Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella

Ohje: Nimikoi alla olevassa luettelossa vapaa kohta, eli kirjoita siihen nimesi numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k. Laadi noin 150 sanan mittainen teksti määräaikaasi mennessä tehtävän alle, ja noudata Moodlen keskustelualustalla olevia lisäohjeita.

Tehtävien numerot vastaavat kirjan lukuja. Jos luvun kuvailema hyökkäys on jo esitelty aiemmissa kybersotakirjoissa ( Inside Cyber Warfare, Cyber War (Clarke) tai Cyber Crime & Warfare), tee viittaus sen sivulle ja keskity käsillä olevan kirjan antiin hyökkäyksen merkityksestä.

Paulo Shakarian, Jana Shakarian, Andrew Ruef: Introduction to Cyber-Warfare: A Multidisciplinary Approach , 2013

1. M.M. (2014-s) Mitä ongelmia hyökkäyksen tekijän selvittämisessä on?

Lähde, eli mistä hyökkäys oikeastaan tulee, on ensimmäinen ongelma. Vaikka turva-analyytikko onnistuisikin ohittamaan erilaiset hämäykset ja selvittämään IP:n, josta hyökkäyspaketti on lähtöisin, hän ei voi olla koskaan varma että paketti on oikeasti lähtöisin kyseisestä osoitteesta, tai ettei pakettia ole uudelleen ohjattu ympäri nettiä. Tai vaikka voisikin, niin paketin lähettämä kone voi itsessään olla saastunut eikä sen omistaja ole tietoisesti lähettänyt pakettia. Hyökkäyssoftan analysointi tarjoaa myös omat haasteensa, sillä käytännössä kaikki mitä softasta voi saada selville on myös helppo väärentää. Kuten esimerkiksi softan ikä, softan luoneen henkilön käyttämän käyttöjärjestelmän kieli yms.

Softan tehtävän selvittäminen on kolmas mahdollinen tapa selvittää hyökkääjä. Esimerkiksi pyrkiikö se varastamaan pankkitunnukset vai selvittämään ydinsiilojen sijainnit. Tämäkään ei kuitenkaan ole mitenkään suoraviivaista, koska softaan on voitu lisätä päätehtävän lisäksi myös muita toimintoja mahdollista tutkijaa hämäämään. Kaiken kaikkiaan on siis mahdotonta sanoa koskaan täydellisellä varmuudella kuka hyökkäyksen suoritti, ellei sitten hyökkääjä itse julista itseään hyökkääjäksi.

2. Jarkko Jokiniitty (2014-s) Mitä kybersodan piirteitä kirjoittajat havainnollistavat Viron vuoden 2007 kokemalla hyökkäyksellä?

Hyökkäkset olivat osa niin sanottua Pronssisoturikiistaa. Kiistan syynä oli Viron hallituksen suorittama patsaan siirto, mikä aiheutti vastustusta vironvenäläisessä väestössä ja Venäjällä. Yhtä aikaa patsaan siirtoa vastustavien katuprotestien alkamisen kanssa lähetettiin venäläisille keskustelupalstoille viestejä, joissa kannustettiin kyberhyökkäämään virolaisille palvelimille ja annettiin ohjeita hyökkäyksien toteutuksesta. Kyberhyökkäykset kohdistuivat Viron sähköiseen infrastuktuuriin ja erityisesti Viron hallituksen kohteisiin. Hyökkäykset suoritettiin palvelunestohyökkäyksinä, massamaisina roskaposti lähetyksinä ja joissakin tapauksissa myös murtauduttiin virolaisille nettisivustoille. Näitä hakkeroituja virolaisia sivustoja käytettiin Viron hallituksen vastaisten tiedotteiden julkaisemiseen.

Viron hallituksella oli käytössään pätevä kyberhyökkäysten vastainen ryhmä, joka pystyi nopeasti tunnistamaan hyökkäyksen ja aloittamaan vastatoimet. Asiantuntijat pystyivät tunnistamaan hyökkääjät ja neuovoivat virolaisia operaattoreita torjumaan hyökkäykset. Tilannetta helpotti se että usein kaikki palvelimia tarvitsevat asiakkaat olivat Virossa, kun taas hyökkääjät tulivat maan ulkopuolelta, joten torjumalla kaikki maan ulkopuolelta tuleva liikenne monessa tapauksessa ratkaisi ongelman. Hiljalleen hyökkäykset heikkenivät ja lopulta loppuivat kokonaan. Kaksi vuotta myöhemmin Kremliä lähelllä olevan "Nashi" nuorisojärjestön johtohahmo myönsi järjestösä olleen kyberhyökkäyksen takana.

3. Kari Jalava (2014-k) Miten tavanomaisia sotilasoperaatioita voi tehostaa kyberavaruudessa?

Kyberhyökkäykset perusinfraa kohtaan voivat lamauttaa koko infrastruktuurin, mikä tukee perinteisempiä hyökkäystä merkittävästi. Esimerkiksi sähköverkon alasajo on usein tavanomaisten sotilasoperaatioiden perustoimenpiteitä, mitä voidaan merkittävästi tehostaa ja helpottaa samanaikaisella kyberhyökkäyksellä. Kyberhyökkäyksillä voidaan myös tavoitella kohteen paikallisen median vaientamista ja alueen eristämistä ulkomaailmasta. Onnistuneella kyberhyökkäyksellä on valtava vaikutus kohteen asukkaiden moraaliin, mikäli kommunikointi paikallisesti, saati ulkomaailman kanssa ei ole mahdollista. Myös propagandavaikutukset ovat merkittävät, mikäli paikallisen median raportointi globaalisti vaikeutuu tai jos omaa propagandaa pystyy ujuttamaan paikallisen median uutisvirtaan, joko spämmimällä keskustelualueet tai äänestykset taikka suoraan hakkeroimalla paikallisen median sivustot.

Kyberhyökkäykset voidaan myös helposti kohdistaa palveluihin vain väliaikaisesti, ilman pysyvän vahingoittamisen aikomusta. Tietoliikenneyhteydet luetaan nykyään perusinfraksi, minkä tuhoaminen ei aina ole tarkoituksenmukaista. Palvelunestohyökkäykset ovatkin kenties yleisin kyberhyökkäyksen muoto sotilasoperaatioissa propagandahyökkäysten kanssa. Varsinaiset vahingoittamiseen pyrkivät kyberhyökkäykset ovat huomattavasti harvinaisempia.

4. Jukka Nieminen (2014-s) Millaisia kybersodan operaatioita käydään ihmisten mielissä?

Kirjan luvussa neljä käsiteltiin kyberoperaatioita Lähi-idän konflikteissa Israel, Hizbollahin ja Hamasin välillä vuosina 2006 ja 2008. Ihmiskeskeisen näkökulman kannalta kappaleessa kerrotaan, miten osapuolet levittivät ja vaikuttivat ihmisten mielipiteisiin. Sotien osapuolet keskittyivät saamaan oman näkökantansa ja ideologiansa esille ja ihmisten mieliin.

Hyödyksi käytettiin sosiaalista mediaa ja varta varten perustettuja nettisivuja. Tavoitteena oli levittää oman puolen menestystä ja tarinaa mahdollisimman laajalle, sekä rajoittaa vastustajan näkyvyyttä. Palvelunestohyökkäyksillä ja sulkemalla nettisivuja, osapuolet onnistuivat osin estämään vastustajan tiedonlevityksen. Kannattajat pystyivät myös osallistumaan palvelunestohyökkäyksiin omilta koneiltaan. Tämän lisäksi erityisesti Hizbollah halusi tuoda julki Israelin aiheuttamat suuret vahingot ja raakuudet. Tällä tavoin he tavoittelivat yleistä mielipidettä Israelia vastaan. Vuonna 2008 keskityttiin lisäksi vastustajan nettisivujen turmelemiseen, esimerkiksi lisäämällä omaa ideologiaa edustavia materiaaleja esille. Israel lisäksi esti sodan julkisuuden siihen saakka kun sai omat taktiset iskunsa suoritettua. Kokonaisuudessa kybersota on kohdistettu globaalista koko maailmalle, ei pelkästään sodan osapuolille.

Luvussa esitellyt kybersodan muodot muokkaavat ihmisten mielipiteitä voimakkaasti. Vaikka oikeassa sodassa kävisi miten, voivat häviäjät vaikuttaa voittajilta ihmisten mielissä onnistuneen kybersodan ansiosta.

5. Lauri Kuokka (2015-k) Miten sananvapaus voi olla kybersodan kohteena?

Kirjan luvussa 5 käsitellään miten sananvapautta pystytään rajoittamaan kybersodan keinoin. Kappaleen alussa selvennetään miksi juuri toisinajattelijoiden ryhmät ovat haavoittuvia kyberhyökkäyksille. Suurin syy tähän on että kyseiset ryhmittymät joutuvat usein käyttämään melko pieniä palveluntarjoajia, koska isompiin ei välttämättä ole varaa tai muuta ei ole saatavilla. Pienet palveluntarjoajat ovat haavoittuvaisempia kyberhyökkäyksiä kohtaan koska niillä ei ole samaa kapasiteettia sekä kyberturvallisuuden osaamista kuin korkeamman tason palveluntarjoajilla. Hyökkäysten määrät riippumattomia uutissivustoja ja ihmisoikeusjärjestöjen sivustoja kohtaan näyttäisivät olevan nousussa. Suurin osa näitä sivustoja kohtaan olevasta häirinnästä oli jonkinlaista suodatusta kansallisella tasolla sekä keskitettyjä palvelunestohyökkäyksiä (DDoS?).

Luvussa käsitellään Venäläisen uutissivusto Novaya Gazetaan kohdistunutta keskitettyä palvelunestohyökkäystä, jonka seurauksena Novaya Gazeta käytti LiveJournalia? artikkeliensa julkaisemiseen. Myös LiveJournal? joutui näiden hyökkäysten kohteeksi. Näin haluttiin pitää huoli ettei toisinajattelijoiden artikkeleita Venäjällä vallitsevasta korruptiosta saada julkaistua. Venäjän silloinen presidentti Dmitry Medvedev määräsi palvelunestohyökkäyksen Novaya Gazetaa vastaan tutkittavaksi, mutta sitä ei kuitenkaan todellisuudessa tutkittu.

Luvussa puhutaan bottiverkoista, joita erilaiset hallituksille myönteiset tahot ylläpitävät. Näitä verkkoja voidaan käyttää kyberhyökkäyksiin hallitusta vastustavia tahoja kohtaa, jonka jälkeen voidaan kiistää hallituksen osallistuminen kyseisiin hyökkäyksiin. Tällainen bottiverkko kerättiin esimerkiksi Iranian cyber armyn toimesta 2009 twitteriin kohdistuneen hyökkäyksen seurauksena, jolloin hyökkääjät saivat ohjattua omalle serverilleen twitterin verkko-osoitteeseen yhdistävät käyttäjät ja ladattua heidän koneilleen haittaohjelman. Palvelunestohyökkäykset Iranin kaltaisissa maissa, jossa tunnetusti on huonot yhteydet ulkomaille ovat erityisen tehokkaita sananvapauden rajoittajia, koska ne on mahdollista toteuttaa täydellisesti ja muuta julkaisumediaa ei välttämättä ole saatavilla.

6. Ville Vironmäki (2014-s) Mitä Anonymous ym. merkitsevät kybersodan kannalta?

Anonymous ja muut hakkeriryhmät, kuten Th3 Consortium, TeaMp0isoN? ja LulzSec? tuovat oman varsin näkyvän osansa maailmalla käytävään kybersotaan. Ryhmillä on erilaisia motiiveja tehdä ”iskuja”. Yleinen motiivi on tiedon saatavuuden pitäminen vapaana ja internetin sensuurin vastustaminen. Myös pelkkä hauskanpito ja muiden kustannuksella pilailu voivat olla motiiveja, kuten LulzSecill? ä pääasiassa olikin. Kuitenkin käytännössä koko ryhmä, ainakaan Anonymous, ei jaa samaa ideologiaa, vaan jokaisella jäsenellä on omat motiivinsa ja ideologiansa.

Hakkeriryhmien tekemät hyökkäykset ovat yleensä DDos-, eli distributed denial of service -hyökkäyksiä tai SQL injektiolla suoritettuja murtautumisia internetsivuille. DDos-hyökkäyksillä saavutettu vaikutus on sivujen tukkeutuminen, jolloin asialliset käyttäjät eivät pääse sivuille. Injektiolla taas päästään käsiksi tietojärjestelmissä oleviin tietoihin, joita myöhemmin mahdollisesti levitetään esim. Pastebinissä. Myös sivujen sotkeminen on yleistä.

Tunnettuja hakkeriryhmien iskuja ovat esim. Project Chanology skientologeja vastaan, Operation Mayhem Code Tyler ja Stratfor hack, jonka Anonymous teki yhteistyössä WikiLeaksin? kanssa. LulzSec? taas kunnostautui hyökkäämällä esim. Fox Newsia, Sonya ja CIA:ta vastaan. Viroon vuonna 2007 kohdistunut kyberhyökkäys oli myös eräänlaisen ryhmän, nimeltä Nashi, aikaansaannos.

M.M. (2014-s; edellisestä riippumatta kirjoitettu vastaus):

Anonymous on lähtöisin Chaos Computer Clubista, jonka noin 12 entistä jäsentä “johtavat” anonymousta, eli päättävät mitä operaatioita tuetaan. Sinänsä anonymouksella ei ole mitään tiukkaa organisaatiokaaviota, vaan jäseniä tulee ja menee ilman minkäänlaista jäsenlistaa tai pääsyvaatimuksia. Uusia johtohahmoja syntyy henkilöistä, jotka ovat pyörineet anonymouksen piirissä pidemmän aikaa.

Anonymous vastustaa internetin sensurointia, valvontaa, sortoa ja käytännössä kaikkea, mitä joku sen jäsen, tai oikeastaan tarpeeksi suuri joukko sen jäseniä, pitävät moraalisesti, etnisesti tai jollain muulla tavalla vääränä. Anonymous voi lähteä liikekannalle kenen tahansa jäsenen ilmoittaessa kohteen 4chaniin (tai muualle). Jos tarpeeksi moni muu 'jäsen' on samaa mieltä, sopivat he hyökkäyksen ajankohdan ja käyvät toimiin.

Kybersotaan tämä luo ikävästi arvaamattoman kolmannen osapuolen. Mikäli sodassa on selvästi heikompi osapuoli, asettuvat anonymous ja muut vigilante-hakkerit todennäköisesti sen puolelle. Tai jos toisella osapuolella on moraalit puolellaan, voivat hakkerit asettua tämän puolelle. Mikäli hakkerit lähtevät liikkeelle ensinnäkään. Mutta hakkereiden liikkuessa hallituksien ja armeijoiden näennäinen resurssiylivoima ei merkitse juuri mitään. Salaiset tiedostot voivat paljastua yhdenkin henkilön toimesta, ja hallituksen nettisivut ja tietoliikenne vaarantua jo melko pienellä porukalla.

7. Joni Korjala (2015-k) Millainen on Kiinan kyberstrategia?

Kiinan kyberstrategian avain asemassa on kybervakoilu, johon sisältyy mm. älyllisen omaisuuden varastaminen vastapuolelta, kuten Yhdysvalloilta. Kybervakoilun avulla Kiina pyrkii olosuhteilla neutralisoimaan vastapuolen mahdollisuudet sen sijaan, että pyrkisi tuhoamaan sen kokonaan. Voidaankin sanoa, että Kiina on siirtynyt aktiivisen puolustamisen strategiasta kohti aktiivista hyökkäämisen strategiaa.

Strategian mukaisiin tavoitteisiin Kiina pyrkii kybervakoilun eri osa-alueiden avulla. Taustalla vallitsee merkittävissä määrin vilppi: Kiinan lainasäädäntö kieltää nykyään kybervakoilun, mutta silti sitä tapahtuu legitiimien tahojen osalta, mitä Kiina ei kuitenkaan myönnä. Asian todistaminen on kuitenkin hankalaa. Kiina myös hyödyntää kybervakoilussa propagandaa välttääkseen negatiivista suhtautumista. Mediaa käytetään tukemaan oikeudenmukaisia toiminnan perusteita, perusteille haetaan legitimiteettiä, ja psykologisen sodankäynnin avulla hyökätään vihollisen moraalia vastaan. Kiinan kyberopit ja ajattelu eroavatkin radikaalisti länsimaisesta, ja sen toiminta on rauhan- ja sodanajan toiminnan välimaastossa.

Kiinan kyberstrategia näkyy myös kybersotilaiden “värväyksessä”. Värväystä tapahtuu joko ylhäältä alaspäin, kuten 1990-luvun kybersodankäynnin uudistusten myötä armeijan organisaatioissa, opeissa ja koulutuksessa, tai alhaalta ylös, kuten hakkeriyhteisöistä tapahtuneen lahjakkuuksien värväämisessä. Nämä lahjakkuudet on sijoitettu Kiinan armeijaan ja hallitukseen läheisissä yhteyksissä oleviin sidosryhmiin, joiden toiminta on legitiimiä.

8. Teemu Härkönen (2014-s) Mitä on saatu aikaan Stuxnetin jälkeen?

Stuxnet oli teollisuuden tuotannon häiritsemiseen tarkoitettu tietokonemato, jonka hyökkäykset kohdistuivat vain tietyn tyyppisiin automaatiojärjestelmiin. Stuxnetin jälkeen ilmestyi muutama lähdekoodiltaan samankaltainen haittaohjelma nimeltään Duqu, Flame ja Gauss. Kirjassa käsiteltiin erityisesti Duqua, joka on Microsoft Word dokumenteissa leviävä Troijalainen. Sen tarkoitus ei ole varsinaisesti vahingoitaa järjestelmiä vaan kerätä/varastaa informaatiota. Duqun on epäiltykin olevan vain valmistelua varsinaista hyökkäystä varten, joka mahdollisesti kohdistuisi Stuxnetin tapaan johonkin tiettyyn kohteeseen. Yksi Duqun tehtävistä onkin varastaa digitaalisia sertifikaatteja infektoituneista koneista, näiden sertifikaattien avulla virukset voivat esiintyä turvallisina ohjelmistoina. Duqu onnistui välttelemään virustorjuntaohjelmistoja useita vuosia ennen paljastumistaan.

Flame ja Gauss puolestaan leviävät Stuxnetin tapaan mm. USB-muistitikkujen avulla. Nämäkin tosin eroavat toiminnaltaan Stuxnetista ja ovat myös tarkoitettu ainoastaan tiedon keräämiseen. Gauss eroaa muista mm. siten että se ei varsinaisesti saastuta tietokonetta vaan jää ainoastaan muistitikkuun ja tietokoneessa kiinni ollessaan tallentaa tietoa muistitikulle. Duqun, Flamen ja Gaussin kaltaisten haittaohjelmien epäillään olevan tulevaisuudessa starndardia aseistusta cyber-sodankäynnissä

9. Miten sosiaalinen media voi avustaa hyökkääjää kybersodassa?

Kirjan luku keskittyy sosiaalisen median hyökkäyksissä passiivisen arkaluontoisen tiedon keräämisen sijaan tiedon hankkimiseen sosiaalisesta mediasta ja sosiaaliseen mediaan vaikuttamiseen. Kirja esittelee tapauksen kautta ilmiön nimeltä siirtyvä luottamus, joka tarkoittaa henkilön hyväksyvän kaveripyynnön sen takia, että henkilö näkee kaveripyynnön lähettäjällä ja hänellä itsellään olevan yhteisiä kavereita. Siirtyvä luottamus voi myös liittyä siihen, että joku arvostettu henkilö on kaveripyynnön lähettäjän kaveri, tai kaveripyynnön lähettäjä on ollut samassa koulussa kuin henkilö itse. Tällöin hyökkääjän tarvitsee vain laittaa historiansa oikeanlaiseksi, ja saada muutama kaveri, ja transitiivisen luottamuksen avulla hän saa aikaan lumipalloefektin eli helpommin lisää kavereita, jotka eivät tunne häntä.

Sosiaaliseen mediaan vaikuttamisesta kirjassa kerrottiin esimerkiksi jonkin Facebook-sivun ottamisen kohteeksi ja täyttämisen sen valeviesteillä. Kun sivu on täynnä huijausviestejä, ei sivua voi käyttää alkuperäiseen tarkoitukseensa. Toinen esimerkki on Twitter-tileistä, joilta lähetetään linkkejä muille ja linkkiä klikkaamalla päätyy Facebookin näköiselle vale-kirjautumissivulle.

Tulevaisuudessa sosiaalisen median kautta voi pystyä levittämään trendejä valeprofiilien avulla niin, että ensin pienessä yhteisössä saa sen verran trendin kannattajia, että muut alkavat kopioimaan trendiä sen perusteella, että muutkin tekevät niin.

10. Jaakko Ylinen (2014-k) Mitä Predator-videon katselijat opettivat sotilaille?

Predator-videon katselu oli mahdollista, koska video-streamia ei ollut salattu. Tämän väitettiin johtuvan siitä, että salaamattoman streamin välittäminen muiden operaatiossa toimivien osapuolten näkyville oli nopeampaa ja helpompaa. Streami oli kuitenkin kätketty kohtuullisen hyvin muiden näkyviltä. Lisäksi Predatorin streami lähetettiin kaupallisen satelliitti-infrastruktuurin avulla broadcastina. Siirtyminen kaupalliseen infrastruktuurin johtui kahdesta syystä. Siitä, että se oli edullisempaa ja siitä, että armeijatekniikka laahasi yleisesti pahasti perässä verrattuna kaupalliseen tekniikkaan.

Muutamissa iskuissa maajoukkoja vastaan sotilaat löysivät tietokoneita, jotka sisälsivät predator-materiaalia. On mahdollista, että irakilaisten kapinallisryhmät ovat oma-aloitteisesti löytäneet tietoturvapuutteen ja osanneet kaapata liikennettä kaupallisella ohjelmistolla kuten SkyGrapperilla?. On kuitenkin todisteita siitä, että Iran olisi kouluttanut kapinallisille tätä tekniikkaa. Kata´ib Hezbollahin hallusta on löydettykin stream-materiaalia ja sillä on lisäksi suhteita Iraniin. Kyseinen ryhmittymä oli hyvin aktiivinen vastustamaan länsimaalaisia sotilaita sekä ajamaan maahan shia-muslimien hallitusta. Shia-kapinallisten uskottiin kaikkien olevan Iranin tukemia, mihin kirja antaakin muutamia perusteita. Tärkein tieto näissä tapahtumissa siis oli se, että Iranin oletettiin varmuudella tukevan irakilaisia kapinallisia.

11. Samuel Mäenpää (2014-k) Miten teollisuus voi joutua kybersodan kohteeksi?

Teollisuuden ohjausjärjestelmien rakenteellinen riippuvuus toisistaan altistaa järjestelmät hyökkäyksille. Asian ymmärtämiseksi täytyy hahmottaa erot IT-järjestelmien ja ohjausjärjestelmien välillä. Teollisuuden järjestelmissä komponenttien pitkä elinkaari, arkkitehtuuri, tuotetuki, toimittajatuki, standardit tehokkuusvaatimukset vaikuttavat järjestelmän turvallisuuteen. Solmujen ja niiden välillä olevien yhteyksien katkaiseminen mahdollistaa hyökkäyksen. Verkkoa ajatellaan kuvauksena tosimaailmasta, jossa ohjausjärjestelmän osat liittyvät yhteen ja verkon hajotessa koko järjestelmän toiminta voi muuttua toisenlaiseksi. Esimerkiksi kriittisten puhelinlinjojen eliminointi voi ruuhkauttaa puhelinkeskukset tai ratayhteyden rikkominen voi aiheuttaa varareitin puuttuessa jonkin aseman täydellisen saavuttamattomuuden.

Verkon pirstaloitumisella on tavasta riippuen erityyppisiä vaikutuksia. Yhdenkin kriittisen solmun manipulointi voi tuhota koko verkon tai sen osien toiminnallisuuden täysin. Usein kybersodassa tavoitteena onkin hyökätä ns. korkean asteen solmuun, jolla on useita yhteyksiä. Tehokkaampi tapa on miettiä verkon muiden solmujen astetta tuhoamisen seuraksena. Schneiderin algoritmissa järjestelmän haavoittuvuutta voidaan arvioida ja sitä käyttäen tuottaa luotettavampia järjestelmiä.

Esimerkkinä mainittu jätevesijärjestelmän toimimattomuus voitiin saavuttaa vain kannettavalla tietokoneella ja radiolähettimellä. Saastunut vesi päätyi hulevesivirtaan.

12. Heikki Europaeus (2014-k) Miten sähköverkko voi olla kybersodan väline?

Sähkö luetaan nykyään maan perusinfraan ja näin ollen se on yksi ensimmäisistä kohteista, jota vastaan hyökkääjä hyökkää. Toisin sanoen sähköverkko on potententiaalinen kybersodan iskukohde.

Kirjassa määritellään myös eri tavat, joilla hyökkäys voidaan kategorisoida. Nämä ovat komponentteihin, protokollaan ja topologiaan kohdistuvat hyökkäykset. Tähän vielä lisätään kolme vaihetta, joita käytetään hyökkäyksessä. Nämä ovat pääsy, löytäminen ja kontrollointi. Kirjassa mainitaan esimerkkinä hyökkäyksestä sähköverkon komponetteja vastaan Aurora-testi, jossa sähkögeneraattori saatiin hajotettua syöttämällä siihen eri vaiheessa olevaa virtaa. Kirjassa myös esitetään, että hyökkäyksellä on mahdollista kaataa koko sähköverkko, koska hyökkäys voi kuormittaa eri verkon kohteita ja aiheuttaa verkon pirstaloitumisen ja sähkönjakelun loppumisen. Hyökkäyksestä protokollan avulla on mainittu esimerkkinä sähköverkoissa käytetyt InterControl? Center Protocol ja Distributed Netwok Protocol. Näihin tehoaa man-in-the-middle -hyökkäys, jossa hyökkääjän on mahdollista muokata tietoa kahden osapuolen välillä ja näin ollen aiheuttaa haittaa sähköverkon jakeluun ja myös jopa hajottaa laitteita.

Kaikki edellä mainitut hyökkäykset ovat tätä päivää ja potentiaalisia uhkia, joihin tulee varautua, etenkin tilanteessa, jossa maa on joutunut avoimeen konfliktiin.

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Kehitteillä
Tyyppi Atomi
Luokitus Uhkat
Mitä Useita
Miltä Tahallinen uhka
Missä Useita
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Politiikka
Print version |  PDF  | History: r19 < r18 < r17 < r16 | 
Topic revision: r19 - 17 Jun 2016 - 11:29:11 - JukkaKoskinen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback