<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="https://peda.net/:static/535/atom.xsl"?>
<feed xmlns="http://www.w3.org/2005/Atom">
<title>Taso 3: Kybervakoilu</title>
<id>https://peda.net/id/bff9cf8e5ef</id>
<updated>2016-08-10T15:34:15+03:00</updated>
<link href="https://peda.net/id/bff9cf8e5ef:atom" rel="self" />
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2#top" rel="alternate" />
<logo>https://peda.net/:static/535/peda.net.logo.bg.svg</logo>
<rights type="html">&lt;div class=&quot;license&quot;&gt;Tämän sivun lisenssi &lt;a rel=&quot;license&quot; href=&quot;https://peda.net/info&quot;&gt;Peda.net-yleislisenssi&lt;/a&gt;&lt;/div&gt;&#10;</rights>

<entry>
<title>Lisätietoa valtioiden kybervakoilusta</title>
<id>https://peda.net/id/e6e008105ef</id>
<updated>2016-08-10T16:21:07+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/lvk#top" />
<content type="html">&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-3322c784-5efe-11e6-ab86-d102fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-3322c784-5efe-11e6-ab86-d102fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;3322c784-5efe-11e6-ab86-d102fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;https://www.cylance.com/hubfs/2015_cylance_website/assets/operation-dust-storm/Op_Dust_Storm_Report.pdf?t=1456259131512&quot; title=&quot;https://www.cylance.com/hubfs/2015_cylance_website/assets/operation-dust-storm/Op_Dust_Storm_Report.pdf?t=1456259131512 (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Cylance SPEARSin raportti&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Cylance SPEARSin raportti  ja epäilty vakoiluoperaatio. &lt;br/&gt;&#10;&lt;br/&gt;&#10;Miten puolustaja (valtio) voi raportin mukaan hyötyä ilmitulleista vakoiluepäilyistä?&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/lvk/linkki-3322#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-b539c03e-5efd-11e6-8ca7-8b03fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-b539c03e-5efd-11e6-8ca7-8b03fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;b539c03e-5efd-11e6-8ca7-8b03fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;http://www.ibtimes.co.uk/japans-critical-energy-transport-systems-targeted-by-hackers-five-years-could-it-be-1546067&quot; title=&quot;http://www.ibtimes.co.uk/japans-critical-energy-transport-systems-targeted-by-hackers-five-years-could-it-be-1546067 (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Japan's critical energy and transport systems targeted by hackers for five years – could it be espionage?&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Englanninkielinen uutinen Japanin Dust Storm -vakoiluoperaatiosta.&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/lvk/linkki-b539#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-46e02e84-5efd-11e6-a9b2-d102fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-46e02e84-5efd-11e6-a9b2-d102fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;46e02e84-5efd-11e6-a9b2-d102fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;http://www.iisp.gatech.edu/sites/default/files/documents/2016_georgiatech_cyberthreatsreport_onlinescroll.pdf&quot; title=&quot;http://www.iisp.gatech.edu/sites/default/files/documents/2016_georgiatech_cyberthreatsreport_onlinescroll.pdf (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Emerging cyber threats report 2016&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Englanninkielinen julkaisu, jossa käsitellään kyberuhkia sekä yksityishenkilöiden, yritysten että valtioiden näkökulmasta.&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/lvk/linkki-46e0#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;</content>
<published>2016-08-10T16:18:17+03:00</published>
</entry>

<entry>
<title>Taso 3: Kybervakoilu</title>
<id>https://peda.net/id/2f91b07e5ef</id>
<updated>2016-08-10T15:20:20+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/t3k#top" />
<content type="html">&lt;span&gt;&lt;b&gt;Kybervakoilun avulla voidaan hankkia salaisia tietoja esimerkiksi yksityisiltä ihmisiltä, yritysmaailman kilpailijoilta tai oman tai vieraan valtion hallitukselta.&lt;/b&gt; Tavoitteena on saavuttaa poliittista, sotilaallista tai taloudellista etua. Salaiset tiedot voidaan määritellä tavalla tai toisella arkaluonteisiksi, henkilökohtaisiksi tai esimerkiksi turvaluokitelluiksi. Kybervakoiluun käytetään laittomia menetelmiä Internetissä tai ohjelmistoihin tai tietokoneisiin liitettyjä ohjelmia tai lisälaitteita. &lt;/span&gt;</content>
<published>2016-08-10T14:54:25+03:00</published>
</entry>

<entry>
<title>Yritysvakoilu</title>
<id>https://peda.net/id/727f43165ef</id>
<updated>2016-08-29T20:43:45+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/yritysvakoilu#top" />
<content type="html">&lt;p&gt;&lt;span&gt;&lt;b&gt;Vakoilu yritystasolla on erittäin yleistä, koska sillä halutaan saavuttaa taloudellista ja kilpailuetua.&lt;/b&gt; Yritystasolla kyberturvallisuus merkitsee sitä, että yrityksen tiedot ovat turvassa ja toiminta ei keskeydy tai vaarannu yrityksen tietoverkkoihin kohdistuneiden hyökkäysten vuoksi. Yrityksiin kohdistuva hyökkäys voi olla massahyökkäys, kohdistettu hyökkäys tai sen takana voi olla valtiollinen toimija.&lt;/span&gt;&lt;span&gt;&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;b&gt;Yritysten on mietittävä, mitä tietoa on suojattava sekä mikä toiminto on sellainen, joka ei saa lamaantua.&lt;/b&gt; Kaikkeen ei voi kuitenkaan varautua eikä kaikelta voi suojautua. Käytettävissä olevat resurssit rajaavat mahdollisuuksia. Siksi olisi hyvä miettiä, mikä tieto on sellaista, ettei sitä voi käsitellä koneissa, joista voidaan luoda yhteys Internetiin. &lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;b&gt;Yrityksellä on myös hyvä olla &lt;span&gt;varautumis- ja jatkuvuussuunnitelmat &lt;/span&gt;&lt;/b&gt;&lt;span&gt;(&lt;/span&gt;&lt;span&gt;suunnitelmat, joiden avulla ennakoidaan ja varaudutaan eritasoisiin uhkiin ja uhkien toteutuessa vahinkojen minimointiin ja varmistetaan toimintojen jatkuvuus)&lt;/span&gt;&lt;span&gt;, joiden avulla kriittisten toimintojen jatkuvuus voidaan turvata.&lt;/span&gt;&lt;br/&gt;&#10;&lt;/span&gt;&lt;/p&gt;&#10;</content>
<published>2016-08-10T15:24:56+03:00</published>
</entry>

<entry>
<title>Yritysvakoilu</title>
<id>https://peda.net/id/092c09ba6e1</id>
<updated>2016-08-29T20:43:03+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/yritysvakoilu2#top" />
<content type="html">&lt;img class=&quot;&quot; src=&quot;https://www.vahtiohje.fi/image/image_gallery?uuid=884c9350-19a7-4918-ad40-db27dc14e632&amp;amp;groupId=10128&amp;amp;t=1450357647488&quot; alt=&quot;&quot;/&gt;&lt;br/&gt;&#10;&lt;p&gt;&lt;span&gt;“On suuri todennäköisyys, etteivät yritys ja sen työntekijät huomaa tunkeutumista ja sen tietoja viedään aivan kuin toimiston käytäviä pitkin kävelisi näkymätön mies, joka kopioisi mukaansa kaiken mielenkiintoisena pitämänsä, rahan arvoisen tiedon tai pyrkisi rikkomaan sen miksi hänet on palkattu vaeltamaan yrityksen digitaalikäytäville.” (Helsingin seudun kauppakamari, 2015)&lt;/span&gt;&lt;/p&gt;&#10;</content>
<published>2016-08-29T20:43:03+03:00</published>
</entry>

<entry>
<title>Lisätietoa yrityksiin kohdistuvista kyberuhista</title>
<id>https://peda.net/id/f8c4ea8e5ef</id>
<updated>1970-01-01T02:00:00+02:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/lykk#top" />
<content type="html">&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-3f661940-5ef6-11e6-81c9-d102fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-3f661940-5ef6-11e6-81c9-d102fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;3f661940-5ef6-11e6-81c9-d102fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;http://helsinki.chamber.fi/media/filer_public/36/0f/360fddcd-4cfe-41a6-ab89-c028aa0bf15c/kyberturvallisuus_2015.pdf&quot; title=&quot;http://helsinki.chamber.fi/media/filer_public/36/0f/360fddcd-4cfe-41a6-ab89-c028aa0bf15c/kyberturvallisuus_2015.pdf (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Yrityksiin kohdistuvat kyberuhat 2015&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Helsingin  seudun  kauppakamarin Yrityksiin  kohdistuvat  kyberuhat  2015 -selvitys kuvaa kyberuhkia yritysten tietoverkoissa.&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/lykk/linkki-3f66#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;</content>
<published>2016-08-10T15:28:41+03:00</published>
</entry>

<entry>
<title>Yritysten ja niiden asiakkaiden tietojen suojaaminen</title>
<id>https://peda.net/id/5c29dada5ef</id>
<updated>2016-08-26T14:21:25+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/nimet%C3%B6n-5c29#top" />
<content type="html">Yrityksillä voi olla hallussaan suuria määriä asiakkaiden tietoja. Huonosti suojatut tiedot ovat tarjolla kuin lehdet lehtikioskissa ja niiden välittäminen Internetissä on helppoa.&lt;br/&gt;&#10;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/nimet%C3%B6n-5c29/lehtikioski-png#top&quot; title=&quot;lehtikioski.png&quot;&gt;&lt;img src=&quot;https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/nimet%C3%B6n-5c29/lehtikioski-png:file/photo/2330089135a990317cae2a831b4795039452adff/lehtikioski.png&quot; alt=&quot;&quot; title=&quot;lehtikioski.png&quot; class=&quot;inline&quot; loading=&quot;lazy&quot;/&gt;&lt;/a&gt;</content>
<published>2016-08-10T15:31:28+03:00</published>
</entry>

<entry>
<title>Valtioiden kybervakoilu</title>
<id>https://peda.net/id/7aff97245ef</id>
<updated>2016-08-11T01:14:41+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/4kjna/4kj/kvm2/t3k2/vk#top" />
<content type="html">&lt;span&gt;&lt;span&gt;&lt;b&gt;Vieraat valtiot eivät enää vakoile pelkästään siksi, että ne saisivat tietoa; valtiot haluavat yhä enemmän vaikuttaa toisen maan yhteiskunnan toimintaan.&lt;/b&gt; Sotilaallisten, poliittisten tai taloudellisten tavoitteisiin pääsyn keinona voidaan käyttää juuri valtion kriittiseen infrastuktuuriin vaikuttamista ja siksi vakoilu onkin yksi valtiollisen tason keskeinen kyberuhka. &lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;/span&gt;&lt;/span&gt;&lt;span&gt;&lt;span&gt;&lt;b&gt;Yleisesti kriittisen infrastruktuurin järjestelmiä ohjataan ja säädellään verkossa.&lt;/b&gt; Uhkat ovat erityisen suuria niin sanotuissa sulautetuissa järjestelmissä eli tietokoneohjatuissa laitteissa, joita löytyy esimerkiksi teollisuudesta, autoista ja kodinkoneista. Tällaiset sulautetut järjestelmät ovat tyypillisesti heikosti suojattuja, mutta palvelevat kriittistä infrastruktuuria. Suuriin kohteisiin vaikuttaminen vaatii yleensä pitkäaikaista tarkkailua. &lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;/span&gt;&lt;/span&gt;&lt;span&gt;&lt;b&gt;Kansallista etua pyritään edistämään vakoilemalla muita.&lt;/b&gt; Tällaista vakoilua voi harjoittaa joko erityinen kybervakoiluryhmä, jota valtio tukee tai valtio itse.&lt;br/&gt;&#10;&lt;/span&gt;</content>
<published>2016-08-10T15:32:19+03:00</published>
</entry>


</feed>