TAULUKKO 14 Venäläisen kalasteluviestioperaation rakenne
5.5 Jatkotutkimustarpeet
Jatkossa olisi syytä tutkia tarkemmin Ukrainan vuoden 2016 ja Georgian vuo-den 2019 operaatioita, jotta niivuo-den rakenteen tietoaukot saataisiin selville. Jat-kossa olisi myös tarve tutkia Venäjän federaation suorittamia kyberoperaatioita muita kuin valtiollisia tahoja tai valtioiden kriittistä infrastruktuuria vastaan, jotta selviäisi onko niiden operaatioiden rakenne ja toteutustapa samanlainen kuin tässä tutkimuksessa esitetyissä operaatioissa. Myös muita tämän tutki-muksen rajaukseen kuuluvia, mutta tutkitutki-muksen ulkopuolelle jätettyjä operaa-tioita olisi syytä tutkia samasta syystä.
Tutkimuksessa muodostettuja palvelunesto-operaation, kalasteluvies-tioperaation ja toimitusketjuoperaation malleja tulisi jatkossa verrata muihin Venäjän federaation suorittamiin hyökkäyksellisiin kyberoperaatioihin ja tule-vaisuudessa suoritettaviin operaatioihin. Tällä tavalla kyetään varmentamaan ovatko nämä mallit Venäjän federaation suosimia ja käyttämiä vai onko muita-kin malleja.
Kaikkia Venäjän federaation liittyviä kybertoimijoita ei ole varmuudella vielä attribuoitu, joten yksi tarpeellinen jatkotutkimusaihe olisi kyseisten toimi-joiden attribuointi. Tämä mahdollistaisi varmemman Venäjän federaation suo-rittamien hyökkäyksellisten kyberoperaatioiden suorittamisen tutkimisen.
Jatkossa olisi myös syytä tutkia tarkemmin operaatioiden teknistä toteu-tusta, jotta kyetään muodostamaan käsitys siitä, kuinka Venäjän hyökkäykselli-siä kyberoperaatioita vastaan voidaan suojautua teknisesti.
6 YHTEENVETO
Tässä luvussa esitetään yhteenveto tutkimuksesta, sen tavoitteista, kulusta, me-netelmistä, tuloksista, tuloksien merkityksestä ja yleistettävyydestä, tutkimuk-sen ongelmista sekä jatkotutkimustarpeista.
Tutkimuksen tavoitteena oli selvittää, miten Venäjän federaatio on suorit-tanut hyökkäyksellisiä kyberoperaatioita muita valtioita vastaan vuosina 2007–
2020 ja muodostaa malli Venäjän federaation tavoista suorittaa hyökkäyksellisiä kyberoperaatioita.
Kirjallisuuskatsauksella selvitettiin tiedon nykytila ja teoreettinen viiteke-hys tutkimukselle. Kirjallisuuskatsauksen myötä selvisi, ettei Venäjän federaa-tion suorittamia kyberoperaatioita ole tutkittu laajasti jättäen aukon tutkimuk-selle, joka keskittyy kyberoperaatioiden rakenteen selvittämiseen ja muodosta-miseen. Kirjallisuuskatsauksella muodostettu tutkimuksen teoreettinen viiteke-hys, yleinen hyökkäyksellisen kyberoperaation rakenne, esitettiin luvussa 2.1.3 kuviossa kaksi. Tämän teoreettisen viitekehyksen myötä vastattiin tutkimuksen ensimmäiseen apututkimuskysymykseen.
Kirjallisuuskatsauksen havaintojen pohjalta tutkimusongelmaan hankittiin vastaus dokumenttianalyysin avulla. Dokumenttianalyysin aineisto koostui pääosin tietoturvayhtiöiden raporteista ja blogikirjoituksista, sekä valtiollisten tahojen raporteista. Osan dokumenttianalyysin aineistosta muodostivat me-diatalojen julkaisut sekä kansainvälisten organisaatioiden julkaisut. Aineisto kerättiin internetin hakukoneita hyödyntäen. Dokumenttianalyysillä saatiin vastaus tutkimusongelmaan, päätutkimuskysymykseen sekä apututkimusky-symyksiin pl. ensimmäiseen apututkimuskysymykseen.
Dokumenttianalyysiä rajoitti tutkimuksessa aineiston saatavuus joidenkin kyberoperaatioiden osalta. Aineistoa ei joko löytynyt tai aineistoa oli jo poistet-tu internetistä. Tämä oli sitä merkittävämpi ongelma mitä vanhempia operaati-oita tarkasteltiin tai mitä vähemmän operaatio oli kytköksissä länsimaihin. Tä-män johdosta operaatioita jätettiin pois tutkimuksesta tai niiden tarkastelu jäi vaillinaiseksi.
Tutkimuksen myötä selvisi, että Venäjän federaatio on suorittanut useita hyökkäyksellisiä kyberoperaatioita vuosina 2007–2020. Kyberoperaatioiden
kohteina olivat olleet Viro, Georgia, Kirgisia, Ukraina, Yhdysvallat ja Saksa.
Georgia, Ukraina ja Yhdysvallat olivat olleet useiden operaatioiden kohteina.
Näiden lisäksi on myös muitakin operaatioita, joita ei tässä tutkimuksessa esi-tetty. Operaatio oli jätetty tutkimuksen ulkopuolelle, mikäli siitä ei löytynyt riittävää aineistoa rakenteen tutkimiseksi tai attribuution tekemiseksi Venäjän federaatioon.
Tutkimuksen myötä selvisi myös, että Venäjän federaation hyökkäykselli-set kyberoperaatiot noudattavat pääsääntöisesti luvussa 2.1.3 kuviossa kaksi esitettyä yleisen hyökkäyksellisen kyberoperaation rakennetta. Lisäksi tutki-muksessa havaittiin, että Venäjän federaation suorittamat hyökkäykselliset ky-beroperaatiot voidaan jakaa kolmeen erityyliseen operaatioon: palvelunesto-, toimitusketju- ja kalasteluviestioperaatio.
Tutkimuksen tulokset ovat pääosin yhtäpitäviä aikaisemman tutkimuksen kanssa. Pieniä eroavaisuuksia oli Venäjään attribuoitujen operaatioiden ja toi-mijoiden osalta. Tutkimuksen myötä tehdyissä havainnoissa oli muutama risti-riita aikaisempien tutkimuksien havaintoihin, mutta ne eivät liittyneet varsinai-seen tutkimusongelmaan ja selittyvät osiltaan tutkimuksien määrittelyeroilla ja tutkituilla operaatioilla.
Uutena tietona tutkimuksen myötä muodostui edellä mainittu jako palve-lunesto-, toimitusketju- ja kalasteluviestioperaatioihin. Tällaista jaottelua, tai mitään kokoavaa jaottelua, Venäjän federaation suorittamista hyökkäyksellisis-tä kyberoperaatioista ei kirjallisuuskatsauksen perusteella ole tehty. Tämä jaot-telu pohjautuu kymmeneen tarkasteltuun operaatioon ja jokainen näistä ope-raatiotyypeistä muodostuu 2–3 operaatioista. Tämän johdosta tulokset ovat si-nänsä yleistettäviä malleja siitä, kuinka Venäjän federaatio on suorittanut hyökkäyksellisiä kyberoperaatioita muita valtioita vastaan. Yleistettävyyteen vaikuttaa kuitenkin palvelunesto-operaation muodostamisessa käytetty Kirgisi-an operaation soveltuvuus, lähinnä käytetyn aineiston perusteella. Lisäksi kaksi tutkimuksen kymmenestä operaatiosta jäivät datan puutteen johdosta vaillinai-siksi eikä niitä täten kyetty hyödyntämään tässä synteesissä. Näiden mallien yleistettävyys tulee kuitenkin todistaa vielä jatkotutkimuksilla ja lisäaineistolla.
Tutkimustulokset ovat merkittäviä, sillä ne tarjoavat tavan orientoitua Ve-näjän federaation tapaan suorittaa hyökkäyksellisiä kyberoperaatioita muita valtioita vastaan. Operaatioiden noudattaessa tiettyä rakennetta ja tiettyjä toteu-tustapoja voidaan operaatioiden kulkua seurata tarkemmin operaation kuluessa tai sen jälkeen. Tämä helpottaa myös operaatioilta suojautumisen valmisteluita sekä varautumista. Venäjän federaation hyökkäyksellisten kyberoperaatioiden kohdemaiden tunnistaminen vuorostaan auttaa ymmärtämään millaiset valtiot ovat Venäjän intressien kohteina. Tämäkin auttaa varautumaan Venäjän fede-raation hyökkäyksellisiä kyberoperaatioita vastaan, kun pystytään arvioimaan mitkä valtiot ovat potentiaalisia kohteita.
Tutkimuksen myötä tunnistettiin jatkotutkimusaiheita. Jatkossa olisi syytä tutkia tässä tutkimuksessa vaillinaisiksi jääneitä tai pois jätettyjä operaatioita, jotta niiden rakenteet saataisiin selvillä. Jatkossa olisi myös merkittävää tutkia, miten Venäjän federaatio teknisesti toteuttaa hyökkäyksellisiä
kyberoperaatioi-ta, jotta niitä vastaan kyettäisiin paremmin suojautumaan. Venäjään liitettyjä kybertoimijoita olisi myös syytä jatkossa tutkia tarkemmin, jotta niistä saataisiin attribuutio tehtyä varmasti. Viimeisenä jatkotutkimusaiheena olisi todistaa täs-sä tutkimuksessa esitettyjen hyökkäyksellisten kyberoperaatioiden toteutuksen mallien yleistettävyys, soveltamalla niitä tuleviin/muihin Venäjän federaation suorittamiin hyökkäyksellisiin kyberoperaatioihin.
LÄHTEET
AFP. (2020, 20. helmikuuta). US, UK Blame Russia for 2019 Cyber Attacks in Georgia. Haettu 25.1.2021 osoitteesta https://www.securityweek.com/us-uk-blame-russia-2019-cyber-attacks-georgia
Alenius, K. (2013). Victory in Exceptional War: The Estonian Main Narrative of the Cyber Attacks in 2007. Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber Defence (78–89). Tampere: Juvenes Print Oy.
Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0
Andres, R. (2012). The Emerging Structure of Strategic Cyber Offence, Cyber Defence, and Cyber Deterrence. Teoksessa D. S. Reveron (toim.),
Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World (89–104). Georgetown: Georgetown University Press. Haettu osoitteesta
https://www.researchgate.net/publication/292126434_The_Emerging_St ructure_of_Strategic_Cyber_Offense_Cyber_Defense_and_Cyber_Deterre nce
Anttila, M., Hollanti, J., Metsi, M., Paavola, O., Ruisniemi, J. & Toivanen, A.
(2016). Venäjän Maavoimien yleiset kehitysnäkymät. Teoksessa P. Kesseli (toim.), Venäjän asevoimat muutoksessa – kohti 2030-lukua (127–146). Helsinki:
Maanpuolustuskorkeakoulu. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2782-3
Assante, M. (2016, 6. tammikuuta). Confirmation of a Coordinated Attack on the Ukrainian Power Grid [blogikirjoitus]. Haettu 22.1.2021 osoitteesta https://www.sans.org/blog/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid/
Ashmore, W. (2009). Impact of Alleged Russian Cyber Attacks. Kansas: School of Advanced Military Studies. Haettu osoitteesta
https://www.semanticscholar.org/paper/Impact-of-Alleged-Russian-Cyber-Attacks-Ashmore/0f302f7a3c0d9108fb38d4d9af3efb4f967d824f Batashvili, D. (2017, 15. helmikuuta). Russia’s cyber war: past, present, and
future [mielipidekirjoitus]. Haettu 25.1.2021 osoitteesta https://euobserver.com/opinion/136909
BBC. (2007, 17. toukokuuta). Estonia hit by 'Moscow cyber war'. Haettu 25.1.2021 osoitteesta http://news.bbc.co.uk/2/hi/europe/6665145.stm
BBC. (2015, 11. kesäkuuta). German parliament cyber-attack still 'live'. Haettu 26.1.2021 osoitteesta https://www.bbc.com/news/technology-33093895 BBC. (2016, 13. toukokuuta). Russia 'was behind German parliament hack'.
Haettu 26.1.2021 osoitteesta https://www.bbc.com/news/technology-36284447
Beek, C., Cochin, C. & Samani, R. (2020, 17. joulukuuta). Additional Analysis into the SUNBURST Backdoor [blogikirjoitus]. Haettu 31.1.2021 osoitteesta https://www.mcafee.com/blogs/other-blogs/mcafee-labs/additional-analysis-into-the-sunburst-backdoor/
Bowen, G. (2009). Document Analysis as a Qualitative Research Method.
Qualitative Research Journal, 9(2), 27–40. Haettu osoitteesta https://doi.org/10.3316/QRJ0902027
Bradbury, D. (2009, 5. helmikuuta). The fog of cyberwar. Haettu 25.1.2021 osoitteesta
https://www.theguardian.com/technology/2009/feb/05/kyrgyzstan-cyberattack-internet-access
Brantly, A. & Smeets, M. (2020). Military Operations in Cyberspace. Teoksessa A. Sookermany (toim.), Handbook of Military Sciences (1–16). Springer, Cham. DOI: 10.1007/978-3-030-02866-4_19-1
Bölinger, M. (2016, 2. helmikuuta). Was Russia behind 2015's cyber attack on the German parliament?. Haettu 26.1.2021 osoitteesta
https://www.dw.com/en/was-russia-behind-2015s-cyber-attack-on-the-german-parliament/a-19017553
Cherepanov, A. (2017a). WIN32/INDUSTROYER A new threat for industrial control systems. ESSET. Haettu osoitteesta
https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf
Cherepanov, A. (2017b, 4. heinäkuuta). Analysis of TeleBots’ cunning backdoor [blogikirjoitus]. Haettu 22.1.2021 osoitteesta
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/
Cherepanov, A. & Lipovsky, R. (2017, 12. kesäkuuta). Industroyer: Biggest threat to industrial control systems since Stuxnet [blogikirjoitus]. Haettu 22.1.2021 osoitteesta
https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-industrial-control-systems-since-stuxnet/
Cherepanov, A. & Lipovsky, R. (2018, 11. lokakuuta). New TeleBots backdoor:
First evidence linkin Industroyer to NotPetya [blogikirjoitus]. Haettu 22.1.2021 osoitteesta https://www.welivesecurity.com/2018/10/11/new-telebots-backdoor-linking-industroyer-notpetya/
Cimpanu, C. (2019, 28. lokakuuta). Largest cyber-attack in Georgia's history linked to hacked web hosting provider. Haettu 23.1.2021 osoitteesta https://www.zdnet.com/article/largest-cyber-attack-in-georgias-history-linked-to-hacked-web-hosting-provider/
Connell, M. & Vogler, S. (2017). Russia's approach to Cyber Warfare. CNA. Haettu osoitteesta https://www.cna.org/CNA_files/PDF/DOP-2016-U-014231-1Rev.pdf
CrowdStrike. (2020, 5. kesäkuuta). CrowdStrike’s work with the Democratic National Committee: Setting the record straight [blogikirjoitus]. Haettu 8.1.2021 osoitteesta https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
CrowdStrike. (2021, 11. tammikuuta). SUNSPOT: An Implant in the Build Process [blogikirjoitus]. Haettu 31.1.2021 osoitteesta
https://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/
Cybersecurity & Infrastructure security agency (CISA). (2019, 21. lokakuuta).
NSA and NCSC Release Joint Advisory on Turla Group Activity. Haettu 31.1.2021 osoitteesta
https://us-cert.cisa.gov/ncas/current- activity/2019/10/21/nsa-and-ncsc-release-joint-advisory-turla-group-activity
Cybersecurity & Infrastructure security agency (CISA). (2020, 17. joulukuuta).
Alert (AA20-352A) Advanced Persistent Threat Compromise of Government Agencies, Critical Infrastructure, and Private Sector Organizations [tietoturvavaroitus]. Haettu 25.1.2021 osoitteesta https://us-cert.cisa.gov/ncas/alerts/aa20-352a
Cybersecurity & Infrastructure security agency (CISA). (2021, 5. tammikuuta).
Joint Statement by the Federal Bureau of Investigation (FBI), the
Cybersecurity and Infrastructure Security Agency (CISA), the Office of the Director of National Intelligence (ODNI), and the National Security
Agency (NSA) [verkkotiedote]. Haettu 31.1.2021 osoitteesta
https://www.cisa.gov/news/2021/01/05/joint-statement-federal-bureau-investigation-fbi-cybersecurity-and-infrastructure
Danchev, D. (2008, 11. elokuuta). Coordinated Russia vs Georgia cyber attack in progress. Haettu 25.1.2021 osoitteesta
https://www.zdnet.com/article/coordinated-russia-vs-georgia-cyber-attack-in-progress/
The Department of Homeland Security (DHS). (2017). Enhanced Analysis of GRIZZLY STEPPE activity. The Department of Homeland Security, National Cybersecurity and Communications Integration Center. Haettu osoitteesta https://us-cert.cisa.gov/sites/default/files/publications/AR-17-20045_Enhanced_Analysis_of_GRIZZLY_STEPPE_Activity.pdf
Dragos. (2017). Crashoverride Analysis of the Threat to Electric Grid Operations.
Dragos. Haettu osoitteesta https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf
ESET Research. (2017, 21. joulukuuta). Sednit update: How Fancy Bear Spent the Year [blogikirjoitus]. Haettu 16.1.2021 osoitteesta
https://www.welivesecurity.com/2017/12/21/sednit-update-fancy-bear-spent-year/
Espiner, T. (2008, 5. tammikuuta). Estonia's cyberattacks: Lessons learned, a year on. Haettu 25.1.2021 osoitteesta
https://www.zdnet.com/article/estonias-cyberattacks-lessons-learned-a-year-on/
E-ISAC. (2016). Analysis of the Cyber Attack on the Ukrainian Power Grid. SANS Industrial Control Systems, Electricity Information Sharing and Analysis Center. Haettu osoitteesta
https://ics.sans.org/media/E- ISAC_SANS_Ukraine_DUC_5.pdf?_ga=2.29127477.809965024.1611404044-1262074664.1609941454
FireEye. (2020, 13. joulukuuta). Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor [blogikirjoitus]. Haettu 31.1.2021 osoitteesta
https://www.fireeye.com/blog/threat-research/2020/12/evasive- attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Flade, F. & Mascolo, G. (2020, 5. toukokuuta). Bärenjagd. Haettu 24.1.2021 osoitteesta https://www.sueddeutsche.de/politik/hack-bundestag-angriff-russland-1.4891668
Foreign, Commonwealth & Development Office. (2020, 19. lokakuuta). UK exposes series of Russian cyber attacks against Olympic and Paralympic Games. Haettu 24.1.2021 osoitteesta
https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-and-paralympic-games
Foreign & Commonwealth office, National Cyber Security Centre & The Rt Hon Dominic Raab MP. (2020, 20. helmikuuta). UK condemns Russia's GRU over Georgia cyber-attacks. Haettu 25.1.2021 osoitteesta
https://www.gov.uk/government/news/uk-condemns-russias-gru-over-georgia-cyber-attacks
Fortiguard. (2020, 14. joulukuuta). Supply Chain Attack on SolarWinds Orion Platform Affecting Multiple Organizations Worldwide (APT29)
[verkkoraportti]. Haettu 31.1.2021 osoitteesta
https://www.fortiguard.com/threat-signal-report/3770/supply-chain- attack-on-solarwinds-orion-platform-affecting-multiple-organizations-worldwide-apt29
F-Secure. (2015). The Dukes 7 Years of Russian Cyberespionage. F-Secure. Haettu osoitteesta
https://blog-assets.f-secure.com/wp-content/uploads/2020/03/18122307/F-Secure_Dukes_Whitepaper.pdf F-Secure. (2019). Blackenergy & Quedagh. F-Secure. Haettu osoitteesta
https://blog-assets.f-secure.com/wp-content/uploads/2019/10/15163408/BlackEnergy_Quedagh.pdf
Global Research & Analysis Team (Great). (2016, 28. tammikuuta). BlackEnergy APT Attack in Ukraine employ spearphihsing with Word documents [blogikirjoitus]. Haettu 24.1.2021 osoitteesta
https://securelist.com/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents/73440/
Greenberg, A. (2020, 20. helmikuuta). The US Blames Russia's GRU for Sweeping Cyberattacks in Georgia . Haettu 25.1.2021 osoitteesta https://www.wired.com/story/us-blames-russia-gru-sweeping-cyberattacks-georgia/
Gostev, A. (2007, 7. elokuuta). Malware Evolution: April – June 2007 [verkkoraportti]. Haettu 25.1.2021 osoitteesta
https://securelist.com/malware-evolution-april-june-2007/36163/
Gotsiridze, A. (2019, 9. elokuuta). The Cyber Dimension of the 2008 Russia-Georgia War [blogikirjoitus]. Haettu 25.1.2021 osoitteesta
https://www.gfsis.org/blog/view/970
Guarnieri, C. (2015, 19. kesäkuuta). Digital Attack on German Parliament:
Investigative Report on the Hack of the Left Party Infrastructure in Bundestag [verkkoraportti]. Haettu 26.1.2021 osoitteesta
https://netzpolitik.org/2015/digital-attack-on-german-parliament- investigative-report-on-the-hack-of-the-left-party-infrastructure-in-bundestag/
Hlavek, A. & Ortiz, K. (2020, 21. joulukuuta). Russian cyber attack campaings and actors [blogikirjoitus]. Haettu 25.1.2021 osoitteesta
https://www.ironnet.com/blog/russian-cyber-attack-campaigns-and-actors
Hodge, N. (2009, 28. tammikuuta). Russian 'Cyber Militia' Takes Kyrgyzstan Offline?. Haettu 25.1.2021 osoitteesta
https://www.wired.com/2009/01/cyber-militia-t/
Ivanov, A. & Mamedov, O. (2017, 28. kesäkuuta). ExPetr/Petya/NotPetya is a Wiper, Not Ransomware [blogikirjoitus]. Haettu 24.1.2021 osoitteesta
https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/
Jensen, B., Valeriano, B. & Maness, R. (2019). Fancy bears and digital trolls:
Cyber strategy with a Russian twist. Journal of Strategic Studies, 42(2), 212–
234. Haettu osoitteesta https://doi.org/10.1080/01402390.2018.1559152 Joint Chief of Staff. (2018). Joint Publication 3-12 Cyberspace Operations. Haettu
osoitteesta
https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf Juurve, I. & Mattiisen, A-M. (2020). The Bronze Soldier Crisis of 2007: Revisiting an
Early Case of Hybrid Conflict. Tallinna: International Centre For Defence And Security. Haettu osoitteesta
https://icds.ee/wp-content/uploads/2020/08/ICDS_Report_The_Bronze_Soldier_Crises_of_
2007_Juurvee_Mattiisen_August_2020.pdf
Keizer, G. (2009, 28. tammikuuta). Russian 'cyber militia' knocks Kyrgyzstan offline. Haettu 25.1.2021 osoitteesta
https://www.computerworld.com/article/2530572/russian--cybermilitia--knocks-kyrgyzstan-offline.html
Kiianlinna, L. & Inkinen, P. (2016). Ukrainan sota 2014–2015. Teoksessa P.
Kesseli (toim.), Venäjän asevoimat muutoksessa – kohti 2030-lukua (371–388).
Helsinki: Maanpuolustuskorkeakoulu. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2782-3
Kiravuo, T. (2013). Offensice Cyber-capabilites against Critical Infrastructure.
Teoksessa J. Vankka (toim.), Cyber warfare (77–96). Tampere: Juvenes Print.
Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2456-3
Kiravuo, T. & Särelä, M. (2013). The Care and Maintenanve of Cyberweapons.
Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber Defence (218–230). Tampere: Juvenes Print Oy. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0
Kohler, K. (2020). Estonia’s National Cybersecurity and Cyberdefense Posture. ETH Zürich, Center for Security Studies. Haettu osoitteesta
https://doi.org/10.3929/ethz-b-000438276
Kozlowski, A. (2014). Comparative Analysis of Cyberattacks on Estonia, Gerogia and Kyrgyzstan. European Scientific Journal, ESJ, 10(7), 237–245.
Haettu osoitteesta
https://eujournal.org/index.php/esj/article/view/2941
Krebs, B. (2008, 3. heinäkuuta). Lithuania Weathers Cyber Attack, Braces for Round 2. Haettu 25.1.2021 osoitteesta
http://voices.washingtonpost.com/securityfix/2008/07/lithuania_weath ers_cyber_attac_1.html
Kucherin, G., Kuznetsov, I. & Raiu, C. (2021, 11. tammikuuta). Sunburst
backdoor – code overlaps with Kazuar [verkkoraportti]. Haettu 31.1.2021 osoitteesta https://securelist.com/sunburst-backdoor-kazuar/99981/
Kuusisto, T. (2014). Johdanto. Teoksessa T. Kuusisto (toim.), Kybertaistelu 2020 (157–178). Tampere: Juvenes Print. Haettu osoitteesta
http://urn.fi/URN:ISBN:978-951-25-2618-5
Kuusisto, T. & Kuusisto, R. (2014). Prerequisites for creating resources and compositions for cyber defence. Proc. of the 15th Australian Information Warfare Conference. Haettu osoitteesta
https://www.researchgate.net/profile/Tuija_Kuusisto/publication/2701 59086_Prerequisites_for_Creating_Resources_and_Compositions_for_Cyb er_Defence/links/54a162560cf257a636036ab2/Prerequisites-for-Creating-Resources-and-Compositions-for-Cyber-Defence.pdf
Kärkkäinen, A. (2013). The Origins and the Future of cyber Security in the
Finnish Defence Forces. Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of cyber defence (91–107). Tampere: Juvenes Print Oy. Haettu
osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0
Laari, T., Flyktman, J., Härmä, K., Timonen, J. & Tuovinen, J. (2019).
#kyberpuolustus Kyberkäsikirja Puolustusvoimien henkilöstölle. Helsinki:
Maanpuolustuskorkeakoulu. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-3120-2
Landler, M. & Markoff, J. (2007, 28. toukokuuta). In Estonia, what may be the first war in cyberspace. Haettu 25.1.2021 osoitteesta
https://www.nytimes.com/2007/05/28/business/worldbusiness/28iht-cyberwar.4.5901141.html
Lehto, M. (2014). Kybertaistelu ilmavoimaympäristössä. Teoksessa T. Kuusisto (toim.), Kybertaistelu 2020 (157–178). Tampere: Juvenes Print. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2618-5
Limnéll, J. (2013). Offensive Cyber Capabilities are Needed Because of
Deterrence. Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber Defence (200–207). Tampere: Juvenes Print Oy. Haettu osoitteesta http://urn.fi/URN:ISBN:978-951-25-2431-0
Lipovsky, R. & Kalnai, P. (2017, 5. tammikuuta). KillDisk now targeting Linux:
Demands $250k ransom, but can’t decrypt [blogikirjoitus]. Haettu 22.1.2021 osoitteesta
https://www.welivesecurity.com/2017/01/05/killdisk-now-targeting-linux-demands-250k-ransom-cant-decrypt/
London South East. (2015, 19. kesäkuuta). Russian Hackers Suspected In Cyberattack On German Parliament. Haettu 26.1.2021 osoitteesta
https://www.lse.co.uk/news/russian-hackers-suspected-in-cyberattack-on-german-parliament-i2sja5cp2vl2fuw.html
Mares, M. & Netolická, V. (2020). Georgia 2008: Conflict Dynamics in the Cyber Domain. Strategic Analysis, 44(3), 224–240. Haettu osoitteesta
https://doi.org/10.1080/09700161.2020.1778278
McLaughlin, D. (2008, 2. heinäkuuta). Lithuania accuses Russian hackers of cyber assault after collapse of over 300 websites. Haettu 25.1.2021
osoitteesta https://www.irishtimes.com/news/lithuania-accuses-russian-hackers-of-cyber-assault-after-collapse-of-over-300-websites-1.942155 McMillan, R. (2009, 20. maaliskuuta). Report links Russian intelligenve to cyber
attacks. Haettu 25.1.2021 osoitteesta
https://www.computerworld.com/article/2771446/report-links-russian-intelligence-to-cyber-attacks.html
Meserve, J. (2009, 17. elokuuta). Study warns of cyberwarfare during military conflicts. Haeuttu 25.1.2021 osoitteesta
http://edition.cnn.com/2009/US/08/17/cyber.warfare/index.html Microsoft. (2018, 3. joulukuuta). Analysis of Cyberattack on U.S. think tanks,
non-profits, public sector by unidentified attackers [blogikirjoitus]. Haettu 26.1.2021 osoitteesta
https://www.microsoft.com/security/blog/2018/12/03/analysis-of- cyberattack-on-u-s-think-tanks-non-profits-public-sector-by-unidentified-attackers/
Microsoft. (2020, 28. joulukuuta). Using Microsoft 365 Defender to protect against Solorigate [blogikirjoitus]. Haettu 31.1.2021 osoitteesta
https://www.microsoft.com/security/blog/2020/12/28/using-
microsoft-365-defender-to-coordinate-protection-against-solorigate/#Tracking-the-cross-domain-Solarigate-attack
Microsoft. (2021, 20. tammikuuta). Deep dive into the Solorigate second-stage activation: From SUNBURST to TEARDROP and Raindrop [blogikirjoitus].
Haettu 31.1.2021 osoitteesta
https://www.microsoft.com/security/blog/2021/01/20/deep-dive-into- the-solorigate-second-stage-activation-from-sunburst-to-teardrop-and-raindrop/
Microsoft Security Response Center (MSRC). (2020, 13. joulukuuta). Customer Guidance on Recent Nation-State Cyber Attacks [blogikirjoitus]. Haettu 31.1.2021 osoitteesta
https://msrc- blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/
MITRE. (2017, 31. toukokuuta). Sandworm Team. Haettu 24.1.2021 osoitteesta https://attack.mitre.org/groups/G0034/
Mshvidobadze, K. (2019, 1. marraskuuta). Massive Cyberattacks On Georgia Calls For Defense And Resilience [blogikirjoitus]. Haettu 25.1.2021 osoitteesta https://www.gfsis.org/blog/view/996
Nakashidze, G. (2020, 28. helmikuuta). Cyberattack against Georgia and International Response: emerging normative paradigm of ‘responsible state behavior in cyberspace’? [blogikirjoitus]. Haettu 25.1.2021 osoitteesta https://www.ejiltalk.org/cyberattack-against-georgia-and-international- response-emerging-normative-paradigm-of-responsible-state-behavior-in-cyberspace/
Nakashima, E. (2018, 13. tammikuuta). Russian military was behind ’NotPetya’
cyberattack in Ukraine, CIA concludes. Haettu 24.1.2021 osoitteesta https://www.washingtonpost.com/world/national-security/russian-
military-was-behind-notpetya-cyberattack-in-ukraine-cia-concludes/2018/01/12/048d8506-f7ca-11e7-b34a-b85626af34ef_story.html NATO. (2019). 2007 cyber attacks on Estonia. NATO. Haettu ositteesta
https://www.stratcomcoe.org/hybrid-threats-2007-cyber-attacks-estonia Nazario, J. (2010). Politically Motivated Denial of Service Attacks. Haettu
osoitteesta https://ccdcoe.org/uploads/2018/10/12_NAZARIO-Politically-Motivated-DDoS.pdf
NBC. (2009, 8. heinäkuuta). A look at Estonia’s cyber attack in 2007. Haettu 25.1.2021 osoitteesta https://www.nbcnews.com/id/wbna31801246
Netzpolitik. (2015, 19. kesäkuuta). Digital Attack on German Parliament:
Investigative Report on the Hack of the Left Party Infrastructure in Bundestag. Haettu 25.1.2021 osoitteesta
https://netzpolitik.org/2015/digital-attack-on-german-parliament- investigative-report-on-the-hack-of-the-left-party-infrastructure-in-bundestag/
NSA & FBI. (2020). Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware. NSA & FBI. Haettu osoitteesta
https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF Osawa, J. (2017). The Escalation of State Sponsored Cyberattack and National
Cyber Security Affairs: Is Strategic Cyber Deterrence the Key to Solving the Problem? Asia-Pasific Review, 24(2), 113–131. Haettu osoitteesta https://doi.org/10.1080/13439006.2017.1406703
Palli, I. (2020, 6. toukokuuta). Russian a Suspect in German Parliament Hack:
Report. Haettu 24.1.2021 osoitteesta
https://www.bankinfosecurity.com/russian-suspected-german-parliament-hack-report-a-14236
Palokangas, T. (2013). Cyberwar: Another Revolution in Military Affairs?
Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber
Teoksessa J. Rantapelkonen & M. Salminen (toim.), The Fog of Cyber