09/07/2018
Olen vastavalmistunut tietojenkäsittelyn opiskelija Turun ammattikorkeakoulusta ja pääsin alkuvuodesta harjoittelemaan Fiaroneen, joka on tietoturvan asiantuntija. Opinnäytetyön toteutin kehitystutkimuksena Fiaronen kanssa yhteistyössä kevään aikana. Nyt olen jatkanut työskentelyä SOC-operoinnin parissa, johon tutustuin jo harjoittelun aikana.
On hyvä, että koulussa rohkaistiin hakemaan harjoittelupaikkoja jo koulutuksen varhaisessa vaiheessa. On tärkeää saada tietoa yrityksistä, jotka ottavat harjoittelijoita vastaan. Koulusta saa jo ensimmäisen vuoden aikana hyviä vinkkejä harjoittelun suorittamiseksi.
Harjoitteluaika meni erittäin nopeasti, tekemistä oli paljon ja jatkuvan uuden asian opettelu oli arkipäivää. Parasta käytännön harjoittelussa oli tehdä työtä, josta todella tykkää. Pidin myös siitä, että harjoittelussa kävi ilmi, onko työ itselle sopivaa vai ei. Erilaiset työsuhteet tukevat opiskelua ja vahvistavat tietotaitoa omalla alalla.
Olen iloinen, että pääsin harjoitteluun Fiaroneen ja minut otettiin avoimin mielin vastaan. Tunsin heti alusta lähtien itseni hyvin tervetulleeksi uudessa työpaikassa.
Ajattelin harjoittelun aluksi, että menee jonkin aikaa ennen kuin pääsen käsiksi käytännön työhön. Koulutus aloitettiin kuitenkin jo heti päivästä yksi lähtien oman mentorini ohjauksella. Pääsin ensimmäisenä päivänä tutustumaan työympäristöön ja sukeltamaan SIEM-järjestelmän saloihin. Järjestelmästä voi nähdä esimerkiksi reaaliaikaisesti tietoverkon tapahtumat, joista hälytykset muodostuvat.
Työskentelen tälläkin hetkellä SOC-operoinnin parissa. Eli tarkkailen SIEM-järjestelmällä sekä asiakkaiden, että Fiaronen tietojärjestelmiä ja -verkkoja, joissa esimerkiksi mahdolliset väärinkäytökset, murtautumis- ja saastuttamisyritykset huomataan. SIEM-järjestelmää voi kutsua jopa kyberturvallisuuden hermokeskukseksi, sillä järjestelmä hälyttää havaitessaan normaalista poikkeavan liikenteen, joka siten analysoidaan.
Voin sanoa oppineeni jo ensimmäisten viikkojen aikana tosi paljon uutta tietoliikenteestä ja mahdollisista uhkatilanteista. Tietoturvauhkien havaitseminen varhaisessa vaiheessa on tärkeää, jotta uhkiin pystytään reagoimaan mahdollisimman nopeasti. Mikäli yrityksen tietoverkko altistuu esimerkiksi murtautumiselle, on tärkeää eliminoida suurimmat vahingot, jotka voidaan nopealla reagoinnilla saavuttaa.
Olen oppinut mentoriltani tosi paljon, muun muassa miten tietoliikennettä ja siinä kulkevia paketteja tulisi tulkita. Opin myös ajattelemaan enemmän hyökkääjän näkökulmasta, jonka yleisenä tarkoituksena on päästä käsiksi salaisiin ja siten arvokkaisiin tietoihin. Työssäni olen saanut käsityksen, mikä saattavat olla hyökkääjän motiivit hyökkäyksen suhteen.
Tunkeutumistyritykset, haavoittuvuudet ja muut tietoturvariskit ovat oikeiden asiakkaiden riskitilanteita, joihin reagoidaan mahdollisimman tehokkaasti. Harjoittelun ansiosta olen oppinut hahmottamaan näitä edellä mainittuja tapahtumia selkeämmin, ja täten syventänyt tietämystäni.
Aloitin opinnäytetyön tekemisen pari kuukautta sitten. Opinnäytetyöni aiheena oli toimeksiantajan SIEM-järjestelmän tietoturvahavaintojen tarkastelu ja näkymien kehittäminen. Työ pohjautui SIEM-järjestelmässä esiintyvien tietoturvatapahtumien kaaviointiin ja niissä havaittujen tietojen tarkasteluun. Tavoitteena oli etsiä erilaisia näkökulmia ja tapoja tietoturvatapahtumien havainnointiin ja tietoturvariskien ennustamiseen. Saatuja tutkimustuloksia pyritään hyödyntämään Fiaronen kokonaisvaltaisessa tietoturvakeskuksen palvelussa. Opinnäytetyössä saatiin aikaiseksi näkymiä, joista voidaan havaita kehittymissuuntia tietyille tapahtumien luokituksille. Opinnäytetyössä luodut näkymät ja niistä tehdyt päätelmät muodostavat hyvän pohjan tuotekehitykselle.
Opinnäytetyötä tehdessä sain tarkastella tietoturvatapahtumia uusista näkökulmista, joiden avulla pääsin perehtymään syvällisemmin mm. tietoturvapoikkeamiin ja ymmärtämään, mitkä asiat ovat yritysverkon suurimmat riskitekijät. Millaisia tietoturvapoikkeamia ilmenee käyttäjän huolimattoman käyttäytymisen vuoksi? Onko käyttäjän verkkokäyttäytyminen riski yritysverkolle? Tuotekehityksestä hyötyy niin toimeksiantaja kuin tekijäkin. Yhteistyö yrityksen kanssa mahdollisti opinnäytetyölle aiheen, joka ei pelkästään keskittynyt teoriapohjaiseen työhön.
Tulevaisuudelta odotan uusia haasteita ja itseni kehittämistä. Tietoturva-ala edistyy jatkuvasti, joten uuteen asiaan perehtyminen on tärkeää. Olen kiitollinen, että saan antaa oman panokseni tietoturva-alalle nyt ja tulevaisuudessa.
NetNordicin ja AddSecuren suhteella on tärkeä rooli AddSecuren digitaalisen omaisuuden turvaamisessa! AddSecure on eurooppalainen yritys, jolla on noin 50 000 turvallisten IoT-yhteyksien alalla toimivaa asiakasta, ja se käsittelee päivittäin noin 550 000 kriittisen tärkeää yhteyttä....
Lue lisää
Managers often delegate responsibility and risk ownership when they shouldn’t. It’s not uncommon for an employee to identify a risk, report it to management, and have it ignored. However, management should be the ones making...
Lue lisää
”NetNordic on ollut mahtava kumppani, olemme tehneet heidän kanssaan yhteistyötä ja teemme sitä jatkossakin”, sanoo Wihuri Groupin tietohallintojohtaja Juha-Matti Heino. Wihuri on globaali suomalainen teollisuus- ja kauppakonserni, joka toimii pakkausten, päivittäistavaroiden tukkukaupan, teknisen kaupan ja...
Lue lisää
Nomentia on eurooppalaisten kassanhallinta- ja kassanhallintaratkaisujen kategoriajohtaja, ja sen tavoitteena on tarjota ainutlaatuisia pilvipohjaisia kassanhallinta- ja kassanhallintaratkaisuja. Yritys asettaa suuren painoarvon tietojensa turvallisuudelle, pitäen sitä yhtenä keskeisimmistä velvollisuuksistaan. Tässä pyrkimyksessään vahvistaa kybervalmiuksiaan Nomentia valitsi kumppanikseen...
Lue lisää
Tiesitkö, että vuonna 2022 tietoturvaloukkauksen havaitseminen kesti keskimäärin 277 päivää ja tietoturvaloukkauksen rajoittaminen 70 päivää. Ponemon Instituten ja IBM Securityn vuonna 2022 julkaiseman raportin mukaan 277 päivän keskiarvo vuonna 2022 tarkoittaa, että jos tietoturvaloukkaus tapahtuisi...
Lue lisää
NetNordic osallistui ”Splunk Boss of the SOC” -haasteeseen ja voitti! Yli 350 osallistuneen tiimin joukosta NetNordic SOC osoitti huippuosaamisemme ja sai kunniakkaan ensimmäisen sijan.Boss of the SOC -kilpailu on sinisen joukkueen versio Capture the flag...
Lue lisää
Kesä lähenee ja sen mukana myös paljon odotetut lomat! Jokaisella meillä on enemmän tai vähemmän kiire päättää alkuvuoden kiireet, valmistella syys- ja talvikautta, sekä varmistella terassit ja mökkipihat kesäjuhlien ja rentojen lepopäivien viettoon. On silti...
Lue lisää
Red Team Testing, tai Red Teaming, on hyvin erilainen testaustapa normaalista penetraatiotestauksesta, jossa testataan verkkopalveluja. Red Teamingissa digitaalisen tietomurron lisäksi on myös fyysinen turvallisuuden testaus, joka tarkoittaa, että menemme paikan päälle yritystiloihin yrittäen murtautua rakennuksiin,...
Lue lisää
Penetraatiotestaus, englanniksi ’penetration testing’ tai ’pen test’, on auktorisoitu simuloitu verkkohyökkäys, jossa käytetään testaustekniikkaa järjestelmän kaikkien haavoittuvuuksien tunnistamiseksi ja sen turvallisuustason arvioimiseksi. Penetraatiotestaus on eräänlainen tietoturvatarkastus, jolla varmistetaan ohjelmiston suojaus joko ennen tuotantoon siirtymistä tai...
Lue lisää
Kyberrikollisuus jatkaa vauhdikasta kehittymistään ja monipuolistumistaan. Kyberhyökkäyksiä on myös entistä helpompi tehdä, koska rikolliset voivat ostaa helposti ja halvalla vahvaankin hyökkäykseen vaadittavat välineet ja kapasiteetin. Aiheesta on tehty useita tutkimuksia ja tilastoja, joista käytännössä kaikki...
Lue lisää
Organisaatiot voivat käyttää monia erilaisia ratkaisuja havaitakseen järjestelmiensä tietoturvauhkia. Yleisesti ottaen tietoturvatietojen ja -tapahtumien hallintajärjestelmät ovat kuitenkin hyvä alusta ja väline uhkien havaitsemiseen ympäristössäsi. Kaikki saapuvat tiedot korreloidaan ja analysoidaan sääntöjen ja tekoälyn avulla, jotka...
Lue lisää
Tietoturvaloukkauksen tutkinta on erilaisten IT-järjestelmistä kerättyjen digitaalisten todisteiden tutkimista. Siihen kuuluu myös palautustoimenpiteet ja tietoverkkorikosten tutkinta tarkastelemalla digitaalisista laitteista ja IT-ympäristöistä löytyviä materiaaleja. Kun on tapahtunut tietoturvaloukkaus, on tarpeen selvittää tapahtuman perimmäinen syy. Digitaaliseen rikostutkintaan...
Lue lisää