fullrecord |
[{"key": "dc.contributor.advisor", "value": "Lehto, Martti", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Ritokallio, Rebekka Kristiina", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2024-06-12T09:19:03Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2024-06-12T09:19:03Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2024", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/95796", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Ven\u00e4j\u00e4 aloitti aseellisen hy\u00f6kk\u00e4yksens\u00e4 Ukrainaan 24. helmikuuta 2022, mink\u00e4 j\u00e4lkeen se on pyrkinyt vaikuttamaan Ukrainaan aseellisten iskujen lis\u00e4ksi my\u00f6s kyberhy\u00f6kk\u00e4yksill\u00e4. T\u00e4ss\u00e4 tutkielmassa k\u00e4sitell\u00e4\u00e4n Ukrainassa havaittuja kybertapahtumia. P\u00e4\u00e4tutkimuskysymyksen\u00e4 oli selvitt\u00e4\u00e4, millaisia kyberhy\u00f6kk\u00e4yksi\u00e4 havaittiin ennen Ukrainan ja Ven\u00e4j\u00e4n v\u00e4lisen sodan alkamista ja sodan ensimm\u00e4isin\u00e4 kuukausina. Toisena tutkimuskysymyksen\u00e4 oli tunnistaa Ven\u00e4j\u00e4n kyberoperaatioissa tapahtuneita muutoksia sodan edetess\u00e4. Tutkimus toteutettiin laadullisella sis\u00e4ll\u00f6nanalyysilla. Ennen aseellista hy\u00f6kk\u00e4yst\u00e4 Ven\u00e4j\u00e4 keskittyi tietojenkalasteluun, joka kohdistui Ukrainan lis\u00e4ksi my\u00f6s muihin maihin, erityisesti Nato-maihin. Noin vuoden kest\u00e4neen tehostetun tietojenkalastelun tarkoituksena oli todenn\u00e4k\u00f6isesti valmistella my\u00f6hempi\u00e4 kyberhy\u00f6kk\u00e4yksi\u00e4 ja ker\u00e4t\u00e4 tietoa siit\u00e4, miten muut maat reagoisivat Ven\u00e4j\u00e4n aseelliseen hy\u00f6kk\u00e4ykseen. Noin kuukausi ennen aseellista hy\u00f6kk\u00e4yst\u00e4 Ukrainassa havaittiin tietojenkalastelun lis\u00e4ksi palvelunestohy\u00f6kk\u00e4yksi\u00e4, verkkosivustojen tuhrimishy\u00f6kk\u00e4yksi\u00e4 ja tietoa tuhoavia haittaohjelmia. Sodan ensimm\u00e4isten kuukausien aikana Ven\u00e4j\u00e4n kyberoperaatioiden p\u00e4\u00e4paino oli tietoa tuhoavissa haittaohjelmissa, joita havaittiin Ukrainassa poikkeuksellisen suuri m\u00e4\u00e4r\u00e4. Tietoa tuhoavien haittaohjelmien kohteena olivat erityisesti Ukrainan valtionhallinto ja kriittinen infrastruktuuri. Sodan ensimm\u00e4isten kuukausien j\u00e4lkeen tietoa tuhoavien haittaohjelmien m\u00e4\u00e4r\u00e4 v\u00e4heni, mik\u00e4 todenn\u00e4k\u00f6isesti kertoi Ven\u00e4j\u00e4n k\u00e4ytt\u00e4neen sotaa varten tietoj\u00e4rjestelmiin valmistellut jalansijansa. Sodan alkuhetkist\u00e4 alkaen Ukrainassa ja Ukrainaa tukevissa maissa on havaittu jatkuvasti palvelunestohy\u00f6kk\u00e4yksi\u00e4, joille on annettu poliittisia motiiveja. Hy\u00f6kk\u00e4ysten taustalla ovat olleet haktivistiryhm\u00e4t, joista ainakin osa on todenn\u00e4k\u00f6isesti Ven\u00e4j\u00e4n valtionhallinnon ohjauksessa. Palvelunestohy\u00f6kk\u00e4ykset ovat yksi esimerkki kyber- ja informaatio-operaatioiden yhdist\u00e4misest\u00e4, jota Ven\u00e4j\u00e4 on toteuttanut sodan aikana runsaasti. Sodan edetess\u00e4 Ven\u00e4j\u00e4 on jatkanut tietojenkalastelua Ukrainassa ja Ukrainaa tukevissa maissa. Tiedonhankintaan on kehitetty uusia menetelmi\u00e4 ja sit\u00e4 on kohdistettu ajankohtaisten teemojen mukaan. Sodan aikana Ven\u00e4j\u00e4 on kehitt\u00e4nyt jatkuvasti uusia hy\u00f6kk\u00e4ysmenetelmi\u00e4 ja -ty\u00f6kaluja, mutta operaatioista voidaan tunnistaa my\u00f6s historiasta tuttuja piirteit\u00e4, kun niit\u00e4 verrataan Ven\u00e4j\u00e4n aikaisempiin kyberoperaatioihin.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2024-06-12T09:19:03Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2024-06-12T09:19:03Z (GMT). No. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "64", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Ukrainan ja Ven\u00e4j\u00e4n v\u00e4lisen sodan kybertapahtumia", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202406124563", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Cyber Security", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
|