Kiristyshaittaohjelmien toiminta ja ehkäisy

Kiristyishaittaohjelmat ovat nykyään huomattavan yleisiä, ja ne aiheuttavat iskiessään sekä taloudellisesti että toiminnallisesti vakavia vahinkoja. Tutkielmassa tutkittiin teoreettis-kvalitatiivisella kirjallisuusanalyysillä, millaisia piirteitä nykyaikaiset kiristyshaittaohjelmat sisältävät. Löydö...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Ylä-Sahra, Arttu
Muut tekijät: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Aineistotyyppi: Kandityö
Kieli:fin
Julkaistu: 2017
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/53873
_version_ 1826225812238499840
author Ylä-Sahra, Arttu
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_facet Ylä-Sahra, Arttu Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto Ylä-Sahra, Arttu Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_sort Ylä-Sahra, Arttu
datasource_str_mv jyx
description Kiristyishaittaohjelmat ovat nykyään huomattavan yleisiä, ja ne aiheuttavat iskiessään sekä taloudellisesti että toiminnallisesti vakavia vahinkoja. Tutkielmassa tutkittiin teoreettis-kvalitatiivisella kirjallisuusanalyysillä, millaisia piirteitä nykyaikaiset kiristyshaittaohjelmat sisältävät. Löydösten pohjalta pyrittiin muodostamaan luettelo hyvistä käytänteistä. Tärkeimpinä löydöksinä havaittiin selvä riippuvuus loppukäyttäjien puutteellisen ymmärryksen ja haittaohjelmien tartuntariskin välillä; sama yhteys havaittiin myös löysästi suojattujen ja päivittämättömien järjestelmien osalta. Nykyaikaiset kiristyshaittaohjelmat ovat löydösten perusteella kryptografisilta menetelmiltään hyvin tehokkaita, joten ajantasaisten varmuuskopioiden ylläpidon tärkeys korostui. Lisäksi suunnitelmallisuuden tärkeys korostui: haittaohjelmat toimivat hyvin nopeasti, joten toimivan hätätilasuunniteman olemassaolo on ensiarvoista. Tietoverkkojen suurin roolin vuoksi korostui tarve suunnitella turvajärjestelmät siten, että haittaohjelmat eivät pääse vapaasti muodostamaan yhteyksiä keskuspalvelimiin tai leviämään tietoverkkojen kautta. Ransomware programs are very common today, and are a cause of significant economical and operational damages upon striking. In this thesis, qualitative and theoretic literature analysis was used to find out common traits of modern ransomware programs - these traits were then used to build a list of good practices for dealing with ransomware threats. Core findings include a noticeable correlation between user awareness and the risk of infection; similar correlation was found for out-of-date, poorly secured systems and risk of infection. It was also found that modern ransomware programs tend to use highly effective cryptography, making up-to-date backups vital. The importance of preparedness is emphasized by the fact that a proper IRP (incident response plan) is highly important due to the time-sensitiveness of attacks; also, there are clear benefits for designing systems to hinder C&C (command and control) traffic and propagation of ransomware programs through computer networks.
first_indexed 2017-05-10T20:25:56Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "M\u00f6nk\u00f6l\u00e4, Sanna", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Yl\u00e4-Sahra, Arttu", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2017-05-10T11:28:37Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2017-05-10T11:28:37Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2017", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/53873", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Kiristyishaittaohjelmat ovat nyky\u00e4\u00e4n huomattavan yleisi\u00e4, ja ne aiheuttavat iskiess\u00e4\u00e4n sek\u00e4 taloudellisesti ett\u00e4 toiminnallisesti vakavia vahinkoja. Tutkielmassa tutkittiin teoreettis-kvalitatiivisella kirjallisuusanalyysill\u00e4, millaisia piirteit\u00e4 nykyaikaiset kiristyshaittaohjelmat sis\u00e4lt\u00e4v\u00e4t. L\u00f6yd\u00f6sten pohjalta pyrittiin muodostamaan luettelo hyvist\u00e4 k\u00e4yt\u00e4nteist\u00e4. \n\nT\u00e4rkeimpin\u00e4 l\u00f6yd\u00f6ksin\u00e4 havaittiin selv\u00e4 riippuvuus loppuk\u00e4ytt\u00e4jien puutteellisen ymm\u00e4rryksen ja haittaohjelmien tartuntariskin v\u00e4lill\u00e4; sama yhteys havaittiin my\u00f6s l\u00f6ys\u00e4sti suojattujen ja p\u00e4ivitt\u00e4m\u00e4tt\u00f6mien j\u00e4rjestelmien osalta. Nykyaikaiset kiristyshaittaohjelmat ovat l\u00f6yd\u00f6sten perusteella kryptogra\ufb01silta menetelmilt\u00e4\u00e4n hyvin tehokkaita, joten ajantasaisten varmuuskopioiden yll\u00e4pidon t\u00e4rkeys korostui. \n\nLis\u00e4ksi suunnitelmallisuuden t\u00e4rkeys korostui: haittaohjelmat toimivat hyvin nopeasti, joten toimivan h\u00e4t\u00e4tilasuunniteman olemassaolo on ensiarvoista. Tietoverkkojen suurin roolin vuoksi korostui tarve suunnitella turvaj\u00e4rjestelm\u00e4t siten, ett\u00e4 haittaohjelmat eiv\u00e4t p\u00e4\u00e4se vapaasti muodostamaan yhteyksi\u00e4 keskuspalvelimiin tai\nlevi\u00e4m\u00e4\u00e4n tietoverkkojen kautta.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Ransomware programs are very common today, and are a cause of signi\ufb01cant economical and operational damages upon striking. In this thesis, qualitative and theoretic literature analysis was used to \ufb01nd out common traits of modern ransomware programs - these traits were then used to build a list of good practices for dealing with ransomware threats. \n\nCore \ufb01ndings include a noticeable correlation between user awareness and the risk of infection; similar correlation was found for out-of-date, poorly secured systems and risk of infection. It was also found that modern ransomware programs tend to use highly effective cryptography, making up-to-date backups vital. \n\nThe importance of preparedness is emphasized by the fact that a proper IRP (incident response plan) is highly important due to the time-sensitiveness of attacks; also, there are clear bene\ufb01ts for designing systems to hinder C&C (command and control) traf\ufb01c and propagation of ransomware programs through computer networks.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Arttu Yl\u00e4-Sahra (eearyla) on 2017-05-10 11:28:37.028949. Form: Kandidaatintutkielma -lomake (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/kandin-tutkielma-lomake). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2017-05-10T11:28:37Z\nNo. of bitstreams: 2\nURN:NBN:fi:jyu-201705102270.pdf: 148477 bytes, checksum: 33a962e6e9b1ca73e9ec0756bffb7d4b (MD5)\nlicense.html: 4793 bytes, checksum: c5c66f62091fe02437e204b8dc568956 (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2017-05-10T11:28:37Z (GMT). No. of bitstreams: 2\nURN:NBN:fi:jyu-201705102270.pdf: 148477 bytes, checksum: 33a962e6e9b1ca73e9ec0756bffb7d4b (MD5)\nlicense.html: 4793 bytes, checksum: c5c66f62091fe02437e204b8dc568956 (MD5)\n Previous issue date: 2017", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "21", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "kiristyshaittaohjelmat", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "toiminta", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "torjunta", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "ehk\u00e4isy", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Kiristyshaittaohjelmien toiminta ja ehk\u00e4isy", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201705102270", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatintutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2017-05-10T11:28:38Z", "language": null, "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_53873
language fin
last_indexed 2025-02-18T10:54:29Z
main_date 2017-01-01T00:00:00Z
main_date_str 2017
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/444673c2-4502-429e-8631-168673e5eae7\/download","text":"URN:NBN:fi:jyu-201705102270.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2017
record_format qdc
source_str_mv jyx
spellingShingle Ylä-Sahra, Arttu Kiristyshaittaohjelmien toiminta ja ehkäisy kiristyshaittaohjelmat toiminta torjunta ehkäisy Tietotekniikka Mathematical Information Technology
title Kiristyshaittaohjelmien toiminta ja ehkäisy
title_full Kiristyshaittaohjelmien toiminta ja ehkäisy
title_fullStr Kiristyshaittaohjelmien toiminta ja ehkäisy Kiristyshaittaohjelmien toiminta ja ehkäisy
title_full_unstemmed Kiristyshaittaohjelmien toiminta ja ehkäisy Kiristyshaittaohjelmien toiminta ja ehkäisy
title_short Kiristyshaittaohjelmien toiminta ja ehkäisy
title_sort kiristyshaittaohjelmien toiminta ja ehkäisy
title_txtP Kiristyshaittaohjelmien toiminta ja ehkäisy
topic kiristyshaittaohjelmat toiminta torjunta ehkäisy Tietotekniikka Mathematical Information Technology
topic_facet Mathematical Information Technology Tietotekniikka ehkäisy kiristyshaittaohjelmat toiminta torjunta
url https://jyx.jyu.fi/handle/123456789/53873 http://www.urn.fi/URN:NBN:fi:jyu-201705102270
work_keys_str_mv AT yläsahraarttu kiristyshaittaohjelmientoimintajaehkäisy