Tietomurtojen juurisyyt ja vaikutusten minimointi
Authors
Date
2022Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Tietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina käyttäjätunnukset, ja niihin liittyvien haasteiden merkitys on ollut suuri aihepiirin sisällä. Kuitenkin monia muita juurisyitä on olemassa ja pienetkin virheet esimerkiksi pilvipalveluiden asetuksissa voi johtaa hyväksikäytettävien haavoittuvuuksien luontiin. Paljon on kuitenkin tehtävissä mahdollisuuksien ja vaikutusten pienentämiseen, esimerkiksi ns. Zero Trust arkkitehtuurin käyttöönotolla ja tunkeilijoiden havaitsemisjärjestelmien avulla. The prevention of data breaches is a complex and difficult problem to solve. The root causes of data breaches are under annual research, which can be used to, i.e., stay informed about the yearly trends of different kinds of cyberattacks. Within the past few years, user credentials, and the challenges associated with them, have played a major role within the scope of the subject. However, multiple other root causes exist and, for example, even the slightest mistakes during the configuration of cloud services, can lead to the creation of an exploitable vulnerability. However, much can be done to lessen the effects and the possibility of data breaches by i.e., conducting penetration testing or incorporating network-based intrusion detection systems.
Keywords
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [5328]
Related items
Showing items with similar title or keywords.
-
Valtiolliset kybervaikuttamisen keinot ja vaikutukset : case Kiina
Viljamaa, Juuso (2021)Tässä tutkielmassa avataan valtiollisia kybervaikuttamisen keinoja sekä vaikutuksia globaalilla tasolla. Tarkoituksena on kuvailla yleisimpiä hyökkäyskeinoja ja erilaisia kybervaikuttamisen tapoja perehtyen hyökkääjän ... -
Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
Kemppainen, Simo (2016)Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään ... -
Kyberrikollisuus modernissa tietoyhteiskunnassa
Siltainsuu, Janne (2017)Tämä tutkielma käsittelee kyberrikollisuutta modernissa tietoyhteiskunnassa. Tutkimuksessa pohditaan kyberrikollisuuden ilmenemistä, kyberrikollisten motiiveja sekä suojautumista kyberrikoksia vastaan. Kyberrikollisuus ... -
Literature review of information security practice survey reports
Yang, Yaping (2018)The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ... -
Tietoturvakulttuurin rakentuminen Finavian viestinnässä
Seppänen, Teemu (2021)Tutkielman tavoitteena on kuvata ja ymmärtää tietoturvaviestinnän yhteyttä organisaation tietoturvakulttuurin rakentumiseen. Tietoturva on organisaatioille kasvava prioriteetti ja työntekijöiden rooli tietoturvan toteutumisessa ...