University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Käyttäjän manipulaation ehkäisy

Thumbnail
View/Open
361.4 Kb

Downloads:  
Show download detailsHide download details  
Authors
Pirilä, Mikko
Date
2019
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tässä tutkielmassa käydään läpi käyttäjän manipulaatiota, (engl. social engineering) tarkemmin sanottuna miten se ilmenee käytännössä ja miksi se on niin tehokas tapa tehdä tietoturvahyökkäys, sekä miten siihen voidaan varautua. Käyttäjän manipulaatio -hyökkäyksessä pyritään pääsemään käsiksi esimerkiksi organisaation tietokantaan tai yksityisen ihmisen tietoihin. Hyökkäys kohdistuu tietokoneiden ja muiden laitteiden sijasta käyttäjään, jota hyökkääjä pyrkii manipuloimaan saadakseen haluamansa. Nämä manipulaatiohyökkäykset perustuvat psykologiaan ja ihmisten perusominaisuuksiin, tehden niistä tehokkaita ja vaikeita ja joissain tilanteissa mahdottomia havaita ennen kuin on myöhäistä. Tutkielmassa kuvaillaan muun muassa käyttäjän manipulaatioon liittyviä erilaisia psykologisia tekijöitä, hyökkäysmetodeja ja hyökkäysten peruspiirteitä. Tämä tutkielma pyrkii avaamaan syitä sille, miksi käyttäjän manipulaatio on suuri ja verrattain tuntematon uhka. Käyttäjän manipulointi on suuri ongelma, koska uhri voi olla yksityinen henkilö tai yritys ja menetykset kummassakin tapauksessa voivat olla huomattavia. Esimerkiksi internet on pullollaan käyttäjän manipulointiin pyrkiviä pop up -mainoksia ja huijaussähköposteja. Yksi suurimmista ongelmista liittyen käyttäjän manipulaation on kyseisten hyökkäysten/huijausten tunnistaminen. Siksi onkin tärkeää tutkia aihetta ja ottaa selville, miten käyttäjän manipuloinnista syntyviä menetyksiä ja haittoja saadaan vähennettyä, sekä millaiset hyökkäykset ovat kaikista menestyksekkäimpiä. Tämän kirjallisuuskatsauksen tuloksena on katsaus käyttäjän manipulaatiosta, sekä siitä miksi se on tehokas hyökkäystapa ja miten mahdollisesti sitä voitaisiin ehkäistä. Tutkielman tuloksista voidaan päätellä, että käyttäjän manipulaatio ei saa sen vaatimaa huomiota tietoturvan suhteen, sekä, että sen aiheuttamat vahingot vuosittain ovat massiiviset. Ainoa tapa päästä näistä hyökkäyksistä eroon on loppujen lopuksi valistaa ihmisiä niiden vaaroista, mutta hyökkäysten monimuotoisuuden vuoksi se on käytännössä mahdotonta. ...
 
In this report, we will go through social engineering and how it manifests itself in practice and why it is such an effective way to attack as well as how can one prepare against such attack. In social engineering attacks the attacker aims to acquire access for example to an organisations database or private citizens personal information. Instead of focusing on computers or other electronic devices, the attack targets the user, which the attacker attempts to manipulate to acquire what (s)he wants. These social engineering attacks are based on human psychology and basic human characteristics, making them effective and difficult and in some cases impossible to detect before it is too late. This report describes the different psychological factors related to social engineering as well as different attack methods and different features that the attacks hold. This report aims to clarify, why social engineering is such an immediate and rather unknown threat. For example, the internet is filled with pop up ads and spam that aim to manipulate the user. One of the biggest problems regarding social engineering is the detection of the attacks and scams. Thus, it is important to research and find out how the losses accumulating from social engineering can be reduced and what kinds of attacks are the most successful. The result of this report is an examination of social engineering and why it is such an effective avenue of attack as well as how it could be prevented. From the results we can conclude, that social engineering does not get the attention it needs regarding information security and that the losses it causes are massive. In the end the only real way to get rid of these attacks is to educate people about the dangers of social engineering, but due to the complexity and multiple different methods, it is impossible in practice. ...
 
Keywords
kalastelu tietoturva verkkourkinta manipulaatio hyökkäys psykologiset tekijät haittaohjelmat
URI

http://urn.fi/URN:NBN:fi:jyu-201905082454

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4645]

Related items

Showing items with similar title or keywords.

  • Kalasteluviestintä ilmiönä ja kiireellisyyden kokemuksen vaikutus huijauksen onnistumiseen 

    Uusitalo, Minna (2019)
    Tässä tutkielmassa halutaan lisätä ymmärrystä kalasteluviestinnästä ilmiönä, sekä tarkastella kalasteluviesteissä käytettyjen, kiireellisyyden kokemusta lisäävien elementtien vaikutusta vastaanottajan toimintaan. Kiireellisyyden ...
  • APT28 : tapaustutkimus Venäjään yhdistettyjen kyberoperaatioiden kehittymisestä vuosina 2007 - 2016 

    Bunda, Jari (2020)
    Viime vuosikymmeninä tietoverkkojen merkitys on kasvanut merkittävästi, ja niistä on tullut kriittinen osa yhteiskuntaa. Tänä päivänä ne nähdään osana laajempaa kybertilaa, jossa tavallisten ihmisten lisäksi myös valtiot ...
  • Kansallisen turvallisuusauditointikriteeristön antama suoja kohdistettuja haittaohjelmahyökkäyksiä vastaan 

    Lintula, Tuomas (2022)
    Tässä tutkimuksessa tarkastellaan tapahtuneita kohdistettuja haittaohjelmahyökkäyksiä ja ehdotetaan vastatoimia niiden torjumiseksi. Tutkimuksen teoriaosuuden tarkoituksena on taustoittaa varsinaista tutkimusta ja antaa ...
  • Robert Leonhardin teorian mukaisten liikesodankäynnin piirteiden ilmeneminen käyttäjän manipuloinnissa 

    Puranen, Toni (2020)
    Tämä pro gradu on laadullinen tutkimus, joka laajentaa käyttäjän manipulointia koskevaa teoriapohjaa selvittämällä ilmiön tulkittavuutta Robert Leonhardin liikesodankäynnin teorian kautta. Käyttäjän manipulointi on ...
  • Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit 

    Surkka, Iiro (2023)
    Tässä kandidaatin tutkielmassa perehdyttiin käyttäjämanipuloinnin hyökkäys- ja suojautumiskeinoihin. Käyttäjämanipulointi on merkittävä uhka niin yksityishenkilöille kuin suurille organisaatioille, mikä voi aiheuttaa ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre