How organizations can prepare for emerging threats from the dark web
Tekijät
Päivämäärä
2022Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tämä tutkielma käsittelee pimeää verkkoa ja sieltä organisaatioille nousevia uhkia. Pimeän verkon tutkimisella voidaan kasvattaa ymmärrystä kyberrikollisten toimintatavoista ja saada kyberuhkatietoa. Tavoitteena oli selvittää, millaisia uhkia pimeästä verkosta nousee organisaatioille ja miten niihin voisi varautua. Mahdollisesti saatavalla kyberuhkatiedolla voitaisiin varautua ennakoivammin erilaisiin kyberuhkiin ja hyökkäyksiin.
Pimeän verkon teknologiaksi rajattiin Tor-verkko, koska se on käytetyin teknologia. Tutkimusstrategiana oli tapaustutkimus ja tapauksena Nasdaq Helsinki listatut yhtiöt sekä niihin liittyvien verkkotunnuksien perusteella löydetyt uhkaavat asiat pimeästä verkosta. Tutkimuskysymykseen siitä, miten organisaatiot voivat varautua pimeästä verkosta nouseviin uhkiin, pyrittiin hakemaan vastausta. Tähän kysymykseen vastaamiseksi lähdettiin kartoittamaan, mitä organisaatioista löytyneistä tiedoista voitaisiin hyödyntää kyberhyökkäyksissä tai kertovatko löydökset suoraan meneillään olevasta uhkaavasta toiminnasta. Lisäksi kartoitettiin lievennyskeinoja löydöksiin liittyviin uhkiin. Hyökkäystekniikoita ja -kuvioita sekä lievennyskeinoja kartoitettiin MITRE ATT&CK viitekehystä ja MITRE CAPEC katalogia vasten siellä missä se oli mahdollista. Myös CIS Controls kontrollit kartoitettiin tunnistettuihin kyberhyökkäysmenetelmiin soveltuvin osin.
Erityisesti vuodettuihin salasanoihin liittyviä löydöksiä ilmeni Nasdaq Helsinki tapauksessa. Näitä voidaan käyttää valtuuttamattomaan pääsyyn palveluihin, jos myös käyttäjätunnus ja kohdejärjestelmä tunnetaan. Tämän tutkimuksen pohjalta voidaan todeta, että pimeästä verkosta saatavalla kyberuhkatiedolla on merkitystä. Näillä tiedoilla olisi mahdollista suojautua ennakoivammin kyberrikollisuutta vastaan. Organisaatioiden tulisikin hyödyntää kyberuhkatietoja suojautuakseen paremmin mahdollisilta kyberuhkilta ja -hyökkäyksiltä. Jos ei tiedä mille uhkille altistuu, niin niiltä voi olla hankala suojautua.
...
This study examines the dark web and emerging threats to organizations from there. It is possible to acquire cyber threat intelligence and a greater understanding of cybercriminal practices by conducting research on the dark web. The objective was to determine what kind of threats emerge from the dark web and how organizations can prepare for them. The possibly available intelligence on cyber threats could be used for more proactive preparation against various cyber threats and attacks.
Because Tor is the most used technology, it is used to represent the darknet. The research methodology consisted of a case study. The issue involved Nasdaq Helsinki and the associated surface exposures that were discovered using the domain names of the listed companies. It was attempted to answer the research question of how organizations may prepare for increasing threats from the dark web. In order to address this issue, mapping began to determine if the discovered information on the organizations may be used in cyberattacks or if the discoveries directly indicate the existence of ongoing threatening activities. In addition, mitigation actions for the identified threats were identified. Whenever possible, attack techniques and patterns as well as mitigation measures were mapped to the MITRE ATT&CK and MITRE CAPEC frameworks. When applicable, CIS Controls were also mapped to identified cyber-attack techniques.
In the instance of Nasdaq Helsinki, findings relating to password leaks were very prominent. If the username and target system are known, these can be used to gain unauthorized access to the services. On the basis of this investigation, it is possible to conclude that cyber threat intelligence collected from the dark web is significant. This information would allow for more proactive defense against cybercrime. Therefore, organizations should utilize cyber threat intelligence to protect themselves from future cyberattacks. If you are unaware of the threats you face, it can be difficult to protect yourself from them.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29561]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
On Attacking Future 5G Networks with Adversarial Examples : Survey
Zolotukhin, Mikhail; Zhang, Di; Hämäläinen, Timo; Miraghaei, Parsa (MDPI AG, 2023)The introduction of 5G technology along with the exponential growth in connected devices is expected to cause a challenge for the efficient and reliable network resource allocation. Network providers are now required to ... -
Tor-verkon piilotettujen palveluiden deanonymisointi
Turunen, Olli (2020)Tor-verkon avulla on mahdollista ylläpitää sijainniltaan suojattuja piilotettuja palveluita, joita käytetään laillisten tarkoitusperien lisäksi myös rikollisiin tarkoituksiin. Näiden piilotettujen palvelujen sijainnin ... -
Data-analyysi suomalaisesta pimeän verkon huumekaupasta
Koponen, Joonas (2022)Tämä tutkimus tutkii suomalaista huumekauppaa data-analytiikan keinoin pimeässä verkossa. Tutkimuskysymykset käsittelevät huumausaineiden esiintyvyyttä pimeässä verkossa, ja tutkimustulosten perusteella arvoidaan huumausaineiden ... -
Who uses the dark web? : Cross-national and longitudinal evidence on psychosocial, behavioral, and individual predictors
Sirola, Anu; Savolainen, Iina; Oksanen, Atte (Elsevier, 2024)The dark web is known for illicit and unregulated content, making it crucial to gain a better understanding of dark web users. This article reports two studies analyzing the role of psychosocial well-being, problematic ... -
Cyber Threat Intelligence
Kataja, Mette (2019)Maailman digitalisoitumisen seurauksena kerätyn datan määrä on kasvanut eksponentiaalisesti, tietojärjestelmät ovat monimutkaistuneet ja kyberhyökkäykset kehittyneet teknologian kehityksen mukana, jonka vuoksi perinteiset ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.