Advanced Persistent Threats
Title: | Advanced Persistent Threats |
Author(s): | Leskinen, Juno |
Contributor: | University of Helsinki, Faculty of Science |
Degree program: | Master's Programme in Computer Science |
Specialisation: | Networks |
Language: | English |
Acceptance year: | 2022 |
Abstract: |
Kyberuhkista on tullut yksi suurimmista huolenaiheista, koska hyökkäykset ovat muuttuneet entistä monimuotoisemmiksi ja niiden määrä on kasvanut. Erityinen huoli liittyy erityisen edistyneisiin kyberuhkiin, jotka tunnetaan nimellä Advanced Persistent Threats (APT). Opinnäytetyön tarkoitus on antaa selvitys siitä, mitä APT:t oikeastaan ovat ja mitä kaikkea erityisen edistyneisiin kyberuhkiin liittyy. Tutkimme keskeisiä työkaluja ja metodeja, joita hyökkääjät käyttävät. Hyökkäyksiin liittyen tarkastelemme niin sanottua hyökkäys mallia, joka kuvaa tärkeimpiä hyökkäyksen vaiheita. Opinnäytetyössä esitellään myös mahdollisia hyökkäyksen tavoitteita, ja tarjotaan esimerkki hyökkäys, jonka tarkoitus on havainnollistaa esitettyä tavoitetta. Lopuksi esitetään moninaiset vastatoimet, jotka koostuvat keskeisimmistä tietoturva ratkaisuista täydennettynä kehittyneemmillä menetelmillä. Lopuksi esitellään erityisen edistyneisiin kyberuhkiin liittyen tärkeä analyysi menetelmä, attribuutioanalyysi.
The continuously evolving cyber threat landscape has become a major concern because sophisticated attacks against systems connected to the Internet have become frequent. The concern is on particular threats that are known as Advanced Persistent Threats (APT). The thesis aims to introduce what APTs are and illustrate other topics under the scope, such as tools and methods attackers can use. Attack models will also be explained, providing example models proposed in the literature. The thesis also introduces which kind of operational objectives attacks can have, and for each objective, one example attack is given that characterizes the objective. In addition, the thesis also uncovers various countermeasures, including most essential security solutions, complemented with more advanced methods. The last countermeasure that the thesis introduces is attribution analysis.
|
Keyword(s): | advanced persistent threats malware cybersecurity |
Files in this item
Files | Size | Format | View |
---|---|---|---|
advanced_persistent_threats.pdf | 609.1Kb |
This item appears in the following Collection(s)
-
Faculty of Science [3911]