Tietojenkalastelu osana käyttäjän manipulointia: Tavat, tekniikat ja suojautuminen
Päärni, Oskari (2021)
Päärni, Oskari
2021
Tietojenkäsittelytieteiden kandidaattiohjelma - Bachelor's Programme in Computer Sciences
Informaatioteknologian ja viestinnän tiedekunta - Faculty of Information Technology and Communication Sciences
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2021-08-26
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tuni-202108266801
https://urn.fi/URN:NBN:fi:tuni-202108266801
Tiivistelmä
Teknologian kehittyessä tietoteknisten tietoturvaratkaisujen kehittäjät käyvät kilpavarustelua hakkereita vastaan. Tietojärjestelmän tietoturvan heikoin lenkki on usein ihminen eli järjestelmän käyttäjä. Tämän vuoksi hyökkääjät hyödyntävät usein käyttäjän manipuloinnin menetelmiä kyberhyökkäystä toteuttaessaan. Yleisin näistä menetelmistä on phishing eli tietojenkalastelu, jota kohtaavat organisaatioiden lisäksi tavalliset kansalaiset. Tietojenkalastelu on yleistynyt jo pitkään, mutta koronaviruspandemia ja sen mukanaan tuoma etätyö ja -kommunikaatio on lisännyt sen riskiä entisestään. Tietojenkalastelun tunnistaminen, ennaltaehkäisy ja estäminen on siten tärkeämpää kuin koskaan. Tämä tutkielma on aiempaan tutkimustyöhön pohjautuva kirjallisuuskatsaus, jonka tarkoituksena on selvittää, mitä käyttäjän manipulointi ja tietojenkalastelu ovat, mihin alaluokkiin tietojenkalastelu jakautuu, ja miten tietojenkalastelulta voi suojautua. Käyttäjän manipulointiin sisältyy tietojenkalastelun lisäksi monia muita tekniikoita, joita käytetään usein yhdessä tietojenkalastelun kanssa hyökkäyksen tavoitteiden saavuttamiseksi. Käyttäjän manipulointihyökkäys on monivaiheinen ja vaatii toteuttajaltaan kattavia esivalmisteluja onnistuakseen. Kuten käyttäjän manipulointi, myös tietojenkalastelu jakautuu useisiin alaluokkiin, jotka määräytyvät muun muassa kohteen tai lähestymismedian perusteella. Tietojenkalastelun tunnistamiseen ja siltä suojautumiseen on olemassa sekä teknisiä että käyttäjälähtöisiä ratkaisuja. Yksi näistä on SEADMv2 (Social Engineering Attack Detection Model), jonka avulla pyritään tunnistamaan käyttäjän manipulointiyrityksiä.
Kokoelmat
- Kandidaatintutkielmat [8894]