<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="https://peda.net/:static/533/atom.xsl"?>
<feed xmlns="http://www.w3.org/2005/Atom">
<title>5.1 Erilaiset hyökkäyksen kohteet ja hyökkäyksissä käytettävät alustat</title>
<id>https://peda.net/id/09a98d1c6e8</id>
<updated>2016-08-30T10:33:25+03:00</updated>
<link href="https://peda.net/id/09a98d1c6e8:atom" rel="self" />
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2#top" rel="alternate" />
<logo>https://peda.net/:static/533/peda.net.logo.bg.svg</logo>
<rights type="html">&lt;div class=&quot;license&quot;&gt;Tämän sivun lisenssi &lt;a rel=&quot;license&quot; href=&quot;https://peda.net/info&quot;&gt;Peda.net-yleislisenssi&lt;/a&gt;&lt;/div&gt;&#10;</rights>

<entry>
<title>Lisätietoa</title>
<id>https://peda.net/id/5cd7dd80446</id>
<updated>1970-01-01T02:00:00+02:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/lis%C3%A4tietoa2#top" />
<content type="html">&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-85743e6e-446e-11e6-8be7-eaecf9f45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-85743e6e-446e-11e6-8be7-eaecf9f45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;85743e6e-446e-11e6-8be7-eaecf9f45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;http://www.digitoday.fi/tietoturva/2013/03/21/tuhannet-jarjestelmat-suomessa-avoinna-hyokkayksille/20134292/66&quot; title=&quot;http://www.digitoday.fi/tietoturva/2013/03/21/tuhannet-jarjestelmat-suomessa-avoinna-hyokkayksille/20134292/66 (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Tuhannet järjestelmät Suomessa avoinna hyökkäyksille&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Suomalaisten järjestelmien alttiudesta hyökkäyksille kerrotaan Digitodayn artikkelissa (21.3.2013).&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/lis%C3%A4tietoa2/linkki-8574#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;</content>
<published>2016-07-07T21:12:27+03:00</published>
</entry>

<entry>
<title>Miksi hyökätään?</title>
<id>https://peda.net/id/b2d1d9ac446</id>
<updated>2016-08-30T10:31:39+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/mh#top" />
<content type="html">&lt;span&gt;&lt;span&gt;Rikollisen toiminnan mahdollistavat aina &lt;b&gt;motiivi, valvonnan puute ja mahdollisuus&lt;/b&gt;.&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;b&gt;Hyökkääjän motiivi voi olla esimerkiksi vandalismi, terrorismi, vakoilu, kiristys, petos tai varkaus.&lt;/b&gt; Yleisin syy on taloudellisen hyödyn tavoitteleminen.&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;/span&gt;&lt;/span&gt;&lt;span&gt;&lt;b&gt;Koska Internetiä ei omista kukaan, on kaikkea verkossa liikkuvaa tietoa ja verkkoon yhdistettyjä laitteita käytännössä mahdoton valvoa.&lt;/b&gt; Kyberturvallisuuden varmistamiseen ei myöskään ole selkeitä toimintamalleja. Tämän lisäksi lainsäädäntö ja valitut toimintamallit ovat usein keskenään ristiriidassa. Ongelmia verkossa tuottaa esimerkiksi yksityisyydensuojan toteutuminen ja sen valvominen.&lt;/span&gt;&lt;br/&gt;&#10;&lt;div class=&quot;content enclose&quot;&gt;&#10;&lt;p&gt;&lt;span&gt;&lt;br/&gt;&#10;&lt;/span&gt;&lt;span&gt;&lt;b&gt;Internetin sisällöstä yli 90 prosenttia on aluetta, jonne hakukoneet eivät ulotu.&lt;/b&gt; Tätä osaa internetistä kutsutaan Deep Webiksi. Siitä pieni osa, koko internetistä noin 0,1 prosenttia, on niin kutsuttua pimeää internetiä (Dark Web). Dark Web on oma kokonaisuutensa käyttäjineen, palveluineen ja aktiviteetteineen. Siellä on tietoa, joka on ja halutaan pitää piilossa. Dark Web toimii rikollisten kauppapaikkana esimerkiksi huumausaineille ja luottokorttitiedoille. On arvioitu, että noin puolet Dark Webin sisällöstä on laitonta. Dark Webissä käyttäjien yksityisyydensuoja ja anonymiteetti suojataan käyttämällä erilaisia salausteknologioita, minkä vuoksi valvonta ja käyttäjien jäljittäminen on vaikeaa.&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;/span&gt;&lt;span&gt;Silverskin on kirjoittanut toukokuussa 2016 julkaisussaan niinkutsutusta “Threat Intelligencestä”, jonka avulla yritykset voivat seurata sitä, jaetaanko heistä tai heidän työntekijöistään tietoa Dark Webissä. Lue &lt;a href=&quot;http://blog.silverskin.com/fi/threat-intelligence-dark-webista-lisaaikaa-kyberuhkiin-varautumiseen?utm_content=34530837&amp;amp;utm_medium=social&amp;amp;utm_source=linkedin&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Threat Intelligence -julkaisu kokonaisuudessaan&lt;/a&gt;.&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;/span&gt;&lt;/p&gt;&#10;&lt;div class=&quot;content enclose&quot;&gt;&#10;&lt;p&gt;&lt;b&gt;&lt;span&gt;Hyökkäyksen mahdollistavat&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;teknologian puutteet suhteessa hyökkäysteknologiaan&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;puutteet ihmisten osaamisessa ja toimintatavoissa&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;puutteet organisaatioiden turvallisuusprosesseissa ja -johtamisessa&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;puutteet organisaatioiden toiminnan jatkuvuuden turvaamisessa tai toipumisessa&lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;/div&gt;&#10;&lt;/div&gt;&#10;</content>
<published>2016-07-07T20:39:04+03:00</published>
</entry>

<entry>
<title>Mistä hyökätään?</title>
<id>https://peda.net/id/5cde42c2446</id>
<updated>2016-07-25T16:03:51+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/mh2#top" />
<content type="html">&lt;p&gt;&lt;span&gt;&lt;b&gt;Kyber-fyysisessä maailmassa on kasvava määrä (vuonna 2016 arviolta jo 60 miljardia) verkottuneita laitteita, jotka ovat yhteydessä fyysiseen maailmaan.&lt;/b&gt; Nämä laitteet voivat myös vaihtaa tietoja keskenään, päästä erilaisiin verkkopalveluihin sekä keskustella käyttäjänsä kanssa. Jokainen näistä laitteista on myös potentiaalinen kyberhyökkäyksen kohde, väline tai jakoalusta. Perinteisiä kyberhyökkäykseen soveltuvia alustoja ovat mm. &lt;/span&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;tietokone&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;tabletti&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;älypuhelin&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;palvelin&lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;span&gt;&lt;b&gt;Internet of Things eli IOT tuottaa suunnattomasti dataa, jolloin haitallisen toiminnan havaitsemisesta tulee jatkuvasti yhä vaikeampaa.&lt;/b&gt; Niinpä kaikki verkottuneet laitteet tulisi suojata mahdollisia kyberhyökkäyksiä vastaan. Kuvassa esitellään arvio verkkoon kytkeytyneistä laitteista ja ihmisistä vuonna 2016.&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;span class=&quot;medium&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/mh2/ioft-png#top&quot; title=&quot;ioft.png&quot;&gt;&lt;img src=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/mh2/ioft-png:file/photo/5bc6c45b162c2fd6c0138a7f8d1e3d2e5af28521/ioft.png&quot; alt=&quot;&quot; title=&quot;ioft.png&quot; class=&quot;inline&quot; loading=&quot;lazy&quot;/&gt;&lt;/a&gt;&lt;/span&gt;&lt;br/&gt;&#10;Internet of Things tuottaa suunnattomasti dataa. (Martti Lehto, Jyväskylän Yliopisto 2016)&lt;br/&gt;&#10; &lt;/span&gt;</content>
<published>2016-07-07T20:50:59+03:00</published>
</entry>

<entry>
<title>Mahdollisia hyökkäyksen kohteita ja jakoalustoja</title>
<id>https://peda.net/id/3240ad3c446</id>
<updated>2016-07-25T16:04:46+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/mhkjj#top" />
<content type="html">&lt;p&gt;&lt;span&gt;&lt;b&gt;Laitteiden suunnitteluvaiheessa ei välttämättä ole aina huomioitu tietoturvallisuutta vaan on keskitytty toteuttamaan teknisesti se, mihin tarkoitukseen laite on ajateltu.&lt;/b&gt; Esimerkiksi jääkaappia ei ole mielletty kyberhyökkäykseen soveltuvaksi laitteeksi. Kuitenkin, jos laite on kytketty Internetiin, on hyökkäyksen riski aina olemassa. Luonnollisesti mitä vähemmän laitteen tai alustan suunnittelussa on kiinnitetty huomiota tietoturvaan, sitä helpompi sitä on käyttää kyberhyökkäyksen kohteena tai jakoalustana. Näitä alustoja voivat olla mm. &lt;/span&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;televisio&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;ilmalämpöpumppu&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;jääkaappi&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;valvontakamera&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;auto&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;lypsyrobotti&lt;/span&gt;&lt;/li&gt;&#10;&lt;li&gt;&lt;span&gt;sähkökiuas &lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;</content>
<published>2016-07-07T21:04:06+03:00</published>
</entry>

<entry>
<title>Mihin hyökätään?</title>
<id>https://peda.net/id/c43f1e3e446</id>
<updated>2016-07-25T16:05:16+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/mh3#top" />
<content type="html">&lt;p&gt;&lt;span&gt;&lt;b&gt;Laitteiden lisäksi kyberhyökkäyksen kohteena voivat olla verkot, ihmiset tai erilaiset palvelut.&lt;/b&gt; Hyökkäyskohteita voivat olla yksittäiset henkilöt, sosiaaliset ympäristöt tai yhteiskunta. Yhteiskunnallisia kohteita voivat olla esimerkiksi aseteollisuus, puolustushallinto, asevoimat, hallinnon eri toiminnot, kriittinen infrastruktuuri, liiketoiminta, teollisuus ja SCADA-järjestelmät. Nämä määritellään tarkemmin jaksossa 4.2 Kyberuhkien jaottelu.&lt;/span&gt;&lt;/p&gt;&#10;</content>
<published>2016-07-07T21:15:21+03:00</published>
</entry>

<entry>
<title>Paraskin suojaus voi pettää inhimillisten erehdysten takia</title>
<id>https://peda.net/id/811d857a6b8</id>
<updated>2016-08-26T14:44:47+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/psvpiet#top" />
<content type="html">&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/psvpiet/ottelu-png#top&quot; title=&quot;ottelu.png&quot;&gt;&lt;img src=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ehkjhka2/psvpiet/ottelu-png:file/photo/9a9acfd1f88b125d54e7dd88c97528643f00b1c0/ottelu.png&quot; alt=&quot;&quot; title=&quot;ottelu.png&quot; class=&quot;inline&quot; loading=&quot;lazy&quot;/&gt;&lt;/a&gt;</content>
<published>2016-08-26T14:37:44+03:00</published>
</entry>


</feed>