Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi

TIIVISTELMÄ Heikkinen, Eero Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi Jyväskylä: Jyväskylän yliopisto, 2024, 70 s. Kyberturvallisuus, pro gradu -tutkielma Ohjaaja: Frantti, Tapio Tutkimuksessa keskityttiin Pohjois-Korean toteuttamien kyberhyökkäysten kehitykseen vuosien...

Full description

Bibliographic Details
Main Author: Heikkinen, Eero
Other Authors: Faculty of Information Technology, Informaatioteknologian tiedekunta, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:fin
Published: 2024
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/94698
_version_ 1826225678938275840
author Heikkinen, Eero
author2 Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto
author_facet Heikkinen, Eero Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto Heikkinen, Eero Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto
author_sort Heikkinen, Eero
datasource_str_mv jyx
description TIIVISTELMÄ Heikkinen, Eero Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi Jyväskylä: Jyväskylän yliopisto, 2024, 70 s. Kyberturvallisuus, pro gradu -tutkielma Ohjaaja: Frantti, Tapio Tutkimuksessa keskityttiin Pohjois-Korean toteuttamien kyberhyökkäysten kehitykseen vuosien 2009–2023 välisenä aikana. Tutkimusongelmat käsittelivät Pohjois-Korean kyberhyökkäysten kehitystä menetelmien, kohteiden ja määrien osalta, sekä maan kykyä pysyä teknologisen kehityksen mukana kyberhyökkäysten torjuntamenetelmien kehittyessä. Analyysissa Pohjois-Korean kyberhyökkäyksistä pystyttiin tunnistamaan kolme eri kehitysvaihetta: ”kokeilujen aika” (vuodet 2009–2013), ”aaltoliike” (vuodet 2014–2018) ja ”nopea kasvu” (vuodet 2019–2023). Ensimmäisessä vaiheessa Pohjois-Korean kyberhyökkäysten määrä oli pieni ja hyökkäykset olivat pääosin teknisesti kehittymättömiä hyökkäyksiä. Hyökkäyksille ei tunnistettu selkeää kaavaa eikä niiden kohteissa selkeää ollut fokusta. Toisessa vaiheessa Pohjois-Korean toteuttamien hyökkäysten määrä kasvoi ja niiden tekninen monimutkaisuus lisääntyi. Hyökkäysten määrän kasvu ei kuitenkaan ollut jatkuvaa. Hyökkäysten kohteet alkoivat myös keskittyä tiettyihin sektoreihin ja kohdevaltioihin. Kolmannessa vaiheessa Pohjois-Korea nousi suurimmaksi valtiotaustaisten kyberhyökkäysten tekijäksi 33 prosentin osuudella kaikista hyökkäyksistä. Tutkimuksen johtopäätöksenä voidaan esittää, että Pohjois-Korea on onnistunut vastaamaan hyvin torjuntamenetelmien kehitykseen ja säilyttämään kyberhyökkäyksiensä korkean tason. Vuonna 2019 alkaneen nousujohteisen kehityksen myötä Pohjois-Korea on noussut suurimmaksi valtiotaustaisten kyberhyökkäysten toteuttajaksi. Sen suorittamien kyberhyökkäysten kohteena ovat useimmiten kriittisen infrastruktuurin, yksityisen sektorin ja valtionhallinnon kohteet, jotka sijaitsevat Aasiassa, Euroopassa ja Pohjois-Amerikassa. Hyökkäysten kohteeksi joutuneiden valtioiden määrä on kuitenkin kasvanut erityisesti viime vuosina. Hyökkäysten tavoitteena ovat useimmiten vakoilu tai taloudellisen hyödyn saavuttaminen ja ne suoritetaan useimmiten tietojenkalastelua tai haavoittuvuuksia hyödyntäen. Tutkimusten tulosten perusteella kehitettiin ylätason vastamalli erityisesti Pohjois-Korean kyberhyökkäysten aiheuttaman uhan minimoimiseksi. Kun uhkaan puututaan useista eri näkökulmista ja sopeudutaan jatkuvasti uusiin tiedustelutietoihin sekä hyökkäysmenetelmiin, niin Pohjois-Korean verkkohyökkäysten aiheuttamaa riskiä on mahdollista vähentää merkittävästi. Asiasanat: kyberhyökkäys, Pohjois-Korea, valtiotaustainen toimija, kyberoperaatio
first_indexed 2024-05-06T20:00:46Z
format Pro gradu
fullrecord [{"key": "dc.contributor.advisor", "value": "Frantti, Tapio", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Heikkinen, Eero", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2024-05-05T11:58:16Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2024-05-05T11:58:16Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2024", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/94698", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "TIIVISTELM\u00c4\nHeikkinen, Eero\nPohjois-Korean vuosina 2009\u20132023 suorittamien kyberhy\u00f6kk\u00e4ysten analyysi\nJyv\u00e4skyl\u00e4: Jyv\u00e4skyl\u00e4n yliopisto, 2024, 70 s.\nKyberturvallisuus, pro gradu -tutkielma\nOhjaaja: Frantti, Tapio\nTutkimuksessa keskityttiin Pohjois-Korean toteuttamien kyberhy\u00f6kk\u00e4ysten kehitykseen vuosien 2009\u20132023 v\u00e4lisen\u00e4 aikana. Tutkimusongelmat k\u00e4sitteliv\u00e4t Pohjois-Korean kyberhy\u00f6kk\u00e4ysten kehityst\u00e4 menetelmien, kohteiden ja m\u00e4\u00e4rien osalta, sek\u00e4 maan kyky\u00e4 pysy\u00e4 teknologisen kehityksen mukana kyberhy\u00f6kk\u00e4ysten torjuntamenetelmien kehittyess\u00e4. Analyysissa Pohjois-Korean kyberhy\u00f6kk\u00e4yksist\u00e4 pystyttiin tunnistamaan kolme eri kehitysvaihetta: \u201dkokeilujen aika\u201d (vuodet 2009\u20132013), \u201daaltoliike\u201d (vuodet 2014\u20132018) ja \u201dnopea kasvu\u201d (vuodet 2019\u20132023). Ensimm\u00e4isess\u00e4 vaiheessa Pohjois-Korean kyberhy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4 oli pieni ja hy\u00f6kk\u00e4ykset olivat p\u00e4\u00e4osin teknisesti kehittym\u00e4tt\u00f6mi\u00e4 hy\u00f6kk\u00e4yksi\u00e4. Hy\u00f6kk\u00e4yksille ei tunnistettu selke\u00e4\u00e4 kaavaa eik\u00e4 niiden kohteissa selke\u00e4\u00e4 ollut fokusta. Toisessa vaiheessa Pohjois-Korean toteuttamien hy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4 kasvoi ja niiden tekninen monimutkaisuus lis\u00e4\u00e4ntyi. Hy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4n kasvu ei kuitenkaan ollut jatkuvaa. Hy\u00f6kk\u00e4ysten kohteet alkoivat my\u00f6s keskitty\u00e4 tiettyihin sektoreihin ja kohdevaltioihin. Kolmannessa vaiheessa Pohjois-Korea nousi suurimmaksi valtiotaustaisten kyberhy\u00f6kk\u00e4ysten tekij\u00e4ksi 33 prosentin osuudella kaikista hy\u00f6kk\u00e4yksist\u00e4. Tutkimuksen johtop\u00e4\u00e4t\u00f6ksen\u00e4 voidaan esitt\u00e4\u00e4, ett\u00e4 Pohjois-Korea on onnistunut vastaamaan hyvin torjuntamenetelmien kehitykseen ja s\u00e4ilytt\u00e4m\u00e4\u00e4n kyberhy\u00f6kk\u00e4yksiens\u00e4 korkean tason. Vuonna 2019 alkaneen nousujohteisen kehityksen my\u00f6t\u00e4 Pohjois-Korea on noussut suurimmaksi valtiotaustaisten kyberhy\u00f6kk\u00e4ysten toteuttajaksi. Sen suorittamien kyberhy\u00f6kk\u00e4ysten kohteena ovat useimmiten kriittisen infrastruktuurin, yksityisen sektorin ja valtionhallinnon kohteet, jotka sijaitsevat Aasiassa, Euroopassa ja Pohjois-Amerikassa. Hy\u00f6kk\u00e4ysten kohteeksi joutuneiden valtioiden m\u00e4\u00e4r\u00e4 on kuitenkin kasvanut erityisesti viime vuosina. Hy\u00f6kk\u00e4ysten tavoitteena ovat useimmiten vakoilu tai taloudellisen hy\u00f6dyn saavuttaminen ja ne suoritetaan useimmiten tietojenkalastelua tai haavoittuvuuksia hy\u00f6dynt\u00e4en.\nTutkimusten tulosten perusteella kehitettiin yl\u00e4tason vastamalli erityisesti Pohjois-Korean kyberhy\u00f6kk\u00e4ysten aiheuttaman uhan minimoimiseksi. Kun uhkaan puututaan useista eri n\u00e4k\u00f6kulmista ja sopeudutaan jatkuvasti uusiin tiedustelutietoihin sek\u00e4 hy\u00f6kk\u00e4ysmenetelmiin, niin Pohjois-Korean verkkohy\u00f6kk\u00e4ysten aiheuttamaa riski\u00e4 on mahdollista v\u00e4hent\u00e4\u00e4 merkitt\u00e4v\u00e4sti.\n\nAsiasanat: kyberhy\u00f6kk\u00e4ys, Pohjois-Korea, valtiotaustainen toimija, kyberoperaatio", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2024-05-05T11:58:16Z\r\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2024-05-05T11:58:16Z (GMT). No. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "70", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Pohjois-Korean vuosina 2009\u20132023 suorittamien kyberhy\u00f6kk\u00e4ysten analyysi", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202405053427", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Cyber Security", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "restrictedAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyv\u00e4skyl\u00e4 University Library (https://kirjasto.jyu.fi/en/workspaces/facilities/facilities#autotoc-item-autotoc-2).", "language": "en", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "Tekij\u00e4 ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyv\u00e4skyl\u00e4n yliopiston kirjaston arkistoty\u00f6semalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat#autotoc-item-autotoc-2.", "language": "fi", "element": "rights", "qualifier": "accessrights", "schema": "dc"}]
id jyx.123456789_94698
language fin
last_indexed 2025-02-18T10:56:02Z
main_date 2024-01-01T00:00:00Z
main_date_str 2024
publishDate 2024
record_format qdc
source_str_mv jyx
spellingShingle Heikkinen, Eero Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi Cyber Security Kyberturvallisuus
title Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi
title_full Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi
title_fullStr Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi
title_full_unstemmed Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi
title_short Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi
title_sort pohjois korean vuosina 2009 2023 suorittamien kyberhyökkäysten analyysi
title_txtP Pohjois-Korean vuosina 2009–2023 suorittamien kyberhyökkäysten analyysi
topic Cyber Security Kyberturvallisuus
topic_facet Cyber Security Kyberturvallisuus
url https://jyx.jyu.fi/handle/123456789/94698 http://www.urn.fi/URN:NBN:fi:jyu-202405053427
work_keys_str_mv AT heikkineneero pohjoiskoreanvuosina20092023suorittamienkyberhyökkäystenanalyysi