• Ei tuloksia

TAULUKKO 14 Venäläisen kalasteluviestioperaation rakenne

5.5 Jatkotutkimustarpeet

Jatkossa olisi syytä tutkia tarkemmin Ukrainan vuoden 2016 ja Georgian vuo-den 2019 operaatioita, jotta niivuo-den rakenteen tietoaukot saataisiin selville. Jat-kossa olisi myös tarve tutkia Venäjän federaation suorittamia kyberoperaatioita muita kuin valtiollisia tahoja tai valtioiden kriittistä infrastruktuuria vastaan, jotta selviäisi onko niiden operaatioiden rakenne ja toteutustapa samanlainen kuin tässä tutkimuksessa esitetyissä operaatioissa. Myös muita tämän tutki-muksen rajaukseen kuuluvia, mutta tutkitutki-muksen ulkopuolelle jätettyjä operaa-tioita olisi syytä tutkia samasta syystä.

Tutkimuksessa muodostettuja palvelunesto-operaation, kalasteluvies-tioperaation ja toimitusketjuoperaation malleja tulisi jatkossa verrata muihin Venäjän federaation suorittamiin hyökkäyksellisiin kyberoperaatioihin ja tule-vaisuudessa suoritettaviin operaatioihin. Tällä tavalla kyetään varmentamaan ovatko nämä mallit Venäjän federaation suosimia ja käyttämiä vai onko muita-kin malleja.

Kaikkia Venäjän federaation liittyviä kybertoimijoita ei ole varmuudella vielä attribuoitu, joten yksi tarpeellinen jatkotutkimusaihe olisi kyseisten toimi-joiden attribuointi. Tämä mahdollistaisi varmemman Venäjän federaation suo-rittamien hyökkäyksellisten kyberoperaatioiden suorittamisen tutkimisen.

Jatkossa olisi myös syytä tutkia tarkemmin operaatioiden teknistä toteu-tusta, jotta kyetään muodostamaan käsitys siitä, kuinka Venäjän hyökkäykselli-siä kyberoperaatioita vastaan voidaan suojautua teknisesti.

6 YHTEENVETO

Tässä luvussa esitetään yhteenveto tutkimuksesta, sen tavoitteista, kulusta, me-netelmistä, tuloksista, tuloksien merkityksestä ja yleistettävyydestä, tutkimuk-sen ongelmista sekä jatkotutkimustarpeista.

Tutkimuksen tavoitteena oli selvittää, miten Venäjän federaatio on suorit-tanut hyökkäyksellisiä kyberoperaatioita muita valtioita vastaan vuosina 2007–

2020 ja muodostaa malli Venäjän federaation tavoista suorittaa hyökkäyksellisiä kyberoperaatioita.

Kirjallisuuskatsauksella selvitettiin tiedon nykytila ja teoreettinen viiteke-hys tutkimukselle. Kirjallisuuskatsauksen myötä selvisi, ettei Venäjän federaa-tion suorittamia kyberoperaatioita ole tutkittu laajasti jättäen aukon tutkimuk-selle, joka keskittyy kyberoperaatioiden rakenteen selvittämiseen ja muodosta-miseen. Kirjallisuuskatsauksella muodostettu tutkimuksen teoreettinen viiteke-hys, yleinen hyökkäyksellisen kyberoperaation rakenne, esitettiin luvussa 2.1.3 kuviossa kaksi. Tämän teoreettisen viitekehyksen myötä vastattiin tutkimuksen ensimmäiseen apututkimuskysymykseen.

Kirjallisuuskatsauksen havaintojen pohjalta tutkimusongelmaan hankittiin vastaus dokumenttianalyysin avulla. Dokumenttianalyysin aineisto koostui pääosin tietoturvayhtiöiden raporteista ja blogikirjoituksista, sekä valtiollisten tahojen raporteista. Osan dokumenttianalyysin aineistosta muodostivat me-diatalojen julkaisut sekä kansainvälisten organisaatioiden julkaisut. Aineisto kerättiin internetin hakukoneita hyödyntäen. Dokumenttianalyysillä saatiin vastaus tutkimusongelmaan, päätutkimuskysymykseen sekä apututkimusky-symyksiin pl. ensimmäiseen apututkimuskysymykseen.

Dokumenttianalyysiä rajoitti tutkimuksessa aineiston saatavuus joidenkin kyberoperaatioiden osalta. Aineistoa ei joko löytynyt tai aineistoa oli jo poistet-tu internetistä. Tämä oli sitä merkittävämpi ongelma mitä vanhempia operaati-oita tarkasteltiin tai mitä vähemmän operaatio oli kytköksissä länsimaihin. Tä-män johdosta operaatioita jätettiin pois tutkimuksesta tai niiden tarkastelu jäi vaillinaiseksi.

Tutkimuksen myötä selvisi, että Venäjän federaatio on suorittanut useita hyökkäyksellisiä kyberoperaatioita vuosina 2007–2020. Kyberoperaatioiden

kohteina olivat olleet Viro, Georgia, Kirgisia, Ukraina, Yhdysvallat ja Saksa.

Georgia, Ukraina ja Yhdysvallat olivat olleet useiden operaatioiden kohteina.

Näiden lisäksi on myös muitakin operaatioita, joita ei tässä tutkimuksessa esi-tetty. Operaatio oli jätetty tutkimuksen ulkopuolelle, mikäli siitä ei löytynyt riittävää aineistoa rakenteen tutkimiseksi tai attribuution tekemiseksi Venäjän federaatioon.

Tutkimuksen myötä selvisi myös, että Venäjän federaation hyökkäykselli-set kyberoperaatiot noudattavat pääsääntöisesti luvussa 2.1.3 kuviossa kaksi esitettyä yleisen hyökkäyksellisen kyberoperaation rakennetta. Lisäksi tutki-muksessa havaittiin, että Venäjän federaation suorittamat hyökkäykselliset ky-beroperaatiot voidaan jakaa kolmeen erityyliseen operaatioon: palvelunesto-, toimitusketju- ja kalasteluviestioperaatio.

Tutkimuksen tulokset ovat pääosin yhtäpitäviä aikaisemman tutkimuksen kanssa. Pieniä eroavaisuuksia oli Venäjään attribuoitujen operaatioiden ja toi-mijoiden osalta. Tutkimuksen myötä tehdyissä havainnoissa oli muutama risti-riita aikaisempien tutkimuksien havaintoihin, mutta ne eivät liittyneet varsinai-seen tutkimusongelmaan ja selittyvät osiltaan tutkimuksien määrittelyeroilla ja tutkituilla operaatioilla.

Uutena tietona tutkimuksen myötä muodostui edellä mainittu jako palve-lunesto-, toimitusketju- ja kalasteluviestioperaatioihin. Tällaista jaottelua, tai mitään kokoavaa jaottelua, Venäjän federaation suorittamista hyökkäyksellisis-tä kyberoperaatioista ei kirjallisuuskatsauksen perusteella ole tehty. Tämä jaot-telu pohjautuu kymmeneen tarkasteltuun operaatioon ja jokainen näistä ope-raatiotyypeistä muodostuu 2–3 operaatioista. Tämän johdosta tulokset ovat si-nänsä yleistettäviä malleja siitä, kuinka Venäjän federaatio on suorittanut hyökkäyksellisiä kyberoperaatioita muita valtioita vastaan. Yleistettävyyteen vaikuttaa kuitenkin palvelunesto-operaation muodostamisessa käytetty Kirgisi-an operaation soveltuvuus, lähinnä käytetyn aineiston perusteella. Lisäksi kaksi tutkimuksen kymmenestä operaatiosta jäivät datan puutteen johdosta vaillinai-siksi eikä niitä täten kyetty hyödyntämään tässä synteesissä. Näiden mallien yleistettävyys tulee kuitenkin todistaa vielä jatkotutkimuksilla ja lisäaineistolla.

Tutkimustulokset ovat merkittäviä, sillä ne tarjoavat tavan orientoitua Ve-näjän federaation tapaan suorittaa hyökkäyksellisiä kyberoperaatioita muita valtioita vastaan. Operaatioiden noudattaessa tiettyä rakennetta ja tiettyjä toteu-tustapoja voidaan operaatioiden kulkua seurata tarkemmin operaation kuluessa tai sen jälkeen. Tämä helpottaa myös operaatioilta suojautumisen valmisteluita sekä varautumista. Venäjän federaation hyökkäyksellisten kyberoperaatioiden kohdemaiden tunnistaminen vuorostaan auttaa ymmärtämään millaiset valtiot ovat Venäjän intressien kohteina. Tämäkin auttaa varautumaan Venäjän fede-raation hyökkäyksellisiä kyberoperaatioita vastaan, kun pystytään arvioimaan mitkä valtiot ovat potentiaalisia kohteita.

Tutkimuksen myötä tunnistettiin jatkotutkimusaiheita. Jatkossa olisi syytä tutkia tässä tutkimuksessa vaillinaisiksi jääneitä tai pois jätettyjä operaatioita, jotta niiden rakenteet saataisiin selvillä. Jatkossa olisi myös merkittävää tutkia, miten Venäjän federaatio teknisesti toteuttaa hyökkäyksellisiä

kyberoperaatioi-ta, jotta niitä vastaan kyettäisiin paremmin suojautumaan. Venäjään liitettyjä kybertoimijoita olisi myös syytä jatkossa tutkia tarkemmin, jotta niistä saataisiin attribuutio tehtyä varmasti. Viimeisenä jatkotutkimusaiheena olisi todistaa täs-sä tutkimuksessa esitettyjen hyökkäyksellisten kyberoperaatioiden toteutuksen mallien yleistettävyys, soveltamalla niitä tuleviin/muihin Venäjän federaation suorittamiin hyökkäyksellisiin kyberoperaatioihin.

LÄHTEET

AFP. (2020, 20. helmikuuta). US, UK Blame Russia for 2019 Cyber Attacks in Georgia. Haettu 25.1.2021 osoitteesta https://www.securityweek.com/us-uk-blame-russia-2019-cyber-attacks-georgia

Alenius, K. (2013). Victory in Exceptional War: The Estonian Main Narrative of the Cyber Attacks in 2007. Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber Defence (78–89). Tampere: Juvenes Print Oy.

Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0

Andres, R. (2012). The Emerging Structure of Strategic Cyber Offence, Cyber Defence, and Cyber Deterrence. Teoksessa D. S. Reveron (toim.),

Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World (89–104). Georgetown: Georgetown University Press. Haettu osoitteesta

https://www.researchgate.net/publication/292126434_The_Emerging_St ructure_of_Strategic_Cyber_Offense_Cyber_Defense_and_Cyber_Deterre nce

Anttila, M., Hollanti, J., Metsi, M., Paavola, O., Ruisniemi, J. & Toivanen, A.

(2016). Venäjän Maavoimien yleiset kehitysnäkymät. Teoksessa P. Kesseli (toim.), Venäjän asevoimat muutoksessa – kohti 2030-lukua (127–146). Helsinki:

Maanpuolustuskorkeakoulu. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2782-3

Assante, M. (2016, 6. tammikuuta). Confirmation of a Coordinated Attack on the Ukrainian Power Grid [blogikirjoitus]. Haettu 22.1.2021 osoitteesta https://www.sans.org/blog/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid/

Ashmore, W. (2009). Impact of Alleged Russian Cyber Attacks. Kansas: School of Advanced Military Studies. Haettu osoitteesta

https://www.semanticscholar.org/paper/Impact-of-Alleged-Russian-Cyber-Attacks-Ashmore/0f302f7a3c0d9108fb38d4d9af3efb4f967d824f Batashvili, D. (2017, 15. helmikuuta). Russia’s cyber war: past, present, and

future [mielipidekirjoitus]. Haettu 25.1.2021 osoitteesta https://euobserver.com/opinion/136909

BBC. (2007, 17. toukokuuta). Estonia hit by 'Moscow cyber war'. Haettu 25.1.2021 osoitteesta http://news.bbc.co.uk/2/hi/europe/6665145.stm

BBC. (2015, 11. kesäkuuta). German parliament cyber-attack still 'live'. Haettu 26.1.2021 osoitteesta https://www.bbc.com/news/technology-33093895 BBC. (2016, 13. toukokuuta). Russia 'was behind German parliament hack'.

Haettu 26.1.2021 osoitteesta https://www.bbc.com/news/technology-36284447

Beek, C., Cochin, C. & Samani, R. (2020, 17. joulukuuta). Additional Analysis into the SUNBURST Backdoor [blogikirjoitus]. Haettu 31.1.2021 osoitteesta https://www.mcafee.com/blogs/other-blogs/mcafee-labs/additional-analysis-into-the-sunburst-backdoor/

Bowen, G. (2009). Document Analysis as a Qualitative Research Method.

Qualitative Research Journal, 9(2), 27–40. Haettu osoitteesta https://doi.org/10.3316/QRJ0902027

Bradbury, D. (2009, 5. helmikuuta). The fog of cyberwar. Haettu 25.1.2021 osoitteesta

https://www.theguardian.com/technology/2009/feb/05/kyrgyzstan-cyberattack-internet-access

Brantly, A. & Smeets, M. (2020). Military Operations in Cyberspace. Teoksessa A. Sookermany (toim.), Handbook of Military Sciences (1–16). Springer, Cham. DOI: 10.1007/978-3-030-02866-4_19-1

Bölinger, M. (2016, 2. helmikuuta). Was Russia behind 2015's cyber attack on the German parliament?. Haettu 26.1.2021 osoitteesta

https://www.dw.com/en/was-russia-behind-2015s-cyber-attack-on-the-german-parliament/a-19017553

Cherepanov, A. (2017a). WIN32/INDUSTROYER A new threat for industrial control systems. ESSET. Haettu osoitteesta

https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf

Cherepanov, A. (2017b, 4. heinäkuuta). Analysis of TeleBots’ cunning backdoor [blogikirjoitus]. Haettu 22.1.2021 osoitteesta

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

Cherepanov, A. & Lipovsky, R. (2017, 12. kesäkuuta). Industroyer: Biggest threat to industrial control systems since Stuxnet [blogikirjoitus]. Haettu 22.1.2021 osoitteesta

https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-industrial-control-systems-since-stuxnet/

Cherepanov, A. & Lipovsky, R. (2018, 11. lokakuuta). New TeleBots backdoor:

First evidence linkin Industroyer to NotPetya [blogikirjoitus]. Haettu 22.1.2021 osoitteesta https://www.welivesecurity.com/2018/10/11/new-telebots-backdoor-linking-industroyer-notpetya/

Cimpanu, C. (2019, 28. lokakuuta). Largest cyber-attack in Georgia's history linked to hacked web hosting provider. Haettu 23.1.2021 osoitteesta https://www.zdnet.com/article/largest-cyber-attack-in-georgias-history-linked-to-hacked-web-hosting-provider/

Connell, M. & Vogler, S. (2017). Russia's approach to Cyber Warfare. CNA. Haettu osoitteesta https://www.cna.org/CNA_files/PDF/DOP-2016-U-014231-1Rev.pdf

CrowdStrike. (2020, 5. kesäkuuta). CrowdStrike’s work with the Democratic National Committee: Setting the record straight [blogikirjoitus]. Haettu 8.1.2021 osoitteesta https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/

CrowdStrike. (2021, 11. tammikuuta). SUNSPOT: An Implant in the Build Process [blogikirjoitus]. Haettu 31.1.2021 osoitteesta

https://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/

Cybersecurity & Infrastructure security agency (CISA). (2019, 21. lokakuuta).

NSA and NCSC Release Joint Advisory on Turla Group Activity. Haettu 31.1.2021 osoitteesta

https://us-cert.cisa.gov/ncas/current- activity/2019/10/21/nsa-and-ncsc-release-joint-advisory-turla-group-activity

Cybersecurity & Infrastructure security agency (CISA). (2020, 17. joulukuuta).

Alert (AA20-352A) Advanced Persistent Threat Compromise of Government Agencies, Critical Infrastructure, and Private Sector Organizations [tietoturvavaroitus]. Haettu 25.1.2021 osoitteesta https://us-cert.cisa.gov/ncas/alerts/aa20-352a

Cybersecurity & Infrastructure security agency (CISA). (2021, 5. tammikuuta).

Joint Statement by the Federal Bureau of Investigation (FBI), the

Cybersecurity and Infrastructure Security Agency (CISA), the Office of the Director of National Intelligence (ODNI), and the National Security

Agency (NSA) [verkkotiedote]. Haettu 31.1.2021 osoitteesta

https://www.cisa.gov/news/2021/01/05/joint-statement-federal-bureau-investigation-fbi-cybersecurity-and-infrastructure

Danchev, D. (2008, 11. elokuuta). Coordinated Russia vs Georgia cyber attack in progress. Haettu 25.1.2021 osoitteesta

https://www.zdnet.com/article/coordinated-russia-vs-georgia-cyber-attack-in-progress/

The Department of Homeland Security (DHS). (2017). Enhanced Analysis of GRIZZLY STEPPE activity. The Department of Homeland Security, National Cybersecurity and Communications Integration Center. Haettu osoitteesta https://us-cert.cisa.gov/sites/default/files/publications/AR-17-20045_Enhanced_Analysis_of_GRIZZLY_STEPPE_Activity.pdf

Dragos. (2017). Crashoverride Analysis of the Threat to Electric Grid Operations.

Dragos. Haettu osoitteesta https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf

ESET Research. (2017, 21. joulukuuta). Sednit update: How Fancy Bear Spent the Year [blogikirjoitus]. Haettu 16.1.2021 osoitteesta

https://www.welivesecurity.com/2017/12/21/sednit-update-fancy-bear-spent-year/

Espiner, T. (2008, 5. tammikuuta). Estonia's cyberattacks: Lessons learned, a year on. Haettu 25.1.2021 osoitteesta

https://www.zdnet.com/article/estonias-cyberattacks-lessons-learned-a-year-on/

E-ISAC. (2016). Analysis of the Cyber Attack on the Ukrainian Power Grid. SANS Industrial Control Systems, Electricity Information Sharing and Analysis Center. Haettu osoitteesta

https://ics.sans.org/media/E- ISAC_SANS_Ukraine_DUC_5.pdf?_ga=2.29127477.809965024.1611404044-1262074664.1609941454

FireEye. (2020, 13. joulukuuta). Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor [blogikirjoitus]. Haettu 31.1.2021 osoitteesta

https://www.fireeye.com/blog/threat-research/2020/12/evasive- attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html

Flade, F. & Mascolo, G. (2020, 5. toukokuuta). Bärenjagd. Haettu 24.1.2021 osoitteesta https://www.sueddeutsche.de/politik/hack-bundestag-angriff-russland-1.4891668

Foreign, Commonwealth & Development Office. (2020, 19. lokakuuta). UK exposes series of Russian cyber attacks against Olympic and Paralympic Games. Haettu 24.1.2021 osoitteesta

https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-and-paralympic-games

Foreign & Commonwealth office, National Cyber Security Centre & The Rt Hon Dominic Raab MP. (2020, 20. helmikuuta). UK condemns Russia's GRU over Georgia cyber-attacks. Haettu 25.1.2021 osoitteesta

https://www.gov.uk/government/news/uk-condemns-russias-gru-over-georgia-cyber-attacks

Fortiguard. (2020, 14. joulukuuta). Supply Chain Attack on SolarWinds Orion Platform Affecting Multiple Organizations Worldwide (APT29)

[verkkoraportti]. Haettu 31.1.2021 osoitteesta

https://www.fortiguard.com/threat-signal-report/3770/supply-chain- attack-on-solarwinds-orion-platform-affecting-multiple-organizations-worldwide-apt29

F-Secure. (2015). The Dukes 7 Years of Russian Cyberespionage. F-Secure. Haettu osoitteesta

https://blog-assets.f-secure.com/wp-content/uploads/2020/03/18122307/F-Secure_Dukes_Whitepaper.pdf F-Secure. (2019). Blackenergy & Quedagh. F-Secure. Haettu osoitteesta

https://blog-assets.f-secure.com/wp-content/uploads/2019/10/15163408/BlackEnergy_Quedagh.pdf

Global Research & Analysis Team (Great). (2016, 28. tammikuuta). BlackEnergy APT Attack in Ukraine employ spearphihsing with Word documents [blogikirjoitus]. Haettu 24.1.2021 osoitteesta

https://securelist.com/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents/73440/

Greenberg, A. (2020, 20. helmikuuta). The US Blames Russia's GRU for Sweeping Cyberattacks in Georgia . Haettu 25.1.2021 osoitteesta https://www.wired.com/story/us-blames-russia-gru-sweeping-cyberattacks-georgia/

Gostev, A. (2007, 7. elokuuta). Malware Evolution: April – June 2007 [verkkoraportti]. Haettu 25.1.2021 osoitteesta

https://securelist.com/malware-evolution-april-june-2007/36163/

Gotsiridze, A. (2019, 9. elokuuta). The Cyber Dimension of the 2008 Russia-Georgia War [blogikirjoitus]. Haettu 25.1.2021 osoitteesta

https://www.gfsis.org/blog/view/970

Guarnieri, C. (2015, 19. kesäkuuta). Digital Attack on German Parliament:

Investigative Report on the Hack of the Left Party Infrastructure in Bundestag [verkkoraportti]. Haettu 26.1.2021 osoitteesta

https://netzpolitik.org/2015/digital-attack-on-german-parliament- investigative-report-on-the-hack-of-the-left-party-infrastructure-in-bundestag/

Hlavek, A. & Ortiz, K. (2020, 21. joulukuuta). Russian cyber attack campaings and actors [blogikirjoitus]. Haettu 25.1.2021 osoitteesta

https://www.ironnet.com/blog/russian-cyber-attack-campaigns-and-actors

Hodge, N. (2009, 28. tammikuuta). Russian 'Cyber Militia' Takes Kyrgyzstan Offline?. Haettu 25.1.2021 osoitteesta

https://www.wired.com/2009/01/cyber-militia-t/

Ivanov, A. & Mamedov, O. (2017, 28. kesäkuuta). ExPetr/Petya/NotPetya is a Wiper, Not Ransomware [blogikirjoitus]. Haettu 24.1.2021 osoitteesta

https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

Jensen, B., Valeriano, B. & Maness, R. (2019). Fancy bears and digital trolls:

Cyber strategy with a Russian twist. Journal of Strategic Studies, 42(2), 212–

234. Haettu osoitteesta https://doi.org/10.1080/01402390.2018.1559152 Joint Chief of Staff. (2018). Joint Publication 3-12 Cyberspace Operations. Haettu

osoitteesta

https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf Juurve, I. & Mattiisen, A-M. (2020). The Bronze Soldier Crisis of 2007: Revisiting an

Early Case of Hybrid Conflict. Tallinna: International Centre For Defence And Security. Haettu osoitteesta

https://icds.ee/wp-content/uploads/2020/08/ICDS_Report_The_Bronze_Soldier_Crises_of_

2007_Juurvee_Mattiisen_August_2020.pdf

Keizer, G. (2009, 28. tammikuuta). Russian 'cyber militia' knocks Kyrgyzstan offline. Haettu 25.1.2021 osoitteesta

https://www.computerworld.com/article/2530572/russian--cybermilitia--knocks-kyrgyzstan-offline.html

Kiianlinna, L. & Inkinen, P. (2016). Ukrainan sota 2014–2015. Teoksessa P.

Kesseli (toim.), Venäjän asevoimat muutoksessa – kohti 2030-lukua (371–388).

Helsinki: Maanpuolustuskorkeakoulu. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2782-3

Kiravuo, T. (2013). Offensice Cyber-capabilites against Critical Infrastructure.

Teoksessa J. Vankka (toim.), Cyber warfare (77–96). Tampere: Juvenes Print.

Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2456-3

Kiravuo, T. & Särelä, M. (2013). The Care and Maintenanve of Cyberweapons.

Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber Defence (218–230). Tampere: Juvenes Print Oy. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0

Kohler, K. (2020). Estonia’s National Cybersecurity and Cyberdefense Posture. ETH Zürich, Center for Security Studies. Haettu osoitteesta

https://doi.org/10.3929/ethz-b-000438276

Kozlowski, A. (2014). Comparative Analysis of Cyberattacks on Estonia, Gerogia and Kyrgyzstan. European Scientific Journal, ESJ, 10(7), 237–245.

Haettu osoitteesta

https://eujournal.org/index.php/esj/article/view/2941

Krebs, B. (2008, 3. heinäkuuta). Lithuania Weathers Cyber Attack, Braces for Round 2. Haettu 25.1.2021 osoitteesta

http://voices.washingtonpost.com/securityfix/2008/07/lithuania_weath ers_cyber_attac_1.html

Kucherin, G., Kuznetsov, I. & Raiu, C. (2021, 11. tammikuuta). Sunburst

backdoor – code overlaps with Kazuar [verkkoraportti]. Haettu 31.1.2021 osoitteesta https://securelist.com/sunburst-backdoor-kazuar/99981/

Kuusisto, T. (2014). Johdanto. Teoksessa T. Kuusisto (toim.), Kybertaistelu 2020 (157–178). Tampere: Juvenes Print. Haettu osoitteesta

http://urn.fi/URN:ISBN:978-951-25-2618-5

Kuusisto, T. & Kuusisto, R. (2014). Prerequisites for creating resources and compositions for cyber defence. Proc. of the 15th Australian Information Warfare Conference. Haettu osoitteesta

https://www.researchgate.net/profile/Tuija_Kuusisto/publication/2701 59086_Prerequisites_for_Creating_Resources_and_Compositions_for_Cyb er_Defence/links/54a162560cf257a636036ab2/Prerequisites-for-Creating-Resources-and-Compositions-for-Cyber-Defence.pdf

Kärkkäinen, A. (2013). The Origins and the Future of cyber Security in the

Finnish Defence Forces. Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of cyber defence (91–107). Tampere: Juvenes Print Oy. Haettu

osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0

Laari, T., Flyktman, J., Härmä, K., Timonen, J. & Tuovinen, J. (2019).

#kyberpuolustus Kyberkäsikirja Puolustusvoimien henkilöstölle. Helsinki:

Maanpuolustuskorkeakoulu. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-3120-2

Landler, M. & Markoff, J. (2007, 28. toukokuuta). In Estonia, what may be the first war in cyberspace. Haettu 25.1.2021 osoitteesta

https://www.nytimes.com/2007/05/28/business/worldbusiness/28iht-cyberwar.4.5901141.html

Lehto, M. (2014). Kybertaistelu ilmavoimaympäristössä. Teoksessa T. Kuusisto (toim.), Kybertaistelu 2020 (157–178). Tampere: Juvenes Print. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2618-5

Limnéll, J. (2013). Offensive Cyber Capabilities are Needed Because of

Deterrence. Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber Defence (200–207). Tampere: Juvenes Print Oy. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0

Lipovsky, R. & Kalnai, P. (2017, 5. tammikuuta). KillDisk now targeting Linux:

Demands $250k ransom, but can’t decrypt [blogikirjoitus]. Haettu 22.1.2021 osoitteesta

https://www.welivesecurity.com/2017/01/05/killdisk-now-targeting-linux-demands-250k-ransom-cant-decrypt/

London South East. (2015, 19. kesäkuuta). Russian Hackers Suspected In Cyberattack On German Parliament. Haettu 26.1.2021 osoitteesta

https://www.lse.co.uk/news/russian-hackers-suspected-in-cyberattack-on-german-parliament-i2sja5cp2vl2fuw.html

Mares, M. & Netolická, V. (2020). Georgia 2008: Conflict Dynamics in the Cyber Domain. Strategic Analysis, 44(3), 224–240. Haettu osoitteesta

https://doi.org/10.1080/09700161.2020.1778278

McLaughlin, D. (2008, 2. heinäkuuta). Lithuania accuses Russian hackers of cyber assault after collapse of over 300 websites. Haettu 25.1.2021

osoitteesta https://www.irishtimes.com/news/lithuania-accuses-russian-hackers-of-cyber-assault-after-collapse-of-over-300-websites-1.942155 McMillan, R. (2009, 20. maaliskuuta). Report links Russian intelligenve to cyber

attacks. Haettu 25.1.2021 osoitteesta

https://www.computerworld.com/article/2771446/report-links-russian-intelligence-to-cyber-attacks.html

Meserve, J. (2009, 17. elokuuta). Study warns of cyberwarfare during military conflicts. Haeuttu 25.1.2021 osoitteesta

http://edition.cnn.com/2009/US/08/17/cyber.warfare/index.html Microsoft. (2018, 3. joulukuuta). Analysis of Cyberattack on U.S. think tanks,

non-profits, public sector by unidentified attackers [blogikirjoitus]. Haettu 26.1.2021 osoitteesta

https://www.microsoft.com/security/blog/2018/12/03/analysis-of- cyberattack-on-u-s-think-tanks-non-profits-public-sector-by-unidentified-attackers/

Microsoft. (2020, 28. joulukuuta). Using Microsoft 365 Defender to protect against Solorigate [blogikirjoitus]. Haettu 31.1.2021 osoitteesta

https://www.microsoft.com/security/blog/2020/12/28/using-

microsoft-365-defender-to-coordinate-protection-against-solorigate/#Tracking-the-cross-domain-Solarigate-attack

Microsoft. (2021, 20. tammikuuta). Deep dive into the Solorigate second-stage activation: From SUNBURST to TEARDROP and Raindrop [blogikirjoitus].

Haettu 31.1.2021 osoitteesta

https://www.microsoft.com/security/blog/2021/01/20/deep-dive-into- the-solorigate-second-stage-activation-from-sunburst-to-teardrop-and-raindrop/

Microsoft Security Response Center (MSRC). (2020, 13. joulukuuta). Customer Guidance on Recent Nation-State Cyber Attacks [blogikirjoitus]. Haettu 31.1.2021 osoitteesta

https://msrc- blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/

MITRE. (2017, 31. toukokuuta). Sandworm Team. Haettu 24.1.2021 osoitteesta https://attack.mitre.org/groups/G0034/

Mshvidobadze, K. (2019, 1. marraskuuta). Massive Cyberattacks On Georgia Calls For Defense And Resilience [blogikirjoitus]. Haettu 25.1.2021 osoitteesta https://www.gfsis.org/blog/view/996

Nakashidze, G. (2020, 28. helmikuuta). Cyberattack against Georgia and International Response: emerging normative paradigm of ‘responsible state behavior in cyberspace’? [blogikirjoitus]. Haettu 25.1.2021 osoitteesta https://www.ejiltalk.org/cyberattack-against-georgia-and-international- response-emerging-normative-paradigm-of-responsible-state-behavior-in-cyberspace/

Nakashima, E. (2018, 13. tammikuuta). Russian military was behind ’NotPetya’

cyberattack in Ukraine, CIA concludes. Haettu 24.1.2021 osoitteesta https://www.washingtonpost.com/world/national-security/russian-

military-was-behind-notpetya-cyberattack-in-ukraine-cia-concludes/2018/01/12/048d8506-f7ca-11e7-b34a-b85626af34ef_story.html NATO. (2019). 2007 cyber attacks on Estonia. NATO. Haettu ositteesta

https://www.stratcomcoe.org/hybrid-threats-2007-cyber-attacks-estonia Nazario, J. (2010). Politically Motivated Denial of Service Attacks. Haettu

osoitteesta https://ccdcoe.org/uploads/2018/10/12_NAZARIO-Politically-Motivated-DDoS.pdf

NBC. (2009, 8. heinäkuuta). A look at Estonia’s cyber attack in 2007. Haettu 25.1.2021 osoitteesta https://www.nbcnews.com/id/wbna31801246

Netzpolitik. (2015, 19. kesäkuuta). Digital Attack on German Parliament:

Investigative Report on the Hack of the Left Party Infrastructure in Bundestag. Haettu 25.1.2021 osoitteesta

https://netzpolitik.org/2015/digital-attack-on-german-parliament- investigative-report-on-the-hack-of-the-left-party-infrastructure-in-bundestag/

NSA & FBI. (2020). Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware. NSA & FBI. Haettu osoitteesta

https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF Osawa, J. (2017). The Escalation of State Sponsored Cyberattack and National

Cyber Security Affairs: Is Strategic Cyber Deterrence the Key to Solving the Problem? Asia-Pasific Review, 24(2), 113–131. Haettu osoitteesta https://doi.org/10.1080/13439006.2017.1406703

Palli, I. (2020, 6. toukokuuta). Russian a Suspect in German Parliament Hack:

Report. Haettu 24.1.2021 osoitteesta

https://www.bankinfosecurity.com/russian-suspected-german-parliament-hack-report-a-14236

Palokangas, T. (2013). Cyberwar: Another Revolution in Military Affairs?

Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber

Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber