Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen

Kiristyshaittaohjelmahyökkäysten muodostama rasite kasvaa. Hyökkäyksiä ohjaavien voimien ymmärtäminen on tullut ratkaisevan tärkeäksi tehokkaampia torjuntamekanismeja rakennettaessa. Kiristyshaittaohjelmahyökkäysten kehitystä ja luonnetta käsittelevä akateeminen tutkimus osoittaa kiristysrikollisuut...

Full description

Bibliographic Details
Main Author: Markkanen, Veikko
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2022
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/79474
_version_ 1828193200395780096
author Markkanen, Veikko
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Markkanen, Veikko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Markkanen, Veikko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Markkanen, Veikko
datasource_str_mv jyx
description Kiristyshaittaohjelmahyökkäysten muodostama rasite kasvaa. Hyökkäyksiä ohjaavien voimien ymmärtäminen on tullut ratkaisevan tärkeäksi tehokkaampia torjuntamekanismeja rakennettaessa. Kiristyshaittaohjelmahyökkäysten kehitystä ja luonnetta käsittelevä akateeminen tutkimus osoittaa kiristysrikollisuutta harjoittavien toimijoiden motiivit pääosin taloudellisiksi, mutta myös ideologiset motiivit ovat yleistyneet. Hyökkäykset vastaavasti kehittyvät kohdennetuimmiksi, jolloin kohteesta saatavan tiedon ja käyttäytymisen vaikutus kohdentumisriskiin kasvaa. Haittaohjelmien tekninen toteutus, liiketoimintamalli, sekä hyökkäyspinta-ala ovat siten jatkuvassa muutoksessa, korostaen kykyä ennakoida hyökkäyksiä. Haasteeksi jää kuinka aktiivisesti yritykset ja valtiolliset toimijat tähän kykenevät reagoimaan. Tämä lisää ajankohtaisen tutkimuksen tarvetta ja tekee riittävästä resursoinnista entistä tärkeämpää. Ransomware attacks have become more and more frequent and severe. Investigating the forces driving these attacks has become crucial in order to create more effective preventative measures. Academic literature addressing the evolution and nature of ransomware attacks shows that majority of the threats are financially motivated but ideological motives are also becoming more common. Correspondingly, the attacks are becoming more targeted, i which implies that the role, behaviour and information footprint of an organisation contributes to the risk of becoming a target for a ransomware attack. The technical implementation of the malware, the ransomware business model, and the area of attack are constantly changing, challenging the ability of companies and government actors to anticipate attacks. This increases the need for up-to-date research and makes adequate resourcing of preventive measures all the more important.
first_indexed 2024-09-11T08:51:14Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Tiihonen, Timo", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Markkanen, Veikko", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2022-01-24T06:34:04Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2022-01-24T06:34:04Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2022", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/79474", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Kiristyshaittaohjelmahy\u00f6kk\u00e4ysten muodostama rasite kasvaa. Hy\u00f6kk\u00e4yksi\u00e4 ohjaavien voimien ymm\u00e4rt\u00e4minen on tullut ratkaisevan t\u00e4rke\u00e4ksi tehokkaampia torjuntamekanismeja rakennettaessa. Kiristyshaittaohjelmahy\u00f6kk\u00e4ysten kehityst\u00e4 ja luonnetta k\u00e4sittelev\u00e4 akateeminen tutkimus osoittaa kiristysrikollisuutta harjoittavien toimijoiden motiivit p\u00e4\u00e4osin taloudellisiksi, mutta my\u00f6s ideologiset motiivit ovat yleistyneet. Hy\u00f6kk\u00e4ykset vastaavasti kehittyv\u00e4t kohdennetuimmiksi, jolloin kohteesta saatavan tiedon ja k\u00e4ytt\u00e4ytymisen vaikutus kohdentumisriskiin kasvaa. Haittaohjelmien tekninen toteutus, liiketoimintamalli, sek\u00e4 hy\u00f6kk\u00e4yspinta-ala ovat siten jatkuvassa muutoksessa, korostaen kyky\u00e4 ennakoida hy\u00f6kk\u00e4yksi\u00e4. Haasteeksi j\u00e4\u00e4 kuinka aktiivisesti yritykset ja valtiolliset toimijat t\u00e4h\u00e4n kykenev\u00e4t\nreagoimaan. T\u00e4m\u00e4 lis\u00e4\u00e4 ajankohtaisen tutkimuksen tarvetta ja tekee riitt\u00e4v\u00e4st\u00e4 resursoinnista\nentist\u00e4 t\u00e4rke\u00e4mp\u00e4\u00e4.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Ransomware attacks have become more and more frequent and severe. Investigating the forces driving these attacks has become crucial in order to create more effective preventative measures. Academic literature addressing the evolution and nature of ransomware\nattacks shows that majority of the threats are financially motivated but ideological motives\nare also becoming more common. Correspondingly, the attacks are becoming more targeted,\ni\nwhich implies that the role, behaviour and information footprint of an organisation contributes to the risk of becoming a target for a ransomware attack. The technical implementation of the malware, the ransomware business model, and the area of attack are constantly\nchanging, challenging the ability of companies and government actors to anticipate attacks.\nThis increases the need for up-to-date research and makes adequate resourcing of preventive\nmeasures all the more important.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2022-01-24T06:34:04Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2022-01-24T06:34:04Z (GMT). No. of bitstreams: 0\n Previous issue date: 2022", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "37", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "hybridivaikuttaminen", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kiristyshaittaohjelmat", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberriski", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "verkkorikollisuus", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Kiristyshaittaohjelmahy\u00f6kk\u00e4ysten kohteiden valikoituminen", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202201241250", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "digitalisaatio", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberrikollisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "liiketoiminta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "yritykset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "business intelligence", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tiedonhallinta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "riskit", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "riskienhallinta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoverkot", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_79474
language fin
last_indexed 2025-03-31T20:03:16Z
main_date 2022-01-01T00:00:00Z
main_date_str 2022
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/b935c80a-b1c3-48bc-b7b5-0b2e1fc93d30\/download","text":"URN:NBN:fi:jyu-202201241250.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2022
record_format qdc
source_str_mv jyx
spellingShingle Markkanen, Veikko Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen hybridivaikuttaminen kiristyshaittaohjelmat kyberriski verkkorikollisuus Tietotekniikka Mathematical Information Technology 602 digitalisaatio kyberrikollisuus liiketoiminta yritykset kyberturvallisuus tietotekniikka business intelligence tietoturva tiedonhallinta riskit riskienhallinta tietoverkot
title Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_full Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_fullStr Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_full_unstemmed Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_short Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_sort kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
title_txtP Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen
topic hybridivaikuttaminen kiristyshaittaohjelmat kyberriski verkkorikollisuus Tietotekniikka Mathematical Information Technology 602 digitalisaatio kyberrikollisuus liiketoiminta yritykset kyberturvallisuus tietotekniikka business intelligence tietoturva tiedonhallinta riskit riskienhallinta tietoverkot
topic_facet 602 Mathematical Information Technology Tietotekniikka business intelligence digitalisaatio hybridivaikuttaminen kiristyshaittaohjelmat kyberrikollisuus kyberriski kyberturvallisuus liiketoiminta riskienhallinta riskit tiedonhallinta tietotekniikka tietoturva tietoverkot verkkorikollisuus yritykset
url https://jyx.jyu.fi/handle/123456789/79474 http://www.urn.fi/URN:NBN:fi:jyu-202201241250
work_keys_str_mv AT markkanenveikko kiristyshaittaohjelmahyökkäystenkohteidenvalikoituminen