Skip to main content
Login | Suomeksi | På svenska | In English

Advanced Persistent Threats

Show full item record

Title: Advanced Persistent Threats
Author(s): Leskinen, Juno
Contributor: University of Helsinki, Faculty of Science
Degree program: Master's Programme in Computer Science
Specialisation: Networks
Language: English
Acceptance year: 2022
Abstract:
Kyberuhkista on tullut yksi suurimmista huolenaiheista, koska hyökkäykset ovat muuttuneet entistä monimuotoisemmiksi ja niiden määrä on kasvanut. Erityinen huoli liittyy erityisen edistyneisiin kyberuhkiin, jotka tunnetaan nimellä Advanced Persistent Threats (APT). Opinnäytetyön tarkoitus on antaa selvitys siitä, mitä APT:t oikeastaan ovat ja mitä kaikkea erityisen edistyneisiin kyberuhkiin liittyy. Tutkimme keskeisiä työkaluja ja metodeja, joita hyökkääjät käyttävät. Hyökkäyksiin liittyen tarkastelemme niin sanottua hyökkäys mallia, joka kuvaa tärkeimpiä hyökkäyksen vaiheita. Opinnäytetyössä esitellään myös mahdollisia hyökkäyksen tavoitteita, ja tarjotaan esimerkki hyökkäys, jonka tarkoitus on havainnollistaa esitettyä tavoitetta. Lopuksi esitetään moninaiset vastatoimet, jotka koostuvat keskeisimmistä tietoturva ratkaisuista täydennettynä kehittyneemmillä menetelmillä. Lopuksi esitellään erityisen edistyneisiin kyberuhkiin liittyen tärkeä analyysi menetelmä, attribuutioanalyysi.
The continuously evolving cyber threat landscape has become a major concern because sophisticated attacks against systems connected to the Internet have become frequent. The concern is on particular threats that are known as Advanced Persistent Threats (APT). The thesis aims to introduce what APTs are and illustrate other topics under the scope, such as tools and methods attackers can use. Attack models will also be explained, providing example models proposed in the literature. The thesis also introduces which kind of operational objectives attacks can have, and for each objective, one example attack is given that characterizes the objective. In addition, the thesis also uncovers various countermeasures, including most essential security solutions, complemented with more advanced methods. The last countermeasure that the thesis introduces is attribution analysis.
Keyword(s): advanced persistent threats malware cybersecurity


Files in this item

Files Size Format View
advanced_persistent_threats.pdf 609.1Kb PDF

This item appears in the following Collection(s)

Show full item record