fullrecord |
[{"key": "dc.contributor.advisor", "value": "Frantti, Tapio", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Heikkinen, Eero", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2024-05-05T11:58:16Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2024-05-05T11:58:16Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2024", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/94698", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "TIIVISTELM\u00c4\nHeikkinen, Eero\nPohjois-Korean vuosina 2009\u20132023 suorittamien kyberhy\u00f6kk\u00e4ysten analyysi\nJyv\u00e4skyl\u00e4: Jyv\u00e4skyl\u00e4n yliopisto, 2024, 70 s.\nKyberturvallisuus, pro gradu -tutkielma\nOhjaaja: Frantti, Tapio\nTutkimuksessa keskityttiin Pohjois-Korean toteuttamien kyberhy\u00f6kk\u00e4ysten kehitykseen vuosien 2009\u20132023 v\u00e4lisen\u00e4 aikana. Tutkimusongelmat k\u00e4sitteliv\u00e4t Pohjois-Korean kyberhy\u00f6kk\u00e4ysten kehityst\u00e4 menetelmien, kohteiden ja m\u00e4\u00e4rien osalta, sek\u00e4 maan kyky\u00e4 pysy\u00e4 teknologisen kehityksen mukana kyberhy\u00f6kk\u00e4ysten torjuntamenetelmien kehittyess\u00e4. Analyysissa Pohjois-Korean kyberhy\u00f6kk\u00e4yksist\u00e4 pystyttiin tunnistamaan kolme eri kehitysvaihetta: \u201dkokeilujen aika\u201d (vuodet 2009\u20132013), \u201daaltoliike\u201d (vuodet 2014\u20132018) ja \u201dnopea kasvu\u201d (vuodet 2019\u20132023). Ensimm\u00e4isess\u00e4 vaiheessa Pohjois-Korean kyberhy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4 oli pieni ja hy\u00f6kk\u00e4ykset olivat p\u00e4\u00e4osin teknisesti kehittym\u00e4tt\u00f6mi\u00e4 hy\u00f6kk\u00e4yksi\u00e4. Hy\u00f6kk\u00e4yksille ei tunnistettu selke\u00e4\u00e4 kaavaa eik\u00e4 niiden kohteissa selke\u00e4\u00e4 ollut fokusta. Toisessa vaiheessa Pohjois-Korean toteuttamien hy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4 kasvoi ja niiden tekninen monimutkaisuus lis\u00e4\u00e4ntyi. Hy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4n kasvu ei kuitenkaan ollut jatkuvaa. Hy\u00f6kk\u00e4ysten kohteet alkoivat my\u00f6s keskitty\u00e4 tiettyihin sektoreihin ja kohdevaltioihin. Kolmannessa vaiheessa Pohjois-Korea nousi suurimmaksi valtiotaustaisten kyberhy\u00f6kk\u00e4ysten tekij\u00e4ksi 33 prosentin osuudella kaikista hy\u00f6kk\u00e4yksist\u00e4. Tutkimuksen johtop\u00e4\u00e4t\u00f6ksen\u00e4 voidaan esitt\u00e4\u00e4, ett\u00e4 Pohjois-Korea on onnistunut vastaamaan hyvin torjuntamenetelmien kehitykseen ja s\u00e4ilytt\u00e4m\u00e4\u00e4n kyberhy\u00f6kk\u00e4yksiens\u00e4 korkean tason. Vuonna 2019 alkaneen nousujohteisen kehityksen my\u00f6t\u00e4 Pohjois-Korea on noussut suurimmaksi valtiotaustaisten kyberhy\u00f6kk\u00e4ysten toteuttajaksi. Sen suorittamien kyberhy\u00f6kk\u00e4ysten kohteena ovat useimmiten kriittisen infrastruktuurin, yksityisen sektorin ja valtionhallinnon kohteet, jotka sijaitsevat Aasiassa, Euroopassa ja Pohjois-Amerikassa. Hy\u00f6kk\u00e4ysten kohteeksi joutuneiden valtioiden m\u00e4\u00e4r\u00e4 on kuitenkin kasvanut erityisesti viime vuosina. Hy\u00f6kk\u00e4ysten tavoitteena ovat useimmiten vakoilu tai taloudellisen hy\u00f6dyn saavuttaminen ja ne suoritetaan useimmiten tietojenkalastelua tai haavoittuvuuksia hy\u00f6dynt\u00e4en.\nTutkimusten tulosten perusteella kehitettiin yl\u00e4tason vastamalli erityisesti Pohjois-Korean kyberhy\u00f6kk\u00e4ysten aiheuttaman uhan minimoimiseksi. Kun uhkaan puututaan useista eri n\u00e4k\u00f6kulmista ja sopeudutaan jatkuvasti uusiin tiedustelutietoihin sek\u00e4 hy\u00f6kk\u00e4ysmenetelmiin, niin Pohjois-Korean verkkohy\u00f6kk\u00e4ysten aiheuttamaa riski\u00e4 on mahdollista v\u00e4hent\u00e4\u00e4 merkitt\u00e4v\u00e4sti.\n\nAsiasanat: kyberhy\u00f6kk\u00e4ys, Pohjois-Korea, valtiotaustainen toimija, kyberoperaatio", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2024-05-05T11:58:16Z\r\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2024-05-05T11:58:16Z (GMT). No. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "70", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Pohjois-Korean vuosina 2009\u20132023 suorittamien kyberhy\u00f6kk\u00e4ysten analyysi", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202405053427", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Cyber Security", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "restrictedAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyv\u00e4skyl\u00e4 University Library (https://kirjasto.jyu.fi/en/workspaces/facilities/facilities#autotoc-item-autotoc-2).", "language": "en", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "Tekij\u00e4 ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyv\u00e4skyl\u00e4n yliopiston kirjaston arkistoty\u00f6semalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat#autotoc-item-autotoc-2.", "language": "fi", "element": "rights", "qualifier": "accessrights", "schema": "dc"}]
|