Turvallisuusteknologian kyberturvallisuus
Jämsén, Otto-Petteri (2024)
Jämsén, Otto-Petteri
2024
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2024060420979
https://urn.fi/URN:NBN:fi:amk-2024060420979
Tiivistelmä
Maailman muuttuessa yhä digitaalisemmaksi siirtyy verkkojen tuomat uhat uusille elämämme osa-alueille. Turvallisuusteknologian tarkoituksena on turvata niin ihmisiä, omaisuutta, ympäristöä kuin tietoa. Verkottuneiden järjestelmien tuomien etujen lisäksi samanaikaisesti kasvaa järjestelmiin kohdistuva hyökkäyspinta-ala. Aiemmin ovien lukituksista huolehdittiin mekaanisilla avaimilla, mutta nykyisin on yleistä nähdä niin yrityksissä kuin kotitalouksissa verkottuneisiin ratkaisuihin perustuvia toteutuksia. Uhkakuvana aikoinaan vaadittiin ovesta murtautumiseen pääsy ovelle, mutta verkottuneen yhteiskunnan kautta rikollisten on mahdollista avata verkkoon kytkettyjä ovia etäältä. Työssä tavoitteena on tarkastella nykyaikaisten turvallisuusjärjestelmien haavoittuvuuksia ja hyökkäyspinta-alaa hyökkääjän silmin.
Tutkimuksen tarkoituksellisen yleismaailmallisuuden kautta tutkimusotteena on kvalitatiivinen kirjallisuus- ja tapaustutkimus. Tutkimuksessa edetään hyökkäyskohteiden kuvausten kautta hyväksikäytön mahdollistaviin haavoittuvuuksiin ja uhkarakenteisiin. Tutkimuksen lopulla yhdistetään kirjallisuudesta saadut tiedot fyysisestä tutkimuskohteesta saatuihin havaintoihin ja julkisista lähteistä kerättyihin havaintoihin internetiin avoinna olevista kohteista.
Vuosittain julkaistavien haavoittuvuuksien määrä on kasvanut tasaisesti vuoden 2015 noin 6500 julkistetun haavoittuvuuden määrästä vuoden 2023 noin 29000 haavoittuvuuteen. Julkisuudessa olevasta viestinnästä huolimatta tutkimuksessa havaittiin, että verkottuneita turvallisuusteknologian järjestelmiä on merkittäviä määriä avoinna internetiin. Havainnot löydetyistä järjestelmistä vahvistavat hypoteesia järjestelmien päivityksien ja elinkaaren haasteista. Tulevaisuudessa laskentatehon kasvu tulee näkymään myös turvallisuusteknologian monimutkaistumisena, kun samalle sensorille tai taustajärjestelmälle tullaan antamaan lisää tehtäviä. Laskentatehon kasvu tulee myös aiheuttamaan hybridiratkaisuissa uusia hyökkäysmahdollisuuksia, kun hyökkäyksiin saadaan lisättyä tehoa esimerkiksi generatiivisella tekoälyllä. Vaikka tutkimuksessa tarkasteltiin yleismaailmallisesti uhkatoimijoiden mahdollisuuksia, tuloksilla kyetään tukemaan järjestelmien käyttäjiä konkreettisten havaintojen kautta. As our world becomes increasingly digital, the threats posed by networks extend to new facets of our lives. The purpose of security technology is to safeguard not only people, property, and the environment but also information. While networked systems offer advantages, they simultaneously expand the attack surface. In the past, mechanical keys were used to lock doors, but nowadays it is common to encounter network-based solutions in both businesses and households. Previously, breaking into a place through the door required physical access, but in our interconnected society, criminals can remotely manipulate network-connected doors.
The objective of this study was to analyse vulnerabilities and attack surfaces of modern security systems from an attacker’s perspective. This thesis employed the methods of qualitative literature review and case study.
First, with descriptions of attack targets are provided, followed by the identification of vulnerabilities that facilitate exploitation. Finally, key information from source materials is reflected against observations of physical targets that are publically accessible on the Internet.
Based on the literature review, the annual number of disclosed vulnerabilities has steadily increased from approximately 6,500 in 2015 to around 29,000 in 2023. Contrary to public media communication, the study revealed that a significant number of networked security technology systems remain exposed on the internet. The observations of these systems corroborate the hypothesis regarding challenges related to system updates and life cycles.
In the future, the growth of computational power will also manifest as increased complexity in security technology. As the same sensors or background systems take on additional tasks, computational power expansion will introduce new attack possibilities. For instance, hybrid solutions may leverage generative artificial intelligence to enhance attack capabilities. Although this study broadly examined threat actor from the general perspective, the results can concretely support system users through specified observations.
Tutkimuksen tarkoituksellisen yleismaailmallisuuden kautta tutkimusotteena on kvalitatiivinen kirjallisuus- ja tapaustutkimus. Tutkimuksessa edetään hyökkäyskohteiden kuvausten kautta hyväksikäytön mahdollistaviin haavoittuvuuksiin ja uhkarakenteisiin. Tutkimuksen lopulla yhdistetään kirjallisuudesta saadut tiedot fyysisestä tutkimuskohteesta saatuihin havaintoihin ja julkisista lähteistä kerättyihin havaintoihin internetiin avoinna olevista kohteista.
Vuosittain julkaistavien haavoittuvuuksien määrä on kasvanut tasaisesti vuoden 2015 noin 6500 julkistetun haavoittuvuuden määrästä vuoden 2023 noin 29000 haavoittuvuuteen. Julkisuudessa olevasta viestinnästä huolimatta tutkimuksessa havaittiin, että verkottuneita turvallisuusteknologian järjestelmiä on merkittäviä määriä avoinna internetiin. Havainnot löydetyistä järjestelmistä vahvistavat hypoteesia järjestelmien päivityksien ja elinkaaren haasteista. Tulevaisuudessa laskentatehon kasvu tulee näkymään myös turvallisuusteknologian monimutkaistumisena, kun samalle sensorille tai taustajärjestelmälle tullaan antamaan lisää tehtäviä. Laskentatehon kasvu tulee myös aiheuttamaan hybridiratkaisuissa uusia hyökkäysmahdollisuuksia, kun hyökkäyksiin saadaan lisättyä tehoa esimerkiksi generatiivisella tekoälyllä. Vaikka tutkimuksessa tarkasteltiin yleismaailmallisesti uhkatoimijoiden mahdollisuuksia, tuloksilla kyetään tukemaan järjestelmien käyttäjiä konkreettisten havaintojen kautta.
The objective of this study was to analyse vulnerabilities and attack surfaces of modern security systems from an attacker’s perspective. This thesis employed the methods of qualitative literature review and case study.
First, with descriptions of attack targets are provided, followed by the identification of vulnerabilities that facilitate exploitation. Finally, key information from source materials is reflected against observations of physical targets that are publically accessible on the Internet.
Based on the literature review, the annual number of disclosed vulnerabilities has steadily increased from approximately 6,500 in 2015 to around 29,000 in 2023. Contrary to public media communication, the study revealed that a significant number of networked security technology systems remain exposed on the internet. The observations of these systems corroborate the hypothesis regarding challenges related to system updates and life cycles.
In the future, the growth of computational power will also manifest as increased complexity in security technology. As the same sensors or background systems take on additional tasks, computational power expansion will introduce new attack possibilities. For instance, hybrid solutions may leverage generative artificial intelligence to enhance attack capabilities. Although this study broadly examined threat actor from the general perspective, the results can concretely support system users through specified observations.