APT – Kohdistettu hyökkäys
Authors
Date
2018Access restrictions
The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/en/workspaces/facilities).
The number of cyberattacks have been increasing for a long time. In addition
to this, especially in ongoing decade cyberattacks have become better resourced,
more advanced and more precisely targeted than before. The goal of these
attacks is mainly stealing high value data to gain financial or political advantage for
example. Usually the perpetrators behind these attacks are different kinds of groups,
organisations and even nations. These kind of attacks go by the term “APT“, which
stands for advanced persistent threat. This paper tries to answer the question: What
is APT and is it possible to stay safe from it? There is no single pivotal matter in
defending against an APT but penetration testing, employees’ threat awareness and outbound traffic monitoring proved their significance. Kyberhyökkäysten määrä on ollut kasvussa viime vuosina. Tämän lisäksi
varsinkin kuluvalla vuosikymmenellä kyberhyökkäyksistä on tullut entistä
paremmin resurssoituja, edistyneempiä ja kohdistetumpia. Näiden hyökkäysten tavoitteena
on pääasiallisesti arvokkaan tiedon varastaminen huomaamatta, jolla saavutetaan
esimerkiksi taloudellinen tai poliittinen hyöty tai etulyöntiasema. Taustalla
on useasti erilaiset ryhmät, organisaatiot ja jopa valtiot. Tällaisista hyökkäyksistä
käytetään termiä APT, joka tulee sanoista advanced persistent threat. Tutkielma pyrkii
vastaamaan kysymykseen: Mikä on APT ja voiko siltä suojautua? Yksittäistä ratkaisevaa
tekijää suojautumisen osalta ei ole, mutta merkittäviksi asioiksi osoittautuvat
penetraatiotestaus, työntekijöiden uhkatietoisuus sekä ulospäin lähtevän verkkoliikenteen
tarkkailu.
Keywords
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [5370]
License
Related items
Showing items with similar title or keywords.
-
Kyberoperaatiot poliittisen ja sotilaallisen vaikuttamisen keinoina
Takamaa, Markus (2024)Tietoverkoissa toteutettavat kyberoperaatiot ovat uusimpia keinoja valtioille kohdistaa voimaansa toisia valtioita kohtaan. Näiden käyttömahdollisuudet ovat tulleet ensimmäisen kerran laajemman yleisön tietouteen ... -
Cyber warfare : the game changer in the battlespace
Lehto, Martti (Cyberwatch Finland Oy, 2022)A recent development in warfare has been the integration of Electronic Warfare (EW), Information Warfare (IW) and Cyber Warfare (CW) systems designed to generate non-kinetic effects in battle space together with the ... -
Esineiden Internetin turvallisuus kuluttajaperspektiivistä
Kallioniemi, Juho (2019)Esineiden Internetin sovellukset nähdään tulevaisuudessa läsnä kaikkialla ympäristössämme, helpottaen ihmisten arkea ja työtä. Ennen kuin kuluttajat voivat hyväksyä tällaisen jokaiseen elämänalueeseen ulottuvan teknologian, ... -
Kansallisen turvallisuusauditointikriteeristön antama suoja kohdistettuja haittaohjelmahyökkäyksiä vastaan
Lintula, Tuomas (2022)Tässä tutkimuksessa tarkastellaan tapahtuneita kohdistettuja haittaohjelmahyökkäyksiä ja ehdotetaan vastatoimia niiden torjumiseksi. Tutkimuksen teoriaosuuden tarkoituksena on taustoittaa varsinaista tutkimusta ja antaa ... -
Cyber security challenges in aviation and maritime
Lehto, Martti (Cyberwatch Finland Oy, 2021)