dc.contributor.advisor | Lehto, Martti | |
dc.contributor.advisor | Niemelä, Mikko S. | |
dc.contributor.author | Itkonen, Juuso | |
dc.date.accessioned | 2022-06-02T06:54:13Z | |
dc.date.available | 2022-06-02T06:54:13Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/81419 | |
dc.description.abstract | Tämä tutkielma käsittelee pimeää verkkoa ja sieltä organisaatioille nousevia uhkia. Pimeän verkon tutkimisella voidaan kasvattaa ymmärrystä kyberrikollisten toimintatavoista ja saada kyberuhkatietoa. Tavoitteena oli selvittää, millaisia uhkia pimeästä verkosta nousee organisaatioille ja miten niihin voisi varautua. Mahdollisesti saatavalla kyberuhkatiedolla voitaisiin varautua ennakoivammin erilaisiin kyberuhkiin ja hyökkäyksiin.
Pimeän verkon teknologiaksi rajattiin Tor-verkko, koska se on käytetyin teknologia. Tutkimusstrategiana oli tapaustutkimus ja tapauksena Nasdaq Helsinki listatut yhtiöt sekä niihin liittyvien verkkotunnuksien perusteella löydetyt uhkaavat asiat pimeästä verkosta. Tutkimuskysymykseen siitä, miten organisaatiot voivat varautua pimeästä verkosta nouseviin uhkiin, pyrittiin hakemaan vastausta. Tähän kysymykseen vastaamiseksi lähdettiin kartoittamaan, mitä organisaatioista löytyneistä tiedoista voitaisiin hyödyntää kyberhyökkäyksissä tai kertovatko löydökset suoraan meneillään olevasta uhkaavasta toiminnasta. Lisäksi kartoitettiin lievennyskeinoja löydöksiin liittyviin uhkiin. Hyökkäystekniikoita ja -kuvioita sekä lievennyskeinoja kartoitettiin MITRE ATT&CK viitekehystä ja MITRE CAPEC katalogia vasten siellä missä se oli mahdollista. Myös CIS Controls kontrollit kartoitettiin tunnistettuihin kyberhyökkäysmenetelmiin soveltuvin osin.
Erityisesti vuodettuihin salasanoihin liittyviä löydöksiä ilmeni Nasdaq Helsinki tapauksessa. Näitä voidaan käyttää valtuuttamattomaan pääsyyn palveluihin, jos myös käyttäjätunnus ja kohdejärjestelmä tunnetaan. Tämän tutkimuksen pohjalta voidaan todeta, että pimeästä verkosta saatavalla kyberuhkatiedolla on merkitystä. Näillä tiedoilla olisi mahdollista suojautua ennakoivammin kyberrikollisuutta vastaan. Organisaatioiden tulisikin hyödyntää kyberuhkatietoja suojautuakseen paremmin mahdollisilta kyberuhkilta ja -hyökkäyksiltä. Jos ei tiedä mille uhkille altistuu, niin niiltä voi olla hankala suojautua. | fi |
dc.description.abstract | This study examines the dark web and emerging threats to organizations from there. It is possible to acquire cyber threat intelligence and a greater understanding of cybercriminal practices by conducting research on the dark web. The objective was to determine what kind of threats emerge from the dark web and how organizations can prepare for them. The possibly available intelligence on cyber threats could be used for more proactive preparation against various cyber threats and attacks.
Because Tor is the most used technology, it is used to represent the darknet. The research methodology consisted of a case study. The issue involved Nasdaq Helsinki and the associated surface exposures that were discovered using the domain names of the listed companies. It was attempted to answer the research question of how organizations may prepare for increasing threats from the dark web. In order to address this issue, mapping began to determine if the discovered information on the organizations may be used in cyberattacks or if the discoveries directly indicate the existence of ongoing threatening activities. In addition, mitigation actions for the identified threats were identified. Whenever possible, attack techniques and patterns as well as mitigation measures were mapped to the MITRE ATT&CK and MITRE CAPEC frameworks. When applicable, CIS Controls were also mapped to identified cyber-attack techniques.
In the instance of Nasdaq Helsinki, findings relating to password leaks were very prominent. If the username and target system are known, these can be used to gain unauthorized access to the services. On the basis of this investigation, it is possible to conclude that cyber threat intelligence collected from the dark web is significant. This information would allow for more proactive defense against cybercrime. Therefore, organizations should utilize cyber threat intelligence to protect themselves from future cyberattacks. If you are unaware of the threats you face, it can be difficult to protect yourself from them. | en |
dc.format.extent | 65 | |
dc.language.iso | en | |
dc.subject.other | cyber threat intelligence | |
dc.subject.other | the dark web | |
dc.subject.other | attack techniques | |
dc.subject.other | mitigations | |
dc.title | How organizations can prepare for emerging threats from the dark web | |
dc.identifier.urn | URN:NBN:fi:jyu-202206023041 | |
dc.type.ontasot | Master’s thesis | en |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | Tor-verkko | |
dc.subject.yso | anonyymiverkot | |
dc.subject.yso | verkkohyökkäykset | |
dc.subject.yso | Tor (anonymity networks) | |
dc.subject.yso | anonymity networks | |
dc.subject.yso | cyber attacks | |