Näytä suppeat kuvailutiedot

dc.contributor.advisorLehto, Martti
dc.contributor.advisorNiemelä, Mikko S.
dc.contributor.authorItkonen, Juuso
dc.date.accessioned2022-06-02T06:54:13Z
dc.date.available2022-06-02T06:54:13Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/81419
dc.description.abstractTämä tutkielma käsittelee pimeää verkkoa ja sieltä organisaatioille nousevia uhkia. Pimeän verkon tutkimisella voidaan kasvattaa ymmärrystä kyberrikollisten toimintatavoista ja saada kyberuhkatietoa. Tavoitteena oli selvittää, millaisia uhkia pimeästä verkosta nousee organisaatioille ja miten niihin voisi varautua. Mahdollisesti saatavalla kyberuhkatiedolla voitaisiin varautua ennakoivammin erilaisiin kyberuhkiin ja hyökkäyksiin. Pimeän verkon teknologiaksi rajattiin Tor-verkko, koska se on käytetyin teknologia. Tutkimusstrategiana oli tapaustutkimus ja tapauksena Nasdaq Helsinki listatut yhtiöt sekä niihin liittyvien verkkotunnuksien perusteella löydetyt uhkaavat asiat pimeästä verkosta. Tutkimuskysymykseen siitä, miten organisaatiot voivat varautua pimeästä verkosta nouseviin uhkiin, pyrittiin hakemaan vastausta. Tähän kysymykseen vastaamiseksi lähdettiin kartoittamaan, mitä organisaatioista löytyneistä tiedoista voitaisiin hyödyntää kyberhyökkäyksissä tai kertovatko löydökset suoraan meneillään olevasta uhkaavasta toiminnasta. Lisäksi kartoitettiin lievennyskeinoja löydöksiin liittyviin uhkiin. Hyökkäystekniikoita ja -kuvioita sekä lievennyskeinoja kartoitettiin MITRE ATT&CK viitekehystä ja MITRE CAPEC katalogia vasten siellä missä se oli mahdollista. Myös CIS Controls kontrollit kartoitettiin tunnistettuihin kyberhyökkäysmenetelmiin soveltuvin osin. Erityisesti vuodettuihin salasanoihin liittyviä löydöksiä ilmeni Nasdaq Helsinki tapauksessa. Näitä voidaan käyttää valtuuttamattomaan pääsyyn palveluihin, jos myös käyttäjätunnus ja kohdejärjestelmä tunnetaan. Tämän tutkimuksen pohjalta voidaan todeta, että pimeästä verkosta saatavalla kyberuhkatiedolla on merkitystä. Näillä tiedoilla olisi mahdollista suojautua ennakoivammin kyberrikollisuutta vastaan. Organisaatioiden tulisikin hyödyntää kyberuhkatietoja suojautuakseen paremmin mahdollisilta kyberuhkilta ja -hyökkäyksiltä. Jos ei tiedä mille uhkille altistuu, niin niiltä voi olla hankala suojautua.fi
dc.description.abstractThis study examines the dark web and emerging threats to organizations from there. It is possible to acquire cyber threat intelligence and a greater understanding of cybercriminal practices by conducting research on the dark web. The objective was to determine what kind of threats emerge from the dark web and how organizations can prepare for them. The possibly available intelligence on cyber threats could be used for more proactive preparation against various cyber threats and attacks. Because Tor is the most used technology, it is used to represent the darknet. The research methodology consisted of a case study. The issue involved Nasdaq Helsinki and the associated surface exposures that were discovered using the domain names of the listed companies. It was attempted to answer the research question of how organizations may prepare for increasing threats from the dark web. In order to address this issue, mapping began to determine if the discovered information on the organizations may be used in cyberattacks or if the discoveries directly indicate the existence of ongoing threatening activities. In addition, mitigation actions for the identified threats were identified. Whenever possible, attack techniques and patterns as well as mitigation measures were mapped to the MITRE ATT&CK and MITRE CAPEC frameworks. When applicable, CIS Controls were also mapped to identified cyber-attack techniques. In the instance of Nasdaq Helsinki, findings relating to password leaks were very prominent. If the username and target system are known, these can be used to gain unauthorized access to the services. On the basis of this investigation, it is possible to conclude that cyber threat intelligence collected from the dark web is significant. This information would allow for more proactive defense against cybercrime. Therefore, organizations should utilize cyber threat intelligence to protect themselves from future cyberattacks. If you are unaware of the threats you face, it can be difficult to protect yourself from them.en
dc.format.extent65
dc.language.isoen
dc.subject.othercyber threat intelligence
dc.subject.otherthe dark web
dc.subject.otherattack techniques
dc.subject.othermitigations
dc.titleHow organizations can prepare for emerging threats from the dark web
dc.identifier.urnURN:NBN:fi:jyu-202206023041
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi602
dc.subject.ysoTor-verkko
dc.subject.ysoanonyymiverkot
dc.subject.ysoverkkohyökkäykset
dc.subject.ysoTor (anonymity networks)
dc.subject.ysoanonymity networks
dc.subject.ysocyber attacks


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot