäinen osa artikkelisarjaa, jossa käsittelemme ajankohtaisia kyberturvallisuuden trendejä. Tässä osassa esittelyssä mm. IoT:n merkitys kyberturvallisuudelle ja verkkorikollisuuden tuotteistuminen. 1. IoT:n vallankumous on täällä IoT:n, eli laitteiden internetin, kasvu on yksi merkittävä kyberturvallisuuden trendi. On arvioitu, että vuoteen 2020 mennessä internetiin olisi liitettynä yli 55 miljardia laitetta. Vuosi sitten IoT-laitteisiin oletussalasanoja käyttämällä murtautunut…

2017

3 min read

Kyberturvallisuuden trendit 2017 — osa 1
Kyberturvallisuuden trendit 2017 — osa 1
2017

3 min read


Jun 28, 2017

Petya — nopea analyysimme uudesta ransomwaresta

Petya oletettavasti lähti leviämään murretun ukrainalaisen ohjelmistoyhtiön kautta. Kesäkuun 22. päivä julkaistiin päivitys, johon ulkopuoliset hyökkääjät olivat ujuttaneet haittaohjelman. Ukraina olikin yksi pahiten saastuneista maista leviämisen alkuvaiheessa. Alun jälkeen Petya käytti organisaatioiden väliseen leviämiseen WannaCrysta tunnetuksi tullutta SMBv1:n EternalBlue-haavoittuvuutta. Organisaation sisällä lateraaliseen liikkumiseen Petya hyödyntää organisaatioiden huonoa ylläpitotunnushygieniaa. Petya…

Petya

2 min read

Petya — nopea analyysimme uudesta ransomwaresta
Petya — nopea analyysimme uudesta ransomwaresta
Petya

2 min read


Jun 16, 2017

Mitä tapahtuu SCADA-hunajapurkilla?

Internetiin kytketyt teollisuuden automaatiojärjestelmät ovat loistavia maaleja. Usein niissä ei ole käyttäjän tunnistusta eikä viestien salausta eli kuka tahansa verkossa oleva voi käskyttää laitteita. Jatkuvasti käynnissä olevia järjestelmiä ei ole myöskään ehditty päivittää sitten 80-luvun. Kuin ottaisi lapselta tikkarin, jossa on sokeripallon tilalla tuotantolinjan ohjausjärjestelmä.

Kyberturvallisuus

3 min read

Mitä tapahtuu SCADA-hunajapurkilla?
Mitä tapahtuu SCADA-hunajapurkilla?
Kyberturvallisuus

3 min read


May 24, 2017

Mitä tapahtuu hunajapurkilla?

Hunajapurkki (eng. honeypot) on hyökkääjiä houkutteleva kohde, jonka tarkoituksena on kerätä tietoja hyökkääjien tekniikoista. Vanha tarina kertoo, että verkkoon kytketty suojaamaton Windows XP -kone saastuu minuuteissa. Nykyään sama aika menee huonolla salasanalla varustetulta Linux-palvelimella. …

Kyberturvallisuus

3 min read

Mitä tapahtuu hunajapurkilla?
Mitä tapahtuu hunajapurkilla?
Kyberturvallisuus

3 min read


May 17, 2017

Kuusi halpaa keinoja suojata organisaatiosi WannaCry:lta ja muilta ransomwareilta

Jälleen uuden ransomwareaallon jälkeen on hyvä virittää omat järjestelmät hieman tiiviimmiksi seuraavaa aaltoa odotellessa. Alla kuusi halpaa tapaa, joilla ehkäistä ransomwaren tartunta ja rajata sen leviämistä omassa verkossa. Vain listattujen ohjelmien salliminen Uusia haittaohjelmia syntyy lähteestä riippuen noin 390 000 päivittäin. Musta lista (eng. blacklist) ei pysy millään ajantasalla uusien haittaohjelmien kanssa. Tehokas keino…

Wannacry

2 min read

Kuusi halpaa keinoja suojata organisaatiosi WannaCry:lta ja muilta ransomwareilta
Kuusi halpaa keinoja suojata organisaatiosi WannaCry:lta ja muilta ransomwareilta
Wannacry

2 min read


May 8, 2017

Mistä tunnistat kunnollisen SOCin?

Kerroimme edellisissä blogikirjoituksissa siitä mikä on SOC (Security Operations Center) ja miksi sellainen tarvitaan. Mikäli et ole vielä lukenut näitä kirjoituksia, löydät ne alla olevista linkeistä: Mikä on SOC ja miksi sellainen tarvitaan? SOC eli Security Operations Center on tärkeä osa nykypäivän kyberpuolustusta ja se tulisi löytyä jossain muodossa…medium.com Mitä eroa on SOCilla ja NOCilla? - Combitech Finland - Medium Network Opearations Centerin (NOC) vastuulla on organisaation verkkoinfrastruktuurin ja palveluiden operatiivinen…medium.com

Kyberturvallisuus

2 min read

Mistä tunnistat kunnollisen SOCin?
Mistä tunnistat kunnollisen SOCin?
Kyberturvallisuus

2 min read


May 2, 2017

400 päivää ja EU:n tietosuoja-asetus (GDPR) tulee voimaan — oletko valmis?

Keneltäkään on tuskin jäänyt huomaamatta, että EU:n uusi tietosuoja-asetus tulee voimaan ensi vuonna. Tähän on aikaa vielä noin 400 päivää ja huolestuttavaa on, että monissa yrityksissä ja organisaatioissa tietämys aiheesta on huonoa. Lisäksi varautumistoimenpiteet ovat jäänet monilta tekemättä. GDPR tulee voimaan 25. toukokuuta 2018 ja se koskee kaikkia yrityksiä, jotka…

Gdpr

2 min read

400 päivää ja EU:n tietosuoja-asetus (GDPR) tulee voimaan — oletko valmis?
400 päivää ja EU:n tietosuoja-asetus (GDPR) tulee voimaan — oletko valmis?
Gdpr

2 min read


Apr 24, 2017

Mitä eroa on SOCilla ja NOCilla?

Network Opearations Centerin (NOC) vastuulla on organisaation verkkoinfrastruktuurin ja palveluiden operatiivinen monitorointi. NOCin keskeisinä funktioina on mm. tunnistaa, tutkia, priorisoida ja selvittää poikkeamat, jotka voivat vaikuttaa verkon suorituskykyyn tai saatavuuteen. Security Operations Centerillä (SOC) on paljon samankaltaisuuksia NOCin kanssa. Myös se valvoo verkkoa sekä tutkii, priorisoi ja selvittää erilaisia tietoturvapoikkeamia…

Kyberturvallisuus

2 min read

Mitä eroa on SOCilla ja NOCilla?
Mitä eroa on SOCilla ja NOCilla?
Kyberturvallisuus

2 min read

Combitech Finland

Combitech Finland

69 Followers
Following
  • Daryl Pereira

    Daryl Pereira

  • Alf Rehn

    Alf Rehn

  • Pat Halford

    Pat Halford

  • Jarkko Sjöman

    Jarkko Sjöman

  • TomU

    TomU

See all (109)

Help

Status

Writers

Blog

Careers

Privacy

Terms

About

Text to speech