5 Hyökkäystavat
Hyökkäystavat
Tässä jaksossa käydään läpi, millaisia hyökkäyksiä voi kohdistua
Johdantona tälle jaksolle, katso Enterprise Defenderinä Silverskinillä toimivan Petri Puhakaisen haastattelu.
Haastattelussa käydään läpi kyberuhkia, kyberhyökkäys- ja puolustustapoja sekä kyberturvallisuuden kehittämistä kansalaisten ja organisaatioiden näkökulmasta. Haastattelussa keskustellaan myös pilvipalveluiden ja sähköpostin turvallisuudesta.
- yksilöön
- sosiaaliseen ympäristöön ja
- yhteiskuntaan.
- millä
- miten ja
- mihin erilaisia kyberhyökkäyksiä voidaan toteuttaa.
Johdantona tälle jaksolle, katso Enterprise Defenderinä Silverskinillä toimivan Petri Puhakaisen haastattelu.
Haastattelussa käydään läpi kyberuhkia, kyberhyökkäys- ja puolustustapoja sekä kyberturvallisuuden kehittämistä kansalaisten ja organisaatioiden näkökulmasta. Haastattelussa keskustellaan myös pilvipalveluiden ja sähköpostin turvallisuudesta.
Hyökkäystavat-jakson johdantovideo
Aiheeseen liittyvät peruskäsitteet
Käsite | Selite |
Dark Web | Internetin pimeä puoli, jossa tiedot ja käyttäjät halutaan pitää piilossa. |
Esineiden internet (Internet of things, IOT) | IOT:llä tarkoitetaan tietoverkkojen laajentumista laitteisiin ja koneisiin, joita voidaan ohjata ja sensoroida eli tarkastella ja mitata etäkäyttöisesti. |
Identiteettivarkaus | Toisen identiteetin oikeudeton käyttö. |
Informaatiosodankäynti | Pyritään vaikuttamaan dataan ja informaatioon ja sitä kautta esimerkiksi asenteisiin ja olettamuksiin. Data, informaatio ja tieto muodostavat tiedon arvoketjun. Data: merkkejä ja symboleja, jotka ovat mahdollisesti informaatiota. Informaatio: välitettävänä, siirrettävänä tai viestittävänä olevaa tietoa. Tieto: syntyy silloin, kun informaatio muuttaa informaatiota tulkitsevan henkilön kognitiivisia rakenteita. Tämä tarkoittaa sitä, että saadessaan lisää informaatiota jostain aiheesta, henkilön tapa ymmärtää tämä aihe muuttuu eli hänen aiemmat käsityksensä aiheesta vahvistuvat tai hän käsittää aiheen uudella tavalla. |
Kyberhyökkäysväline | Tietokoneohjelma, jota voidaan käyttää kyberhyökkäyksen välineenä. |
Kyberhyökkäys | Hyökkäys, joka tehdään kyberasetta käyttäen. |
Kybersodankäynti | Horjutetaan vastustajan kybertoimintaympäristössä olevia tietoon ja informaatioon perustuvia järjestelmiä ja rakenteita. Lisäksi häiritään vastustajan tilannetietoisuuden muodostumista. Tilannetietoisuus tarkoittaa sitä, että tiedetään, mitä on tapahtumassa ja pystytään ennakoimaan, mitä seuraavaksi tulee tapahtumaan. Samanaikaisesti hyökkääjä suojaa omia toimiaan sekä puolustamalla että hyökkäämällä |
Kyberterrorismi | Hyökätään kriittisiin informaatiojärjestelmiin ja niiden kontrollointiin tietoverkkoja hyödyntäen. |
Phishing | Verkkourkintaa, jolla pyritään saamaan haltuun luottamuksellisia tietoja, kuten henkilö- tai tilitietoja. |
SCADA | SCADA-järjestelmät ovat erilaisia teollisuusjärjestelmien ohjausjärjestelmiä, joita käytetään usein kriittisessä infrastruktuurissa. |
Social engineering | Käyttäjää manipuloiden pyritään saamaan pääsy suojattuun tietojärjestelmään ja salattuihin tietoihin. |
Späm | Roskapostia, jota toimitetaan pyytämättä sähköisen viestinnän keinoin. |
Verkkopetos | Verkossa tapahtuva rikos, jossa tavoitellaan taloudellista hyötyä |