Kybersodankäynnin menetelmät ja haavoittuvuus

Almost every information system in modern society is connected to a network, making it part of the digital environment, or cyber environment. Connectivity and the spread of information technology also bring growing risks with them. This means huge amounts of vulnerabilities in information systems, a...

Full description

Bibliographic Details
Main Author: Suontausta, Joona
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Master's thesis
Language:fin
Published: 2025
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/103159
Description
Summary:Almost every information system in modern society is connected to a network, making it part of the digital environment, or cyber environment. Connectivity and the spread of information technology also bring growing risks with them. This means huge amounts of vulnerabilities in information systems, and the vulnerabilities are not limited to technology itself. In addition, personnel and organizational processes need to be updated in the field of cybersecurity to suppress vulnerabilities. There are different types of users in the cyber environment, and some are ready to exploit this environment as part of warfare. This is called cyber warfare. It refers to cyber-attacks conducted by state actors or an APT group operating with state funding. These attacks have a political objective and affect, for example, infrastructure, information management, and the safety of citizens. It has been noted from the war in Ukraine that Russia has sought to undermine Ukraine’s critical infrastructure with cyber-attacks. This thesis aimed to develop an understanding of the actors in cyber warfare and to describe the methods and tactics they use. The thesis also assessed the threats posed by actors and their motivations. This thesis delved into the capabilities of the attacker from the perspective of critical infrastructure protection. The goal was to determine how vulnerabilities are managed as part of national cyber defense and organizational cybersecurity. This master’s thesis has been conducted as a qualitative study. The phenomenon at the center of qualitative research should be examined from as many different perspectives as possible. The topic and research problem of the thesis is limited and determined by the material and its analysis method. The study was based on a factual perspective because the study is interested in the information that the available material reveals about the research object. The analysis of the material was conducted as a content analysis. The results of the study were analyzed using two case studies using an assessment tool. The results showed that vulnerabilities in critical systems can be managed and minimized if all areas are in order in the organization’s operations. If even one area is poorly considered or its level is non-existent, it opens a new attack vector for the attacker. Risk management and cyber resilience are influential factors in managing vulnerabilities in critical systems. The most common cyber vulnerabilities targeting critical systems are often found through weaknesses in the target systems. Nyky-yhteiskunnassa melkein jokainen tietojärjestelmä on yhdistetty tietoverkkoon, jonka avulla se on osa digitaalista toimintaympäristöä eli kybertoimintaympäristöä. Liitettävyys ja tietotekniikan yleistyminen tuovat mukanaan myös kasvavia riskejä. Se tarkoittaa valtavia määriä haavoittuvuuksia tietojärjestelmissä, eivätkä haavoittuvuudet liity pelkästään teknologiaan. Myös henkilöstö ja organisaation prosessit tarvitsevat kyberturvallisuuden päivittämistä haavoittuvuuksien kitkemiseksi. Kybertoimintaympäristössä toimii erilaisia käyttäjiä. Osa heistä on valmiina hyödyntämään tätä toimintaympäristöä osana sodankäyntiä. Silloin puhutaan kybersodankäynnistä. Se tarkoittaa valtiollisen toimijan tai valtion rahoituksella toimivan ryhmittymän tekemiä kyberhyökkäyksiä. Näillä hyökkäyksillä on poliittinen tavoite ja hyökkäyksillä vaikutetaan esimerkiksi infrastruktuuriin, tiedonhallintaan ja kansalaisten turvallisuuteen. Tämän tutkielman tarkoituksena on ymmärryksen muodostamista kybersodankäynnin toimijoista sekä kuvata millaisia menetelmiä ja taktiikoita he käyttävät. Tutkielmassa arvioidaan myös toimijoiden muodostamia uhkia ja niiden motiiveja. Tutkielma syventyy tarkastelemaan hyökkääjän kyvykkyyksiä kriittisten järjestelmien näkökulmasta. Tavoitteena on selvittää, miten haavoittuvuuksia hallitaan osana kansallista kyberpuolustusta ja organisaatioiden kyberturvallisuutta. Tämä pro gradu -tutkielma tehtiin kvalitatiivisena tutkimuksena. Laadullisen tutkimuksen keskiössä olevaa ilmiötä tarkastellaan mahdollisimman monesta eri näkökulmasta. Tutkielman aihe ja tutkimusongelma rajasivat ja määrittivät aineiston sekä sen analysointimenetelmän. Aineistoon perehtyminen pohjautui faktanäkökulmaan, koska tutkielmassa ollaan kiinnostuneita siitä tiedosta, mitä käytettävissä oleva aineisto kertoo tutkimuskohteesta. Aineiston analyysi toteutettiin sisällönanalyysinä. Tutkielman tuloksia analysoitiin tapausesimerkkien avulla käyttäen Kybermittaria. Tuloksista havaittiin, että kriittisten järjestelmien haavoittuvuuksia voidaan hallita, mikäli kaikki osa-alueet ovat kunnossa organisaation toiminnassa. Mikäli yksikin osa-alue on huomioitu heikommin tai sen taso on olematon, avaa se hyökkääjälle varmemman reitin. Riskienhallinta ja kyberresilienssi ovat vaikuttavia tekijöitä kriittisten järjestelmien haavoittuvuuksien hallinnassa. Yleisimmät kriittisiin järjestelmiin kohdistuvat haavoittuvuudet löytyvät usein kohdejärjestelmien heikkouksien kautta.