Datan manipulointi kyberhyökkäyksessä
Lehtonen, Marko (2018)
Lehtonen, Marko
2018
Tieto- ja sähkötekniikan tiedekunta - Faculty of Computing and Electrical Engineering
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2018-01-10
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tty-201712052304
https://urn.fi/URN:NBN:fi:tty-201712052304
Tiivistelmä
Kyberhyökkäyksiä on tapahtunut tietoverkoissa jo pitkään. Yleisimmin kohteen kone on joko lukittu tai sieltä on varastettu dataa. Uusi uhka datalle on, että sitä muokataan alkuperäisestä. Tällä tavoin voidaan saada kriittiset järjestelmät toimimaan väärin tai jopa rikkoa ne. Vaikka tällaisia hyökkäyksiä ei ole vielä dokumentoitu, ainakaan julkisesti, koetaan niiden uhan kasvavan.
Tämän työn tavoitteena on selvittää, millainen uhka datan manipulointi on ja mitä data manipulointihyökkäyksellä voidaan saavuttaa. Työssä tarkastellaan myös mahdollisien hyökkääjien profiileja ja kohteita. Tietoja hyökkäyksistä ja uhasta saatiin paljolti kyberturvallisuusjulkaisuista ja -tutkimuksista. Tietoja käytetään työssä uhkakuvien todentamiseen ja hyökkäyksen vaikutuksien arviointiin.
Tutkimus osoitti, että datamanipulaation uhka on todellinen. Hyökkäys vaatii tosin hyökkääjältä runsaasti resursseja, jotta hyökkäyksestä saadaan hyötyä. Samalla tosin havaittiin, että hyökkäyksen suorittaminen vaatii aikaa ja erilaisien hyökkäystekniikoiden käyttöä. Cyber attacks have taken place in data networks for a long time. The most common way to attack is either to lock computer or steal user’s data. The new threat to data is that it is modified from the original. In this way, critical systems can be set to operate wrongly or even break them. While such attacks have not yet been documented, at least in publicly, threat to data manipulation attack has increased.
The aim of this work was to find out what kind of threat manipulation of the data is and what things via data manipulation attack can be achieved. The thesis also examines the potential attackers’ profiles and targets. Information about the attacks and the threat was largely collected from cyber security publications and studies. The information is used in this work to authenticate threats and evaluating the effects of the attack.
The study showed that the risk of data manipulation attack is real. Attack requires the attacker adequate resources, so that the attack can be useful. However, in the same time it was found that attack takes time and needs other techniques to succeed.
Tämän työn tavoitteena on selvittää, millainen uhka datan manipulointi on ja mitä data manipulointihyökkäyksellä voidaan saavuttaa. Työssä tarkastellaan myös mahdollisien hyökkääjien profiileja ja kohteita. Tietoja hyökkäyksistä ja uhasta saatiin paljolti kyberturvallisuusjulkaisuista ja -tutkimuksista. Tietoja käytetään työssä uhkakuvien todentamiseen ja hyökkäyksen vaikutuksien arviointiin.
Tutkimus osoitti, että datamanipulaation uhka on todellinen. Hyökkäys vaatii tosin hyökkääjältä runsaasti resursseja, jotta hyökkäyksestä saadaan hyötyä. Samalla tosin havaittiin, että hyökkäyksen suorittaminen vaatii aikaa ja erilaisien hyökkäystekniikoiden käyttöä.
The aim of this work was to find out what kind of threat manipulation of the data is and what things via data manipulation attack can be achieved. The thesis also examines the potential attackers’ profiles and targets. Information about the attacks and the threat was largely collected from cyber security publications and studies. The information is used in this work to authenticate threats and evaluating the effects of the attack.
The study showed that the risk of data manipulation attack is real. Attack requires the attacker adequate resources, so that the attack can be useful. However, in the same time it was found that attack takes time and needs other techniques to succeed.
Kokoelmat
- Kandidaatintutkielmat [8639]