Ajallisesti luotettava APT-ryhmien attribuutio

This study examined the attribution of state-sponsored and state-supported Advanced Persistent Threat (APT) attacks from the perspective of cybersecurity decision-making. The purpose of the research was to analyze the factors influencing the achievement of reliable and timely attribution and to iden...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Limnell, Aku
Muut tekijät: Informaatioteknologian tiedekunta, Faculty of Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Aineistotyyppi: Pro gradu
Kieli:fin
Julkaistu: 2025
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/102954
_version_ 1834494319136866304
author Limnell, Aku
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Limnell, Aku Informaatioteknologian tiedekunta Faculty of Information Technology Jyväskylän yliopisto University of Jyväskylä Limnell, Aku Informaatioteknologian tiedekunta Faculty of Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Limnell, Aku
datasource_str_mv jyx
description This study examined the attribution of state-sponsored and state-supported Advanced Persistent Threat (APT) attacks from the perspective of cybersecurity decision-making. The purpose of the research was to analyze the factors influencing the achievement of reliable and timely attribution and to identify the challenges and potential solutions associated with attributing the actors behind cyberattacks. The study focused particularly on decision-making mechanisms and administrative constraints of the attribution process, recognizing that technical analysis alone is insufficient to support decision-making in situations characterized by uncertainty, time pressure, and political consequences. The research employed a literature review, document analysis, and Design Science Research (DSR) as methodological approaches. The literature review identified key concepts of attribution, analytical methods, and international standards, while document analysis provided insights into international frameworks, official reports, and practical applications. Following the principles of DSR, a decision-making model was developed, integrating technical, operational, and strategic information and analysis through the application of Bayesian Decision Network (BDN), fuzzy logic, and the MITRE ATT&CK and Diamond models. The findings indicated that attribution is a complex, multilayered process marked by uncertainty, requiring the integration of technical, operational, and strategic perspectives to support reliable decision-making. The main challenges identified included uncertainty management, evaluation of information quality, lack of international cooperation and standards, and the potential manipulation of evidence. The developed decision-making model offered a systematic and transparent approach that improved the reliability, traceability, and acceptabil-ity of decision-making in international contexts. The study concluded that while a complete and flawless attribution process is unattainable, DSR provides structured pathway for developing practical solutions that enhance cybersecurity decision-making, strengthen international cooperation, and improve decision resilience under uncertainty. Tutkimuksessa tarkasteltiin valtiollisten ja valtioiden tukemien APT-hyökkäysten (Advanced Persistent Threat) attribuutiota kyberturvallisuuden päätöksenteon näkökulmasta. Tutkimuksen tarkoituksena oli analysoida, mitkä tekijät vaikuttavat luotettavan ja ajantasaisen attribuution saavuttamiseen sekä millaisia haasteita ja ratkaisumalleja hyökkäysten alkuperän selvittämiseen liittyy. Tutkimus keskittyi päätöksenteon mekanismeihin ja attribuutioprosessin haasteisiin, koska tekninen analyysi ei yksistään riitä päätöksenteon tueksi tilanteissa, joissa epävarmuus, aikapaineet ja poliittiset seuraukset korostuvat. Tutkimuksessa hyödynnettiin kirjallisuuskatsausta, dokumenttianalyysia ja suunnittelutieteellistä tutkimusta (Design Science Research, DSR). Kirjallisuuskatsauksessa tunnistettiin keskeiset attribuution käsitteet, analyysimenetelmät ja kansainväliset standardit. Dokumenttianalyysi puolestaan tarjosi tietoa kansainvälisistä viitekehyksistä, viranomaisten ja tietoturvayhtiöiden raporteista sekä käytännön soveltamisesta. DSR-viitekehystä hyödyntäen kehitettiin päätöksentekomalli, joka yhdisti teknisen, operatiivisen ja strategisen tiedon ja analyysin. Päätöksentekomallissa hyödynnettiin Bayesian Desicion Network (BDN) -mallia ja sumeaa logiikkaa sekä MITRE ATT&CK- ja Diamond-analyysikehyksiä. Tulokset osoittivat, että attribuutio on monitasoinen ja epävarmuutta sisältävä prosessi, jossa tekniset, operatiiviset ja strategiset näkökulmat on yhdistettävä ajallisesti luotettavan päätöksenteon tueksi. Keskeisiksi haasteiksi tunnistettiin epävarmuuden hallinta, tiedon laadun arviointi, kansainvälisen yhteistyön tarve, standardien puute sekä todisteiden manipulointi-mahdollisuudet ja anonymisointiteknologiat. Kehitetty päätöksentekomalli tarjosi systemaattisen ja läpinäkyvän lähestymistavan, joka paransi päätöksenteon luotettavuutta, jäljitettävyyttä ja hyväksyttävyyttä niin kansallisessa kuin kansainvälisessä toimintaympäristössä. Johtopäätöksenä todettiin, että täydellistä ja aukotonta attribuutioprosessia ei voida saavuttaa, mutta suunnittelutieteellisen tutkimuksen avulla voidaan kehittää käytännön soveltamista. Tämä tukee kyberturvallisuuden päätöksentekoa sekä vahvistaa kansainvälistä yhteistyötä ja parantaa päätöksenteon kestävyyttä epävarmuuden vallitessa.
first_indexed 2025-06-02T20:00:55Z
format Pro gradu
fullrecord [{"key": "dc.contributor.advisor", "value": "Frantti, Tapio", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Limnell, Aku", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2025-06-02T11:50:49Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2025-06-02T11:50:49Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2025", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/102954", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This study examined the attribution of state-sponsored and state-supported Advanced Persistent Threat (APT) attacks from the perspective of cybersecurity decision-making. The purpose of the research was to analyze the factors influencing the achievement of reliable and timely attribution and to identify the challenges and potential solutions associated with attributing the actors behind cyberattacks. The study focused particularly on decision-making mechanisms and administrative constraints of the attribution process, recognizing that technical analysis alone is insufficient to support decision-making in situations characterized by uncertainty, time pressure, and political consequences. The research employed a literature review, document analysis, and Design Science Research (DSR) as methodological approaches. The literature review identified key concepts of attribution, analytical methods, and international standards, while document analysis provided insights into international frameworks, official reports, and practical applications. Following the principles of DSR, a decision-making model was developed, integrating technical, operational, and strategic information and analysis through the application of Bayesian Decision Network (BDN), fuzzy logic, and the MITRE ATT&CK and Diamond models. The findings indicated that attribution is a complex, multilayered process marked by uncertainty, requiring the integration of technical, operational, and strategic perspectives to support reliable decision-making. The main challenges identified included uncertainty management, evaluation of information quality, lack of international cooperation and standards, and the potential manipulation of evidence. The developed decision-making model offered a systematic and transparent approach that improved the reliability, traceability, and acceptabil-ity of decision-making in international contexts. The study concluded that while a complete and flawless attribution process is unattainable, DSR provides structured pathway for developing practical solutions that enhance cybersecurity decision-making, strengthen international cooperation, and improve decision resilience under uncertainty.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tutkimuksessa tarkasteltiin valtiollisten ja valtioiden tukemien APT-hy\u00f6kk\u00e4ysten (Advanced Persistent Threat) attribuutiota kyberturvallisuuden p\u00e4\u00e4t\u00f6ksenteon n\u00e4k\u00f6kulmasta. Tutkimuksen tarkoituksena oli analysoida, mitk\u00e4 tekij\u00e4t vaikuttavat luotettavan ja ajantasaisen attribuution saavuttamiseen sek\u00e4 millaisia haasteita ja ratkaisumalleja hy\u00f6kk\u00e4ysten alkuper\u00e4n selvitt\u00e4miseen liittyy. Tutkimus keskittyi p\u00e4\u00e4t\u00f6ksenteon mekanismeihin ja attribuutioprosessin haasteisiin, koska tekninen analyysi ei yksist\u00e4\u00e4n riit\u00e4 p\u00e4\u00e4t\u00f6ksenteon tueksi tilanteissa, joissa ep\u00e4varmuus, aikapaineet ja poliittiset seuraukset korostuvat. Tutkimuksessa hy\u00f6dynnettiin kirjallisuuskatsausta, dokumenttianalyysia ja suunnittelutieteellist\u00e4 tutkimusta (Design Science Research, DSR). Kirjallisuuskatsauksessa tunnistettiin keskeiset attribuution k\u00e4sitteet, analyysimenetelm\u00e4t ja kansainv\u00e4liset standardit. Dokumenttianalyysi puolestaan tarjosi tietoa kansainv\u00e4lisist\u00e4 viitekehyksist\u00e4, viranomaisten ja tietoturvayhti\u00f6iden raporteista sek\u00e4 k\u00e4yt\u00e4nn\u00f6n soveltamisesta. DSR-viitekehyst\u00e4 hy\u00f6dynt\u00e4en kehitettiin p\u00e4\u00e4t\u00f6ksentekomalli, joka yhdisti teknisen, operatiivisen ja strategisen tiedon ja analyysin. P\u00e4\u00e4t\u00f6ksentekomallissa hy\u00f6dynnettiin Bayesian Desicion Network (BDN) -mallia ja sumeaa logiikkaa sek\u00e4 MITRE ATT&CK- ja Diamond-analyysikehyksi\u00e4. Tulokset osoittivat, ett\u00e4 attribuutio on monitasoinen ja ep\u00e4varmuutta sis\u00e4lt\u00e4v\u00e4 prosessi, jossa tekniset, operatiiviset ja strategiset n\u00e4k\u00f6kulmat on yhdistett\u00e4v\u00e4 ajallisesti luotettavan p\u00e4\u00e4t\u00f6ksenteon tueksi. Keskeisiksi haasteiksi tunnistettiin ep\u00e4varmuuden hallinta, tiedon laadun arviointi, kansainv\u00e4lisen yhteisty\u00f6n tarve, standardien puute sek\u00e4 todisteiden manipulointi-mahdollisuudet ja anonymisointiteknologiat. Kehitetty p\u00e4\u00e4t\u00f6ksentekomalli tarjosi systemaattisen ja l\u00e4pin\u00e4kyv\u00e4n l\u00e4hestymistavan, joka paransi p\u00e4\u00e4t\u00f6ksenteon luotettavuutta, j\u00e4ljitett\u00e4vyytt\u00e4 ja hyv\u00e4ksytt\u00e4vyytt\u00e4 niin kansallisessa kuin kansainv\u00e4lisess\u00e4 toimintaymp\u00e4rist\u00f6ss\u00e4. Johtop\u00e4\u00e4t\u00f6ksen\u00e4 todettiin, ett\u00e4 t\u00e4ydellist\u00e4 ja aukotonta attribuutioprosessia ei voida saavuttaa, mutta suunnittelutieteellisen tutkimuksen avulla voidaan kehitt\u00e4\u00e4 k\u00e4yt\u00e4nn\u00f6n soveltamista. T\u00e4m\u00e4 tukee kyberturvallisuuden p\u00e4\u00e4t\u00f6ksentekoa sek\u00e4 vahvistaa kansainv\u00e4list\u00e4 yhteisty\u00f6t\u00e4 ja parantaa p\u00e4\u00e4t\u00f6ksenteon kest\u00e4vyytt\u00e4 ep\u00e4varmuuden vallitessa.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2025-06-02T11:50:49Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2025-06-02T11:50:49Z (GMT). No. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "119", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": null, "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Ajallisesti luotettava APT-ryhmien attribuutio", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202506024763", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuuden maisteriohjelma", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Master's Degree Programme in Cyber Security", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "restrictedAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "Tekij\u00e4 ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyv\u00e4skyl\u00e4n yliopiston kirjaston arkistoty\u00f6semalta. Ks. https://www.jyu.fi/fi/osc/kirjasto/tyoskentelytilat/laitteet-ja-tilat#toc-jyx-ty-asema.", "language": "fi", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyv\u00e4skyl\u00e4 University Library (https://www.jyu.fi/en/osc/library/workspaces/facilities-and-equipment#toc-jyx-workstation).", "language": "en", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.description.accessibilityfeature", "value": "ei tietoa saavutettavuudesta", "language": "fi", "element": "description", "qualifier": "accessibilityfeature", "schema": "dc"}, {"key": "dc.description.accessibilityfeature", "value": "unknown accessibility", "language": "en", "element": "description", "qualifier": "accessibilityfeature", "schema": "dc"}]
id jyx.123456789_102954
language fin
last_indexed 2025-06-02T20:02:05Z
main_date 2025-01-01T00:00:00Z
main_date_str 2025
publishDate 2025
record_format qdc
source_str_mv jyx
spellingShingle Limnell, Aku Ajallisesti luotettava APT-ryhmien attribuutio Kyberturvallisuuden maisteriohjelma Master's Degree Programme in Cyber Security
title Ajallisesti luotettava APT-ryhmien attribuutio
title_full Ajallisesti luotettava APT-ryhmien attribuutio
title_fullStr Ajallisesti luotettava APT-ryhmien attribuutio Ajallisesti luotettava APT-ryhmien attribuutio
title_full_unstemmed Ajallisesti luotettava APT-ryhmien attribuutio Ajallisesti luotettava APT-ryhmien attribuutio
title_short Ajallisesti luotettava APT-ryhmien attribuutio
title_sort ajallisesti luotettava apt ryhmien attribuutio
title_txtP Ajallisesti luotettava APT-ryhmien attribuutio
topic Kyberturvallisuuden maisteriohjelma Master's Degree Programme in Cyber Security
topic_facet Kyberturvallisuuden maisteriohjelma Master's Degree Programme in Cyber Security
url https://jyx.jyu.fi/handle/123456789/102954 http://www.urn.fi/URN:NBN:fi:jyu-202506024763
work_keys_str_mv AT limnellaku ajallisestiluotettavaaptryhmienattribuutio