APT – Kohdistettu hyökkäys

The number of cyberattacks have been increasing for a long time. In addition to this, especially in ongoing decade cyberattacks have become better resourced, more advanced and more precisely targeted than before. The goal of these attacks is mainly stealing high value data to gain financial or polit...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Kuhalampi, Matti
Muut tekijät: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Aineistotyyppi: Kandityö
Kieli:fin
Julkaistu: 2018
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/58026
Kuvaus
Yhteenveto:The number of cyberattacks have been increasing for a long time. In addition to this, especially in ongoing decade cyberattacks have become better resourced, more advanced and more precisely targeted than before. The goal of these attacks is mainly stealing high value data to gain financial or political advantage for example. Usually the perpetrators behind these attacks are different kinds of groups, organisations and even nations. These kind of attacks go by the term “APT“, which stands for advanced persistent threat. This paper tries to answer the question: What is APT and is it possible to stay safe from it? There is no single pivotal matter in defending against an APT but penetration testing, employees’ threat awareness and outbound traffic monitoring proved their significance. Kyberhyökkäysten määrä on ollut kasvussa viime vuosina. Tämän lisäksi varsinkin kuluvalla vuosikymmenellä kyberhyökkäyksistä on tullut entistä paremmin resurssoituja, edistyneempiä ja kohdistetumpia. Näiden hyökkäysten tavoitteena on pääasiallisesti arvokkaan tiedon varastaminen huomaamatta, jolla saavutetaan esimerkiksi taloudellinen tai poliittinen hyöty tai etulyöntiasema. Taustalla on useasti erilaiset ryhmät, organisaatiot ja jopa valtiot. Tällaisista hyökkäyksistä käytetään termiä APT, joka tulee sanoista advanced persistent threat. Tutkielma pyrkii vastaamaan kysymykseen: Mikä on APT ja voiko siltä suojautua? Yksittäistä ratkaisevaa tekijää suojautumisen osalta ei ole, mutta merkittäviksi asioiksi osoittautuvat penetraatiotestaus, työntekijöiden uhkatietoisuus sekä ulospäin lähtevän verkkoliikenteen tarkkailu.