Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Metropolia Ammattikorkeakoulu
  • Opinnäytetyöt
  • Näytä viite
  •   Ammattikorkeakoulut
  • Metropolia Ammattikorkeakoulu
  • Opinnäytetyöt
  • Näytä viite

Hyökkäyspolkukartoitus simuloidussa ympäristössä

Raiskio, Teijo (2026)

 
Avaa tiedosto
Raiskio_Teijo.pdf (1.975Mt)
Lataukset: 


Raiskio, Teijo
2026
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202603114171
Tiivistelmä
Opinnäytetyön tavoitteena oli arvioida kohdeorganisaation hybridiympäristön kyberturvallisuutta jatkuvan hyökkäyspolkujen hallinnan (CAPM) mallia hyödyntäen. Arviointi toteutettiin viisiviikkoisena Red Team -operaationa Zero Knowledge -lähtökohdasta, mukaillen kehittyneen uhkatoimijan Unified Kill Chain (UKC) -viitekehystä.

Hyökkäyssimulaatio eteni avoimien lähteiden tiedustelusta (OSINT) Adversary-in-the-Middle (AiTM) -kalasteluun, jolla ohitettiin monivaiheinen tunnistautuminen (MFA) ja saavutettiin pysyvyys uuden FIDO2-avaimen avulla. Sisäverkon kartoitus paljasti kriittisiä konfiguraatiopuutteita Active Directory Certificate Services (AD CS) -infrastruktuurissa (ESC4, ESC8, ESC11, ESC15) sekä vanhentuneen RC4-salauksen mahdollistaman Kerberoasting-haavoittuvuuden ylioikeutetuilla palvelutileillä. Lisäksi työssä mitattiin tietoturvavalvomon (SOC) havainnointikyvykkyyden nykytila käytännön testeillä.

Tulokset osoittivat, että vaikka identiteetinhallinnassa oli systeemisiä haavoittuvuuksia, organisaation syväpuolustus (Defense in Depth) erityisesti verkkosegmentointi ja päätelaitteiden palomuurit esti hyökkäysketjujen välittömän hyödyntämisen. Työn johtopäätöksenä todetaan, että modernin hybridiympäristön suojaaminen vaatii rajoittavien verkkokontrollien lisäksi proaktiivista näkyvyyttä, CAPM-prosessin jalkauttamista osaksi jatkuvaa toimintaa sekä identiteetinhallinnan juurisyiden järjestelmällistä korjaamista.
Kokoelmat
  • Opinnäytetyöt
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste