Kyberaseiden vaikutus kriittisen infrastruktuurin tietojärjestelmiin
Mäntylä, Jose (2014-03)
Mäntylä, Jose
Johtamisen ja sotilaspedagogiikan laitos
Sotatekniikka
Sotatieteiden kandidaattiopiskelijan tutkielma
Kadettikurssi 98
Maanpuolustuskorkeakoulu
03 / 2014
Julkinen
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi-fe2014081432832
https://urn.fi/URN:NBN:fi-fe2014081432832
Tiivistelmä
Työn tehtävänä on selvittää lähdemateriaalin avulla hyökkäys- ja puolustusmenetelmistä
valtiolliseen kyberturvallisuuteen liittyvät keskeisimmät menetelmät ja niiden vaikutukset,
tarkastelemalla niitä maailmalla tapahtuneiden kyberhyökkäyksien pohjalta. Tutkimuksella pyritään
vastaamaan seuraaviin alakysymyksiin: minkä tyyppisiä kyberaseita käytetään kriittisen
infrastruktuurin tietojärjestelmiä vastaan, mikä on niiden vaikutus ja millaisia kyberhyökkäyksiä
valtioiden kriittisen infrastruktuurin tietojärjestelmiä vastaan maailmalla on toteutettu sekä miten ne
kyetään suojaamaan näiltä kyberuhilta? Tavoitteena on, että tutkimuksella kasvatetaan lukijan
tietämystä kyberavaruuden vaaroista ja kriittisen infrastruktuurin tietojärjestelmistä.
Keskeiset lähderyhmät ovat aiemmat tutkimukset, kirjallisuus, uutisartikkelit ja erityisesti sähköiset
lähteet. Tärkeimpiä yksittäisiä lähteitä ovat muun muassa Suomen valtioneuvoston tuottama Suomen
kyberturvallisuustrategia-periaatepäätös (2012) ja Mika-Jan Pullisen tekemä opinnäytetyö
Kriittisten tietojärjestelmien suojaaminen kyberuhilta (2012). Tutkimusmenetelmänä käytetään
kirjallisuuskatsausta.
Tietojärjestelmiin hyökätessä käytetään yhä ammattimaisempia välineitä. Hyökkäystarkoituksen
pohjalta suunnitellut ja valmistetut hienostuneet ohjelmistot ovat usein kyberterroristien tai jopa
valtiollisten toimijoiden suunnittelemia. Kyberhyökkäyksistä vain prosentti on ollut varsinaisia
valtioiden tuottamia kyberaseita. Merkittävinä kyberhyökkäyksinä voidaan pitää muun muassa
Stuxnet-tietokonematoa, Flame-vakoiluohjelmaa ja Shamoon-tietokonevirusta. Kyberhyökkäyksistä
Stuxnet-tietokonemadolla kyettiin tuottamaan fyysistä vahinkoa tietojärjestelmiin kohdistuvan
vaikutuksen lisäksi.
Kriittisen infrastruktuurin tietojärjestelmien suojaamisessa käytetään samoja menetelmiä kuin muissa
yleisissä tietojärjestelmissä. Suojaus muodostuu kattavasta tietoturvasta, joka pitää sisällään
hallinnollisen, henkilöstö-, fyysisen ja tietoliikenneturvallisuuden. Kriittisten tietojärjestelmien
suojaus voidaan toteuttaa virustorjuntaohjelmistoilla, eristämällä kriittiset tietojärjestelmät yleisestä
verkosta kokonaan, käyttämällä palomuuria, identiteetin- ja pääsynhallinnalla, vahvoilla
salausmenetelmillä ja tekemällä omaa tietojärjestelmää vastaan koehyökkäyksiä, joilla löydetään
tietojärjestelmän haavoittuvuudet.
valtiolliseen kyberturvallisuuteen liittyvät keskeisimmät menetelmät ja niiden vaikutukset,
tarkastelemalla niitä maailmalla tapahtuneiden kyberhyökkäyksien pohjalta. Tutkimuksella pyritään
vastaamaan seuraaviin alakysymyksiin: minkä tyyppisiä kyberaseita käytetään kriittisen
infrastruktuurin tietojärjestelmiä vastaan, mikä on niiden vaikutus ja millaisia kyberhyökkäyksiä
valtioiden kriittisen infrastruktuurin tietojärjestelmiä vastaan maailmalla on toteutettu sekä miten ne
kyetään suojaamaan näiltä kyberuhilta? Tavoitteena on, että tutkimuksella kasvatetaan lukijan
tietämystä kyberavaruuden vaaroista ja kriittisen infrastruktuurin tietojärjestelmistä.
Keskeiset lähderyhmät ovat aiemmat tutkimukset, kirjallisuus, uutisartikkelit ja erityisesti sähköiset
lähteet. Tärkeimpiä yksittäisiä lähteitä ovat muun muassa Suomen valtioneuvoston tuottama Suomen
kyberturvallisuustrategia-periaatepäätös (2012) ja Mika-Jan Pullisen tekemä opinnäytetyö
Kriittisten tietojärjestelmien suojaaminen kyberuhilta (2012). Tutkimusmenetelmänä käytetään
kirjallisuuskatsausta.
Tietojärjestelmiin hyökätessä käytetään yhä ammattimaisempia välineitä. Hyökkäystarkoituksen
pohjalta suunnitellut ja valmistetut hienostuneet ohjelmistot ovat usein kyberterroristien tai jopa
valtiollisten toimijoiden suunnittelemia. Kyberhyökkäyksistä vain prosentti on ollut varsinaisia
valtioiden tuottamia kyberaseita. Merkittävinä kyberhyökkäyksinä voidaan pitää muun muassa
Stuxnet-tietokonematoa, Flame-vakoiluohjelmaa ja Shamoon-tietokonevirusta. Kyberhyökkäyksistä
Stuxnet-tietokonemadolla kyettiin tuottamaan fyysistä vahinkoa tietojärjestelmiin kohdistuvan
vaikutuksen lisäksi.
Kriittisen infrastruktuurin tietojärjestelmien suojaamisessa käytetään samoja menetelmiä kuin muissa
yleisissä tietojärjestelmissä. Suojaus muodostuu kattavasta tietoturvasta, joka pitää sisällään
hallinnollisen, henkilöstö-, fyysisen ja tietoliikenneturvallisuuden. Kriittisten tietojärjestelmien
suojaus voidaan toteuttaa virustorjuntaohjelmistoilla, eristämällä kriittiset tietojärjestelmät yleisestä
verkosta kokonaan, käyttämällä palomuuria, identiteetin- ja pääsynhallinnalla, vahvoilla
salausmenetelmillä ja tekemällä omaa tietojärjestelmää vastaan koehyökkäyksiä, joilla löydetään
tietojärjestelmän haavoittuvuudet.
Kokoelmat
- Opinnäytteet [2404]