Kyberuhkatiedustelun hyödyntäminen kybersodankäynnin uhkia vastaan
Tekijät
Päivämäärä
2023Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Valtioiden sisäisten palveluiden ja kriittisten infrastruktuurin digitalisoituessa niihin kohdistuu entistä vahvemmin kybersodankäynnin uhkat. Ukrainan sota on osoittanut, että kyberhyökkäyksillä on todellisen maailman vaikutuksia ja valtioiden on varauduttava niihin. Kybersodankäynnin uhkat ovat hyvin samanlaiset kuin mitä organisaatiot ja yritykset kokevat, mutta niiden aiheuttamat vauriot voivat ylittää valtameriä. Kyberuhkatiedustelussa organisaatiot ja yritykset keräävät ja jakavat kyberuhkadataa, -informaatiota ja -tietoa toistensa kanssa ennaltaehkäistäkseen uhkia ja vähentääkseen niiden aiheuttamaa vahinkoa. Tämän kandidaatintutkielman tarkoituksena oli kirjallisuuskatsauksella aiheeseen tutkia, kuinka unionit ja valtiot hyödyntävät kyberuhkatiedustelun toimintatapoja vahventaakseen omaa kyberresilienssiään. Tiedon jakamista tuetaan useiden eri yhteistyöorganisaatioiden kautta, jotka tukevat tiedon vaihtoa niin yksityisten kuin valtioiden organisaatioidenkin välillä. Kyberuhkien ennaltaehkäisyä toteutetaan direktiivein, lainsäädännöin ja säädösten avulla. Esimerkiksi Euroopan unioni uusi sen NIS-direktiivinsä toiseen versioon vuonna 2023, joka pakottaa sen jäsenvaltiot perustamaan omat tiedonvaihtoyhteistyöorganisaationsa. EU:lla on myös tulevaisuudessa tuloillaan kyberkestävyyssäädös digitaalisia elementtejä sisältävien tuotteiden ja palveluiden tietoturvallisuudesta.
...
Digitalization of services and critical infrastructure has exposed them to the threats of cyberwarfare. The war in Ukraine has shown that cyber-attacks have a real-world impact and nation-states must be prepared to face them. In cyber threat intelligence, organizations collect and share cyber threat information with each other to prevent threats and to reduce the damage caused by them. Cyber threats of cyber warfare are very similar to what organizations experience, but the damage they cause can be multicontinental. The aim of this bachelors’ thesis was as a literary review to study how unions and nation-states use the practices of cyber threat intelligence to strengthen their own cyber resilience. The information sharing is supported through several different cooperative organizations that support the exchange of information between both private and state organizations. The cyber threat prevention is supported and implemented through acts, directives, and legislation. For example, the European Union renewed their NIS directive in 2023, which forces its member states to establish their own information exchange cooperation organizations. The EU also has cyber resilience act on the way that regulates the cybersecurity of products and services with digital elements.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5333]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Massadatan hyödyntäminen tietoturvallisuuden näkökulmasta
Niskanen, Tatu (2021)Massadata, johon viitataan yleisesti myös käsitteellä Big data, on kokoelma dataa, joka on kooltaan todella suuri, se on luonteeltaan monipuolista ja hajanaista, ja sitä tulee nopeasti lisää. Massadata aiheuttaa organisaatioille ... -
Tietoturvainvestointien haasteet pk-yrityksissä
Lampivuori, Lassi (2024)Teknologian käytön kasvu on lisännyt kyberuhkia kaikille yrityssektoreille. Erityisen alttiita näille ovat pk-yritykset, joiden kyberturvallisuuden taso on yleisesti heikompaa kuin isommilla organisaatioilla. Pk-yrityksien ... -
Cyber Operations in Ukraine : Emerging Patterns in Cases
Takamaa, Markus; Lehto, Martti (Academic Conferences International Ltd, 2024)The Ukrainian state has been a target of cyber-related incidents since the annexation of Crimea in 2014. Cyberattacks have targeted Ukrainian critical infrastructure, government offices, and several public and private ... -
Strategic Cyber Environment Management with Zero Trust and Cyber Counterintelligence
Bodström, Tero T. (Peregrine Technical Solutions, 2022)Organisations need to improve their information security practices, given the volume of successful cyberattacks and crimes. To enhance security in an organisation, information security must be considered a business issue, ... -
Kansallisen turvallisuusauditointikriteeristön antama suoja kohdistettuja haittaohjelmahyökkäyksiä vastaan
Lintula, Tuomas (2022)Tässä tutkimuksessa tarkastellaan tapahtuneita kohdistettuja haittaohjelmahyökkäyksiä ja ehdotetaan vastatoimia niiden torjumiseksi. Tutkimuksen teoriaosuuden tarkoituksena on taustoittaa varsinaista tutkimusta ja antaa ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.