Blogi

Network Mapping
Netflow Logic
Stephen Ochs

Verkonhallinnan parhaat käytännöt: suorituskyvyn ja tietoturvan optimointi

Digitaalisessa aikakaudessa liiketoiminta riippuu vahvasti verkkojen tehokkuudesta. Tehokkaat verkonhallinnan käytännöt varmistavat optimaalisen suorituskyvyn, parantavat tietoturvaa ja vähentävät käyttökatkoja. Tärkeimmät käytännöt sisältävät verkon kartoittamisen ja visualisoinnin, automaation hyödyntämisen, säännölliset päivitykset ja ylläpidon, verkon valvonnan sekä tietoturvan priorisoinnin. Noudattamalla näitä käytäntöjä yritykset voivat hallita verkkojaan paremmin ja saavuttaa strategiset tavoitteensa.

Leveraging NetFlow
Netflow Logic
Stephen Ochs

NetFlown hyödyntäminen verkkoturvallisuudessa ja uhkien tunnistamisessa

Tietoturvan jatkuvasti muuttuvassa tilannekuvassa edistyneiden uhkien edellä pysyminen vaatii innovatiivisia ratkaisuja. Yksi tällainen innovatiivisen ratkaisujen edelläkävijä on NetFlow -tekniikka, joka avaa verkkoliikenteen tietojen todellisen aarreaitan. Hyödyntämällä NetFlow’ta, organisaatiot saavat etulyöntiaseman verkkojensa suojaamisessa ja mahdollisten uhkien havaitsemisessa.

Splunk Security Predictions 2024
Splunk
Saku Tuominen

Splunk 2024 Security Predictions -yhteenveto

Tämä kirjoitus on vapaasti muotoiltu yhteenveto Security Predictions 2024 by Splunk -julkaisusta, joka on Splunkilta vapaasti ladattavissa. Aiheina ovat tekoäly, CISOn roolit sekä haittaohjelmat.

ISMS joulupuumalli
isms
Thomas

Paras ISO27001 sertifioitumisprojektinne koskaan

ISO27001 -sertifointiprojektin aloittaminen on haastavaa. On templateja, on ajatuksia, on olemassa olevaa dokumentaatiota – ja päällimmäisenä paljon kysymyksiä. Mistä tahansa asiaa katsookin, tuntuu että jostain toisesta paikasta olisi sittenkin parempi aloittaa. Ja tuleva tuntematon, eli auditointi pelottaa.

Saku performing a security review
isms
Saku Tuominen

Sisäinen auditointi – omin voimin vai ostopalveluna?

Osana ISO/IEC 27001 -sertifiointiprosessia organisaatioiden on suoritettava säännöllisiä sisäisiä auditointeja vaatimustenmukaisuuden varmistamiseksi ja parannuskohteiden tunnistamiseksi. Yksi yleinen ratkaistava asia on, suoritetaanko nämä auditoinnit omin voimin vai käytetäänkö siihen jotain ulkopuolista tahoa.

Team Rynkeby 2023 - Matkalla Pariisiin
Cycling
Miikka Jarnola

Team Rynkeby – Pääsimme Pariisiin 2023

Syyskuu 2022 tuntuu todella kaukaiselta nyt. Tuolloin alkoi ensimmäinen kauteni Team Rynkebyssä. Kesän Pariisin matka oli vain haave kaukaisuudessa. Nyt se on ohitse ja on aika palata normaaliin arkeen. Tässä blogissa kerron itse Pariisin reissusta.

Veracode container scanning
sdlc
Saku Tuominen

Veracode Container Securityn hyödyntäminen pilvisovellusten ohjelmistokehityksen turvaamisessa

Pilvipohjainen ohjelmistokehitys on kantava voima, koska se antaa mahdollisuuden rakentaa ja ottaa käyttöön sovelluksia vauhdilla ja skaalautuvasti. Mikropalveluiden, pilvi-infrastruktuurin ja API-rajapintojen ohella kontit (containers) ovat tärkeä osa tätä kehitysprosessia. Tutkitaanpa hieman konttien turvallisuusvaikutuksia pilvipohjaisten sovellusten kehittämisessä ja niiden aiheuttamien tietoturvahaasteiden hallintaa.

Rynkeby 2023 - Spinning
Cycling
Miikka Jarnola

Team Rynkeby – Tähtäimenä Pariisi 2023

Kuluvalla kaudella 2023 Rynkebyhyn osallistuu 2026 pyöräilijää ja 538 huoltotiimiläistä. Nämä osallistujat ovat jakautuneet 62 paikalliseen joukkueeseen ja toimivat yhdeksässä eri maassa. Tarkoituksenamme on koko kauden ajan kerätä sponsoreita hankkeelle.

General Cyber Manager
business
Elina Partanen

Kyberturvallisuuden johtaminen ja tilannekuva

ISO 27001 kannustaa johtoryhmää ymmärtämään kyber- ja tietoturvallisuuden vaikutuksista liiketoimintaan. Johtoryhmälle tai hallitukselle kehittyvät teknologiat tuovat haasteita toimintaympäristön tietoturvan kokonaisvaltaiselle ymmärtämiselle ja sitä kautta operatiivisen toiminnan tukemiselle.

We are Purple - Purple is the new Black
ddos
Thomas

DDoS Purple Teaming

Kyberresilienssin testaamisen tarve alkaa usein kiinnostuksesta saada varmennettua tietoa siitä, mihin kukin järjestelmän komponentti kykenee – pakettipesurin ja muiden suojatoimien ominaisuuksista, kyvykkyydestä, kynnysarvoista ja lähtötasosta. Tarvetta on myös saada lisää koulutusta kriisitilanteisiin, koska kyberresilienssiin kohdistuvat uhkat ovat lisääntymässä.

Holm Security cloud scanning
Holm Security
Saku Tuominen

Holm Security mahdollistaa pilviriskien tunnistamisen

Cloud Scanning -toiminto on Holm Securityn haavoittuvuuksienhallinnan uusi ominaisuus, joka automatisoi riskien tunnistamisen pilvi-infrastruktuureissa. Uusi toiminto kattaa Infrastructure as a Service (IaaS), Software as a Service (SaaS) ja Platform as a Service (PaaS) -palvelumallit.

Middlebox artistic picture
ddos
Saku Tuominen

Middlebox TCP Reflected Amplification DDoS -hyökkäys

Middlebox TCP Reflected Amplification -hyökkäykset ovat uusi DDoS-hyökkäysvektori, jonka Marylandin ja Coloradon yliopistojen tutkijat ensimmäistä kertaa julkistivat elokuussa 2021. Varsinaisia hyökkäyksiä nähtiin ensimmäisen kerran vuonna 2022. Tämä uusi hyökkäysvektori mahdollistaa vahvistetun ja erittäin voimakkaan TCP-liikenteen, mikä ei aiemmin ole ollut toteutettavissa, ja joka mahdollistaa yleisten UDP-vektoreiden kaltaiset vahvistukset.

CISA
ddos
Saku Tuominen

CISA-julkaisu: DDoS-hyökkäysten ymmärtäminen ja niihin vastaaminen

ybersecurity and Infrastructure Security Agency (CISA), Yhdysvaltain liittovaltion poliisi FBI ja Multi-State Information Sharing and Analysis Center (MS-ISAC) ovat julkaisseet yhteisen oppaan tarjotakseen organisaatioille ennakoivia toimenpiteitä todennäköisyyden vähentämiseksi ja hajautettujen palvelunestohyökkäysten todennäköisyyden ja vaikutusten pienentämiseksi.

CISA 2021 RVA
current events
Saku Tuominen

Referaatti CISA FY2021 riski- ja haavoittuvuusarvioinnista (RVA)

CISA suorittaa vuosittain riski- ja haavoittuvuusarvioinnin (RVA = Risk and Vulnerability Assessment) tiettyjen vaikutusvaltaisten yhteistyötahojen kanssa. Mukana on mm. kriittisen infran tarjoajia.

Jokainen RVA on tarkoitettu arvioksi kunkin tahon kyvykkyydestä ja ominaisuuksista niiden verkon suojaukseen mahdollisia uhkia vastaan. Vuonna 2021 CISA suoritti 112 RVA-arviointia monilla eri toimialoilla.

Imperva 2022 Q1 DDoS Threat Landscape Report
ddos
Saku Tuominen

Imperva Q1/2022 DDoS Threat Landscape raportti

Vuoden 2022 ensimmäinen neljännes oli palvelunestohyökkäysten vahvasti hallitsemaa aikaa ja vaikuttaa siltä, että tämä uhkamaisema ei tule muuttumaan ainakaan vähemmän ongelmalliseksi. Kun tarkastellaan tilannetta maailmanlaajuisesti, antavat kolme suurinta DDoS-hyökkäystä jotka Imperva on pysäyttänyt, hieman käsitystä tulevien hyökkäysten olemuksesta.

Imperva 2021 DDoS Threat Landscape Report
ddos
Saku Tuominen

Imperva 2021 DDoS Threat Landscape Report – Yhteenveto

DDoS- eli hajautetut palvelunestohyökkäykset ovat hallinneet globaalia kyberuhkamaisemaa jo kahden vuosikymmenen ajan. Viimeisin, vuotta 2021 tarkasteleva Imperva julkaisema DDoS Threat Landscape Report kertoo, kuinka hyökkäysten koko, määrä, tiheys ja monimutkaisuus muuttuvat jatkuvasti, mutta hyökkääjien kohde pysyy samana — kriittinen infrastruktuuri.

Redwolf Scenarios
business
Thomas

Palveluestohyökkäysten anatomia ja varautuminen

Hajautetut palvelunestohyökkäykset nousevat aika ajoin otsikkoihin. Niillä on vaikutusta suoraan meidän arkeen. Verkkopalvelut lakkaavat toimimasta – ja me oletamme nykyään näiden palveluiden olevan käytettävissämme käytännössä ympäri vuorokauden. Palvelunestohyökkäys aiheuttaa useasti poikkeustilan laajalle joukolle ihmisiä, ja siksi se toimii tehokkaasti. Sen lisäksi että itse palvelut lakkaavat toimimasta, aiheuttaa palveluiden epämääräinen toimimattomuus heti yleistä epävarmuutta.

Developing and coding
business
Henri Laitinen

Miten virtuaalinen CISO toimii?

vCISO.n ensimmäisiin tehtäviin kuuluu yleensä kartoittaa yrityksen oikeita tietoturvatarpeita, tutustua yritykseen ja sen liiketoimintaan. Hyvin nopesti syntyy näkemys ilmeisistä uhkista ja uhkamalleista, joihin saadaan analyyttisellä lähestymisellä nopeita ratkaisuja.

iso27001
Saku Tuominen

ISO27001 ja tehtävien eriyttäminen

Tehtävien eriyttämisellä ISO 27001:ssa tarkoitetaan kaikkia niitä käytäntöjä, joissa tietyn prosessin suorittamiseen tarvittava tieto ja/tai oikeudet pilkotaan. Ne jaetaan useammalle henkilölle tai roolille siten, että yksikään henkilö ei pysty yksin suorittamaan tai täysin hallitsemaan kyseistä prosessia.

Veracode State of Software Security 12
Veracode
Thomas

Veracode State of Software Security 12

Viime vuoden tapaan tarkastelimme aktiivisten sovellusten koko historiaa, emme vain sovellukseen liittyvää aktiviteettia yhden vuoden aikana. Näin saamme näkymän sovellusten koko elinkaareen, mikä taas johtaa tarkempiin mittareihin ja havaintoihin.

SRI - Integrity attribute
Audit
Raimo Raski

Ulkoisten resurssien käyttö web-sovelluksissa ja SRI

Web-sovellusten pentesteissä toistuvasti vastaan tuleva ilmiö on ulkoisten resurssien (tietoturvaton) käyttö. Ulkoisista, kolmannen osapuolen lähteistä, yleensä eri CDN (Content Delivery Network) palveluista ladattujen resurssien, kuten Javascriptin, CSS:n tai fonttien käytössä itsessään ei ole mitään erikoista, mikäs sen mukavampaa kuin pultata asioita pikaisesti omaan sovellukseen ja säästää aikaa ja rahaa.

ISO27001 - iso.org
isms
Saku Tuominen

ISO 27001 uudistuu tänä vuonna — mitä se tarkoittaa?

ISO-standardin keskiverto elinajanodote on noin viisi vuotta, kerrallaan. Kun tiimalasi on valunut loppuun, äänestetään ja päätetään jätetäänkö kyseinen ISO-standardi voimaan sellaisenaan, tarvitaanko siihen muutoksia vai peruutetaanko se kokonaan.

Holm Security VMP - Vulnerabilities
Holm Security
Saku Tuominen

Tunnistautumisella lisäpotkua haavoittuvuusskannauksiin

Kun haavoittuvuuksia skannataan ulkopuolisen hyökkääjän näkökulmasta ja ilman, että kohdejärjestelmiin kirjaudutaan, saadaan rajallinen ja kapea kuva erilaisille uhkille altistumisesta. Jotta kuvasta saataisiiin parempi, on kohteisiin kirjauduttava sisään käyttäen tietynlaisia ja tietyin oikeuksin varustettuja tunnistetietoja.

Phishing email
knowbe4
Elina Partanen

Tietoturvatietoisuus on muutakin kuin Phishing-testausta

Tietoturvatietoisuus (security awareness) tarkoittaa käytännössä yleistä tietoturvakoulutusta yleisistä tai toimialakohtaisista teemoista. Tyypillisesti termiin sisällytetään jatkuva koulutusprosessi, joka luo yritykselle yhtenäistä tietoturvakulttuuria. Tietoisuutta ISO27001 vaatii, että

AlphaSOC Network Flight Recorder
alphasoc
Saku Tuominen

AlphaSOC Network Flight Simulator paljastaa havainnoinnin sokeat pisteet

AlphaSOC on juuri julkaissut Network Flight Simulator (flightsim) 2.2.1:n, joka on ilmainen avoimen lähdekoodin hyökkäyssimulaatiotyökalu. Tämä uusin julkaisu sisältää joukon uusia moduuleja, joiden avulla tietoturvatiimit voivat välittömästi arvioida Detection & Response -kattavuuden SIEM- ja SOAR-työkaluissa.

SecDevOps Hackathon
Security Testing
Raimo Raski

Koulutus pitkä ja kallis? Mieluummin tehokas ja hauska.

Saavun neukkariin 08:32, pari minuuttia yli sovitun ajan. Putsi, tämän koulutuksen toinen ja (pää)vetäjä, toivottaa huomenet aina yhtä iloisena ja innokkaana. Käydään pikaisesti kuulumiset läpi, vertaillaan nukuttujen tuntien määrää ja samalla testaillaan ATK:ta, jotta saadaan koulutus alkamaan ilman kommerverkkejä. 08:49 ”the bossin” eli Thomaksen kasvot ilmestyvät Teamsiin – hienoa – päästään testamaan myös audiot. Kor***n johdosta koulutuksia vedetään luonnollisesti etänä. 

Training kills
knowbe4
Elina Partanen

KnowBe4 ja ISO 27001

ISO 27001 -tietoturvastandardi edellyttää, että organisaation jokaisen työntekijän sekä tarvittaessa myös alihankkijoiden, konsulttien ja muiden vastaavien kolmansien osapuolten käyttäjien tulee saada asianmukaista tietoturvatietoisuuskoulutusta. KnowBe4 on ensimmäinen ja suurin seuraavan sukupolven tietoturvaharjoittelu- ja tietojenkalastelusimulointialusta.

Veracode SoSS 11: Open Source Edition
Veracode
Thomas

Veracode SoSS 11: Open Source Edition

Veracode julkisti äskettäin uuden version avoimen lähdekoodin kirjastojen skannausten tuloksista. Raportti antaa näkymän sovelluskirjastojen tietoturvan nykytilasta ja hieman viitteitä tulevaisuudesta. Raporttiin on koottu tulokset n. 13 miljoonasta skanauksesta yli 86 000 repositoryyn n. vuoden mittaisen ajanjakson aikana.

Writing requirements
isms
Saku Tuominen

ISO 27001 – keskeiset vaatimukset

Jokainen organisaatio on tietoturvatarpeiltaan ja -kyvykkyyksiltään yksilöllinen, eikä ISO 27001 pyri tätä tosiasiaa muuttamaan. Standardi ohjaa ottamaan käyttöön asianmukaisia prosesseja ja käytäntöjä, joilla parannetaan, selkeytetään ja ylläpidetään tietoturvaa luontaisena osana jokapäiväistä toimintaa.

Spamhaus 2021 - Botnet CCs
Spamhaus
Thomas

Spamhaus Botnet Threat Update Q2/2021: Emotetin jälkien siivousta

Spamhausin heinäkuussa ilmestyneen raportin hyvä uutinen oli, että havaittujen uusien botnetien komentopalvelimen määrä oli 12 % alhaisempi kuin edellisellä kvartaalilla. Sen sijaan huono uutinen on väärinkäytösten runsas määrä johtavien pilvipalveluiden tarjoajien, kuten Microsoftin ja Googlen, alustoilla.

AlphaSOC - Indikaattorilistojen tuolla puolen
alphasoc
Chris McNab

Indikaattorilistojen tuolla puolen

AlphaSOC käsittelee tietoverkkojen telemetriatietoja ja paljastaa sekä tunnettuja että tuntemattomia, uusia uhkia. Monitasoisen analyysimenetelmän avulla tietoturva-asiantuntijat voivat löytää jopa kolme kertaa enemmän haittaohjelmia kuin pelkästään IOC-indikaattoreita käyttämällä.

Saku performing a security review
Security Testing
Saku Tuominen

Security review – haastattelumuotoinen auditointi

Haluatko riippumattoman asiantuntijan tuottaman arvion sovellus- tai järjestelmäkokonaisuutesi tietoturvanäkökohtien huomioinnista? Tarvitsetko vertailukelpoisen benchmarkin tietoturvakäytäntöjen tasosta

isms
Elina Partanen

Riskienhallinta ja ISO27001

Onko haaveissa olla ISO27001 yhteensopiva? Thomas on kirjoittanut blogin millaisista lähtökohdista ISO27001 sertifiointiprojektiin voi lähteä. Tässä blogissa avataan riskienhallinnan merkitystä ISO27001-sertifikaattia tavoiteltaessa.

Spamhaus
Tapio Särkelä

Kymmenen kysymystä potentiaaliselle DNS -palomuuripalvelun toimittajalle

Tässä kirjoituksessa esitellään muutamia keskeisiä kysymyksiä, jotka on hyvä esittää potentiaaliselle DNS -tasolla toimivan palomuurin toimittajalle (ja myös omassa organisaatiossasi, jotta varmistetaan, että yritykseen valitaan oikea palvelu. Aloitetaan perusasioista.

Phishing Landing Page Example
Spamhaus
Tapio Särkelä

Spamhaus DNS Firewall – Lyhyt johdanto

Yksinkertaisimmillaan DNS Firewall estää ja ohjaa loppukäyttäjiä menemästä haitallisille verkkosivuille, samoin kuten perinteisetkin palomuurit. Keskeinen ero näiden välillä on se, että DNS Firewall -palvelua käytetään eri verkkokerroksessa ja eri vaiheessa.

Veracode SOSS 11 flaw types statistics
sdlc
Tapio Särkelä

Veracode SOSS 11 – sovellusten yleisimmät tietoturvapuutteet

Veracoden vuosittaisessa tietoturvaskannausten tilastoraportissa, State of the Software Security (SOSS), listataan ja analysoidaan sovellusten yleisimpiä tietoturvapuutteita. Tarkastelun tavoitteena on ensisijaisesti auttaa tiimejä löytämään virheet ja puutteet; ja korjaamaan ne.

Successfully mounting using dislocker
tweaks
Thomas

Apua! BSOD – Windows ei enää käynnisty!

Tapahtui eräänä perjantaina, että Windows 10 suoritti poikkeuksellisesti BSOD-rituaalin. BSOD on Blue Screen of Death – ruutu jonka jonnet ei muista, mutta joka tuli hyvin tutuksi alkaen Windows NT 3.51 ajoilta todennäköisyyden harventuen uusimpien Windowsin myötä.

WEF Global Risks 2021
knowbe4
Tapio Särkelä

Maailman talousfoorumi: Pandemian johdosta tietoturva on tärkein ongelma vuonna 2021

Maailman talousfoorumi (World Economi Forum, WEF) julkaisi äskettäin raportin, jossa tutkittiin yritysjohdon näkemyksiä mm. tietoturvasta. Yritysjohdon mukaan tietoturva nousee keskisimmäksi riskitekijäksi COVID19-pandemian takia. Seuraavina listalla olivat liiketoiminnan jatkuvuus ja joustavuus. Nykyään nämä kaikki ovat käytännössä tavalla tai toisella tietotekniikkaa.

KnowBe4 - Human Error. Conqured.
knowbe4
Tapio Särkelä

Nyt on oikea hetki rakentaa ”inhimillinen palomuuri”

Kun tarkastellaan yrityksen tai organisaation kyberturvallisuustrategiaa, on siihen nykyään sisällytettävä myös yrityksen työntekijät, jotka ovat kyberpuolustuksen ns inhimillinen osatekijä (human element). Voidaan varmaan olettaa, että

Security Testing
Thomas

Mobiilisovellusten tietoturvatestaus

Meiltä kysytään säännöllisesti mobiilisovellusten tietoturvatestauksesta. Vastaus ei aina ole suoraviivainen vaan ”it depends” -henkinen. Miksi? Sitä yritämme avata seuraavassa.

alphasoc
Thomas

Mitä AlphaSOC tekee

AlphaSOC on kevyt mutta äärimmäisen tehokas työkalu egress-liikenteen tarkkailuun. AlphaSOCin Analytics Engine ratkaisee monta käyttötapausta, joiden toteuttaminen muulla tavoin olisi erittäin työlästä ja haastavaa.

Mint Security Video
Veracode
Thomas

Veracode Security Labs Demo

Saku talks about Veracode Security Labs and gives a hands-on demo on three excercises.

SAMM and BSIMM
samm
Brian Glas

Vierasblogi: BSIMM ja SAMM — mitä yhteistä, mitä eroa?

BSIMM ja SAMM -malleilla on samankaltainen alkuperä, joka juontaa juurensa vuosiin 2008-2009. Minulta kysytään usein, mitä yhteistä ja mitä eroa näillä kahdella mallilla on, joten kirjoitin tämän vertailun auttaakseni organisaatioita ymmärtämään, kumpi näistä kahdesta saattaisi paremmin sopia heidän tarpeisiinsa.

Splunk
siem
Thomas

Splunk on-prem 2021 – miten ja miksi

Tässä blogissa haluan fokusoida siihen, miksi on-prem Splunk-asennus on edelleen 2021 kova sana. Lisäksi avaan meidän ylimaallisen hienon toimitustavan.

OWASP SAMM v2 - domains
samm
Saku Tuominen

OWASP SAMM v2 – Mikä muuttui

Over the last 10+ years, OWASP SAMM has proven an effective model for improving secure software practices to a wide variety of organizations. Release v2 of SAMM adds automation along with maturity measurements which assess both coverage and quality. Here we look at some the new features and changes compared to the previous version.

State of software security 11 is here
Veracode
Tapio Särkelä

Veracode – State of Software Security 11

Veracode julkaisi äskettäin vuosittaisen raporttinsa sovellusten tietoturvan tilasta. State of Software Security 11 antaa kattavan näkkymän millaisia haavoittuvuuksia sovellukset sisältävät, millaisia ne ovat, mikä niitä

Powershell
tweaks
Thomas

O365 ja plus-osoitteen käyttöönotto

Microsoft on vihdoinkin saanut plus-osoitteet toimimaan O365-palvelussa. Käyttöönotto edellyttää parin powershell- komennon ajamisen.

Spamhaus
Tapio Särkelä

Paras teho irti Spamhausin estolistoista

Spamhaus tuottaa useita erilaisia estolistoja (DNSBL) domain-listoista IP- ja hash-listoihin. Jokaisella estolistalla on oma erityinen kohteensa sähköpostin eri osissa, joissa voi ilmetä haitallista toimintaa.

How a malicious email looks to an end userHow-a-malicious-email-looks-to-an-end-user
Spamhaus
Tapio Särkelä

Miten haitallisen sähköpostin lähdekoodi eroaa tavallisesta

Kun käyttäjä lukee saapunutta sähköpostia, ei ole aina ilmiselvää, onko viesti turvallinen vai ei. Sähköpostiviestin lähdekoodi saattaa kuitenkin antaa vihjeitä haitallisuudesta. Spamhausin estolistoja käyttämällä voidaan haitallinen sähköposti saada suodatettua.

Koronavilkku
sdlc
Thomas

Skannasimme Koronavilkun – tässä havaintomme

Me Mint Securityssä halusimme tutustua Koronavilkku-sovellukseen ja kantaa kortemme kekoon. Koronavilkku osoittautui tietoturvaltaan hyvin korkeatasoiseksi. Merkittäviä turvallisuuteen liittyviä havaintoja emme todenneet.

Shift-Left
sdlc
Saku Tuominen

Tietoturva ohjelmistokehityksessä ja Shift Left

Tehokkaat ohjelmistokehitystiimit käyttävät karkeasti puolet vähemmän aikaa tietoturvallisuusongelmien korjaamiseen kuin heikommin menestyvät lajitoverinsa. Tietoturvatavoitteita paremmin päivittäiseen kehitystyöhön liittäen on mahdollista parantaa koodin laatua ja luoda turvallisempia järjestelmiä. Tätä periaatetta kutsutaan nimellä shift left on security.

Veracode Security Labs - training module introduction to bash terminal
Veracode
Saku Tuominen

Veracode Security Labs – Community Edition

Veracode Security Labs Community Edition on paikka, jossa kehittäjät voivat hakkeroida ja korjata aitoja sovelluksia, oppia uusimpia taktiikoita ja parhaita tietoturvakäytäntöjä — opastuksen kera, oikeaa koodia tutkien. Tämän yhteisöversion avulla kuka tahansa saa käyttöönsä tarvittavat työkalut sovellusten tietoturva-aukkojen tilkitsemiseen.

Spamhaus - Botnets Map
Spamhaus
Tapio Särkelä

Spamhaus botnet -päivitys Q2: kasvua edelleen

Korona ei todellakaan ole hidastanut kyberrikollisten toimintaa. Tämä voidaan päätellä Spamhausin uusimmasta raportista Spamhaus Botnet
Threat Update Q2.

Team Rynkeby Helsinki - Tero
Cycling
Tero

Team Rynkeby – Pyöräretkellä suomen ympäri

Pariisin matkan peruunnuttua suomalaiset Team Rynkeby – God Morgon -joukkueet suunnittelivat omat kotimaan kierroksensa. Helsingin tiimin ”Tour de Finland” suuntautui Keski- ja Itä-Suomen upeisiin järvimaisemiin.

Hash blocklist
Spamhaus
Tapio Särkelä

Spamhausin hash-estolistat

Spamhausin hash-estolistat keskittyvät sähköpostin sisältöön. Niiden avulla voidaan suodattaa haitallisia sähköpostiviestejä, jotka tulevat suurten palveluntarjoajien alustoilta (gmail, hotmail jne), ja joita ei voi suodattaa IP-

Redteaming - Search Engine
Security Testing
Thomas

Red Teaming ja Recon

Recon and red teaming can be done separately, but they also work hand in hand. It may be a good idea for a company to do a thorough recon to understand the adversaries view on the organization – and this not only in the technical sense.

Veracode Security Labs - user management
Veracode
Saku Tuominen

Veracode Security Labs

Koodarit ovat käytännössä ne ainoat henkilöt organisaatiossa, jotka voivat korjata sovelluksissaan piileskelevät haavoittuvuudet. Veracode Security Labs auttaa täyttämään tietoturvastandardien vaatimukset ja tarjoamaan samalla koko kehitystiimille mielekkään tavan oppia lisää.

Holm Security - Latest Scans
Holm Security
Saku Tuominen

Holm Security VMP ja ISO 27001

Mitä yhteistä haavoittuvuusskannereilla ja johtavalla kansainvälisellä tietoturvastandardilla on keskenään? Itse asiassa aika paljonkin. Tässä kirjoituksessa tarkastellaan, kuinka Holm Security VMP -alusta vastaa ISO 27001:n vaatimuksiin organisaation tietojärjestelmien haavoittuvuuksien havaitsemisesta, riskinarvioinnista ja korjaavien toimenpiteiden suorittamisesta.

Team Rynkeby - Tero
Cycling
Tero

Team Rynkeby – Matka on tärkeämpi kuin määränpää

Team Rynkebyn päämääränä oli pyöräillä Pariisiin heinäkuussa. Tänä vuonna emme tee niin ja me kaikki tiedämme miksi. Koronavirus muutti suunnitelmia tai pikemminkin matkan suuntaa. Nyt on kuitenkin hyvä hetki luoda katsaus siihen, mitä yhteiseen matkaamme on tähän mennessä sisältynyt.

Protect and investigate using threat intelligence data
Spamhaus
Tapio Särkelä

Domain-kaappaukset

Domainien eli verkkotunnusten kaappaukset ei ole uusi ongelma, mutta niistä voi tulla laajoja hankaluuksia, jos vastatoimet eivät ole riittäviä. Viimeisen runsaan puolen vuoden aikana on tullut esiin muutamia harmillisia tapauksia.

SOSS Opensource Edition 2020
Veracode
Tapio Särkelä

SOSS: Avoimen lähdekoodin kirjastot

Veracode julkaisi juuri täydennyksen vuosittain julkaistavaan State of Software Security -raporttiin. Täydennysosassa Veracoden asiantuntijat keskittyvät avoimen lähdekoodin kirjastoissa esiintyviin tietoturvahaavoittuvuuksiin.

Amy DeMartine
Veracode
Tapio Särkelä

Secure What You Sell

Tuntuuko koskaan siltä, että tietoturvasta ja riskienhallinnasta vastaavilla olisi aivan eri prioriteetti kuin muulla liiketoiminnalla? Tunne ei ole ihan vailla pohjaa, sillä sitä esiintyy todella monissa yrityksissä.

Veracode
Tapio Särkelä

Tietoturvan skannausmenetelmien vahvuudet ja heikkoudet

Mikä on oikea menetelmä sovellusten tietoturvan testaukseen? Millaisia haavoittuvuuksia eri menetelmät paljastavat? Pitääkö käyttää useita eri menetelmiä?

Seuraavaksi käsitellään lyhyesti Veracoden palvelussa käytettäviä eri testausmenetelmiä ja tuodaan esille niiden vahvuuksia ja heikkouksia.

Splunk
Tapio Särkelä

Datan arvoa ja potentiaalia määrittelemässä

Millaista konkreettista arvoa tiedolla tai datalla voisi olla? Tätä pohditaan useissa yrityksissä ja organisaatioissa tällä hetkellä, kun niissä mietitään mitä ns. big datalle pitäisi tehdä. Tiedolla odotetaan saatavan lisää tuottoja, tulosta, asiakaslähtöisyyttä jne, mutta useat monet toimenpiteet eivät kuitenkaan pääse maaliin saakka.

Veracode
Tapio Särkelä

Sovellusten tietoturvan evoluutio: mennyt, nykyisyys ja tulevaisuus

Juuri julkaistussa podcastissa Veracoden CTO Chris Wysopal arvioi sovellusten tietoturvan evoluutiosta viimeisen kymmenen vuoden aikana. Wysopal perustaa arvionsa Veracoden vuosittain julkaisemaan State of Software Security (SOSS) -raporttiin, josta ilmestyi kymmenes julkaisu jokin aikaa sitten.

Spamhaus Botnet Report 2019 - Blocklists
Spamhaus
Saku Tuominen

Spamhaus – muutakin kuin spämmintorjuntaa

Spamhaus kerää ja toimittaa tunnettujen roskapostilähteiden lisäksi myös erittäin korkealaatuista ja tarkkaa threat intelligence -tietoa botneteistä, haittaohjelmia levittävistä ja tartunnan saaneista koneista, epäilyttävästi käyttäytyvistä kotireitittimistä, älytelevisioista ja muista verkkoon kytketyistä laitteista.

Splunk Corona / COVID-19 Open data
Splunk
Tapio Särkelä

Splunk – COVID-19 trendit ja data

Splunk on tehnyt ohjelman, joka kokoaa yhdelle sivulle tiedot koronavirustilanteesta maailmalla. Sivu päivittyy sitä mukaa kun uutta tietoa tulee.

sdlc
Tapio Särkelä

Johdanto sovellusten tietoturvaan – parhaita käytäntöjä ja käytännöllisiä neuvoja

Millainen olisi unelmaloma? Kuukauden mittainen oleilu viiden tähden hotellissa yksityisellä saarella, valkoisten hiekkarantojen ja turkoosinsinisen meren äärellä. Käytännössä, kun budjettirajoite otetaan huomioon ja lapsetkin pitää ottaa mukaan, päädytään paikkaan, jossa lähellä vesipuisto ja ehkä muitakin aktiviteetteja. Kuitenkin lomasta tulee kaikilla tavoilla miellyttävä kaikille osapuolille.

Veracode
Tapio Särkelä

Veracoden staattinen analyysi uudistui – Pipeline Scan

Veracoden stattisen analyysiin kehitettiin aivan uusi skannausmenetelmä, jonka avulla skannaukset voidaan integroida ja optimoida yhä paremmin osaksi kehitysprosessia. Kahden aiemman skannausmenetelmän, IDE Scan ja Policy Scan, ohella Pipeline Scan tekee tietoturvasta saumattoman osan kehitysprosessia.

isms
Thomas

ISMS projektin ensimmäiset askeleet

ISMS tai ISO27001 -projekti voi lähteä hyvin erilaisista lähtökohtista liikkeelle. Jotkut ovat tutustuneet standardiin, jotkut jo kirjoittaneet ensimmäisiä dokumentteja – joillekin taas tämä on ensikosketus ylipäätään mihinkään määrämuotoiseen tietoturvatyöskentelyyn.

Spamhaus Botnet Threat Report 2019
Spamhaus
Tapio Särkelä

Spamhaus Botnet Threat Report 2019 – kattava katsaus rikollisten bottiverkkojen toimintaan

Spamhausin tutkijat tunnistivat ja estivät 17602 botnet-komentopalvelinta, joita isännöi 1210 eri verkkoa. Tämä tarkoitti, että botnet-komentopalvelimien määrä kasvoi vuonna 71,5 % vuoteen 2018 verrattuna. Vuodesta 2017 lähtien uusien havaittujen botnet-komentepalvelimien lukumäärä lähes kaksinkertaistui 9500 -> 17602 palvelimeen.

AlphaSOC - running an on-prem AE server
alphasoc
Thomas

AlphaSOCin asennusvaihtoehtoja

”Pilvi!” joku huutaa kovaan ääneen. ”Sehän tarkoittaa, että minun tietoni lähetetään pilveen. Minun kullankalliit telemetriatietoni pahantahtoisten muukalaisten käsissä paljastaen minusta aivan liikaa!” Pitää paikkansa. Läpinäkyvyyden nimissä, tarkastellaanpa siis hieman, mitä kulissien takana oikeasti tapahtuu.

pfSense & HAProxy
haproxy
Thomas

pfSense ja HAProxy

Mint Security tarjoaa konsultointia, asiantuntijapalveluita ja koulutusta pfSense:lle ja HAProxy:lle

SOSS X feature image
Veracode
Tapio Särkelä

Veracode SOSS X

Veracode saavutti tällä viikolla merkittävän virstanpylvään sovellusten tietoturvan saralla kun se julkaisi 10. State of Software Security (SOSS) -raportin.

Veracode SCA Header
sdlc
Tapio Särkelä

Veracode SCA – uudempi ja parempi

Veracode osti taannoin SourceClearin. Yhdistämällä ohjelmiston koostumuksen analyysin tekniikat ohjelmistotalot voisivat kehittää entistä parempia sovelluksia avoimen lähdekoodin avulla tietoturvan säilyessä korkealla tasolla.

Veracode
Veracode
Tapio Särkelä

Mitä on sovellusten tietoturva?

Jokaisen yrityksen sovellusympäristö on liiketoimintakriittinen ja kasvaa koko ajan. Mobiili- ja pilvipalvelut ovat muuttaneet ja muuttavat dramaattisesti miten liiketoimintaa tehdään.

Mint Splunk Consulting Services
siem
Thomas

Mint Splunk Consulting Services

Mint Security tarjoaa Splunkia käyttäville erilaisia lisäarvollisia Splunk konsultointipalveluita jolla saadaan omasta ympäristöstä kaikki irti – turvallisesti.

alphasoc
Chris McNab

Automatisoi uhkien metsästys

Through Network Behavior Analytics for Splunk and our native integrations for Demisto and Graylog, we instantly enrich network indicators (FQDNs, URLs, and IP addresses) to provide security teams with hunting material.

Programming languages cubes
Veracode
Tapio Särkelä

Veracode julkisti tuen uusille ohjelmointikielille: Apex, Go ja PLSQL

Kun Veracodella harkitaan uusien ohjelmointikielin tukea, tarkastelun kohteena ovat asiakkaiden nykyiset teknologiaratkaisut sekä uudet, kehittyvät kielet, joiden avulla voitaisiin tuoda innovaatioita turvallisesti markkinoille nopeammin. Tätä silmällä pitäen Veracode lisäsi äskettäin tuen Apex-, Go- ja PLSQL-ohjelmointikielille.

Veracode and Travis CI
Veracode
Teemu

Integrating Travis CI with Veracode

This blog post will show you how to integrate Travis CI and Veracode. Travis is a cloud based continuous integration (ci) service, that can be used to automate tests and builds for software projects hosted in GitHub.

Business street
business
Saku Tuominen

4X4 – mitä tietoturvallisuus liiketoiminnassa tarkoittaa ja mitä ei

Tietoturvan pyhää kolmijakomantraa – tietojen luottamuksellisuutta, eheyttä ja saatavuutta on toisteltu alan seminaareissa ja powerpointeissa kulumiseen saakka. Haluan tässä kirjoituksessa keskittyä nimenomaan käytännön esimerkein valaisemaan, mitä tietoturvallisuus yrityksissä tarkoittaa. Oikaisen samalla myös pari väärinkäsitystä siitä, mitä se ei tarkoita.

Fintech and Eu banking regulation
business
Tapio Särkelä

EU: finanssialan kyberresilienssi, testaus ja regulaatio

Tämä blogi on tarkoitettu läpivalaisuksi juuri nyt ajankohtaisista finanssialan ja tietoturvan asioista. Olemme lukeneet sivutolkulla materiaalia, ja tässä kiireiselle lyhyt yhteenveto sekä viittaukset lähdemateriaaleihin. Jos kiireiden keskellä sattuisi löytymään aikaa tutustua vähän pitkällisemminkin asiaan.

ota yhteyttä

Pyydä rohkeasti lisätietoa. Vastaamme todennäköisesti nopeammin kuin osasit kuvitella.