• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 249
  • 34
  • 11
  • 10
  • 7
  • 6
  • 4
  • 2
  • 2
  • 1
  • Tagged with
  • 443
  • 165
  • 148
  • 148
  • 125
  • 89
  • 72
  • 67
  • 64
  • 59
  • 56
  • 55
  • 52
  • 51
  • 51
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

The value of cybersecurity : Stock market reactions to security breach announcements / Värdet av datasäkerhet : Marknadsreaktioner på datasäkerhetsincidenter

Nyrén, Paul, Isaksson, Oscar January 2019 (has links)
Companies around the world invest an increasing amount of money trying to protect themselves from cybercrime and unauthorized access of valuable data. The nature of these covert threats makes it seemingly impossible to quantify the risk of getting attacked. While it is possible to estimate the tangible costs of a security breach it is much harder to asses what a company stands to lose in terms of intangible costs. This thesis uses the Event Study methodology to determine the intangible losses of listed American companies who suffered data breaches. On average, the companies in the dataset loses 0.21% of their market cap after a security breach which, although not being statistically significant, translates to $267 million. Despite looking at several parameters to find significant predictors, only one turned out to be statistically significant, namely the number of records breached. These weak correlation is a result in itself; because of the low impact of a breach perhaps the companies lack proper incentives to protect their users' data. / Det ständigt växande cyberhotet gör att allt fler företag väljer att göra stora investeringar i datasäkerhet. Den dolda hotbilden gör det i stort sett omöjligt att kvantifiera sannolikheten för att råka ut för en attack. Även om det går att avgöra och förutspå de direkta kostnaderna kring ett dataintrång så är det nästintill omöjligt att avgöra de indirekta kostnaderna kring ett dataintrång. Detta arbete använder eventstudie-metodologin för att uppskatta de indirekta kostnaderna hos börsnoterade amerikanska företag efter att de haft ett dataintrång. Företagen i den undersökta datamängden förlorar i genomsnitt 0.21% av sitt marknadsvärde vilket, även om det saknar statistisk signifikans, motsvarar $267 miljoner. Arbetet undersöker ett antal parametrar för att hitta signifikanta prediktorer men endast en av de prediktorer vi undersökte var statistiskt signifikant, nämligen antalet läckta uppgifter. Dessa svaga samband är i sig intressanta; den till synes svaga inverkan av dataintrång på företagens börsvärde antyder att de kanske inte har så stora finansiella incitament att skydda sina kunders data.
282

Metodologisk jämförelse av automatiserade och manuella penetrationstestning : En studie på bristen av manuella penetrationstestare / Methodological comparison of automatic and manual penetrationtesting

Palmgren, Kristoffer, Nordstrand, Simon January 2022 (has links)
Idag utvecklas IT branschen otroligt snabbt. Det framkallar även utvecklingen av internetbrott. Ransomware täcker den största delen av internetbrott. Högsta offentliggjorda summan mot ett svenskt företag var 290 miljoner SEK. Enligt statistik saknas det personal inom cybersäkerhet. Just nu arbetar färre personer med cybersäkerhet än antal jobbmöjligheter som ligger öppna. Atea vill ta reda på om Pentera, ett automatiserat penetration-testnings system kan fylla kompetensbristen inom arbetsmarknaden eftersom ett penetrationstest är både resurs- och tidskrävande att utföra. I den här studien utförs ett experiment där det manuella penetrationstestet jämförs mot det automatiserade. I resultaten visade det sig att det automatiserade programmet lyckades ta fram mer resultat än det manuella testet på kortare tid. Den tog även fram fler sårbarheter och utförde fler exploits än det manuella testet. Det manuella testet utfördes under längre tid än det automatiserade. På grund av detta framkom information som det automatiserade programmet ej hittade. Det är möjligt att det automatiserade programmet hade lyckats ta fram dessa delar om den fick arbeta längre. I resultatjämförelsen mellan dessa tester kan en markant skillnad i fördel för det automatiska testet synas. / Today the IT industry is developing rapidly. This also induces the development of internet crimes. Ransomware covers most cybercrimes. The highest announced amount against a Swedish company was 290 million SEK. According to statistics, there is a lack of cybersecurity staff. Right now, fewer people work with cybersecurity than the number of work opportunities that are open. Atea wants to find out if Pentera, an automated penetration testing system, can fill the lack of competence within the labor market as performing a penetration test is both resource and time consuming. In this study an experiment is performed where the manual penetration test is compared to the automated one. In the results it turned out that the automated program managed to bring forth more results than the manual test in a shorter time. It also brought forward more vulnerabilities and performed more exploits than the manual test. The manual test was performed for a longer time than the automated one. Due to this information emerged that the automated program could not find. It is possible that the automated program would have succeeded in producing these parts if it had been allowed to work longer. In the comparison between these tests there is a clear difference in advantage for the automatic test that can be seen.
283

Evaluation of ChatGPT as a cybersecurity tool : An experimental CTF based approach / Analys av ChatGPT som ett cybersäkerhetverktyg : En experimentell CTF baserad arbetsmetod

Engman, Max January 2023 (has links)
The aim of this thesis is to evaluate the artificial intelligence model ChatGPT as a tool in the cybersecurity domain. With the purpose of analysing and facilitating understanding of the technology’s effects on possible threats. The development of AI models has a potential to alter the knowledge required to perform malicious activities. The method for evaluating ChatGPT effectiveness in aiding actors to breach a vulnerable system is a experimental capture the flag based approach. This is a type of cyber-security challenge, simulating a target system. The goal is to find and exploit vulnerabilities on the target and obtain a so-called flag to prove the breach. ChatGPT is used as an assistant and information gathering tool in the simulations. The responses collected from ChatGPT in the simulation challenges is analysed to fulfil the thesis purpose. The results shows that ChatGPT is useful as a tool. However, as with any tool, knowledge on how to use it is required. A potential threat actor do need profound comprehension and technical knowledge to make relevant queries. 41.3% of all 46 collected responses is categorised as partly usable in conjunction with previously obtained knowledge. Furthermore, to successfully breach the simulated targets the actor need to be able to modify and deploy any suggested exploit provided by ChatGPT. The findings show a correlation between more difficult capture the flag challenges and the importance of tester knowledge. The harder challenges had a higher degree of responses categorized as partly usable compared to responses deemed directly usable. In conclusion ChatGPT do not provide enough assistance at this time to increase the potential of malicious actors with limited technical knowledge. Future work in this area includes testing internet connected and newer versions of ChatGPT and further analyse the importance of prompt engineering. / Målbilden med denna avhandling är att utvärdera AI-modellen ChatGPT som ett verktyg i en cybersäkerhets-kontext. Detta syftar till att möjliggöra utökad förståelse för teknologins effekter på möjliga hot. Utvecklingen på AI-området har potentialen att förändra kunskapsbehovet hos en aktör att genomföra olika typer av cyberangrepp. Metoden för att utvärdera ChatGPT:s möjlighet till att underlätta intrång i sårbara system är ”capture the flag” baserad. Detta är en typ av cybersäkerhetsutmaning där sårbara system simuleras. Målet är att hitta och utnyttja sårbarheter i systemen för att få tag i så kallade flagor. Dessa flaggor används sedan för att bevisa ett lyckat intrång i systemet. ChatGPT kommer att användas som en assistent och för att inhämta information under dessa simuleringar. Utdata som ChatGPT genererar kommer att samlas in och analyseras för att uppnå syftet med avhandlingen. Resultaten visar att ChatGPT är ett användbart verktyg men ett verktyg som kräver långtgående förkunskaper från användaren för att uppnå effekt. En aktör behöver besitta specifika tekniska kunskaper för att ställa relevanta frågor till AI-assistenten. 41.3% av 46 insamlade svar är kategoriserade som delvis användbara tillsammans med förkunskaper hos testaren. För att lyckas genomföra de simulerade intrången behöver aktören även kunna modifiera och implementera de förslag och lösningar som ges av ChatGPT. Resultaten visar även en korrelation mellan svårare simuleringar och vikten av testarens förkunskaper. Sammanfattningsvis ger inte ChatGPT tillräckligt hög grad av assistans för att utgöra ett hot i sig. Aktörer med begränsad teknisk kännedom kan därmed i nuläget inte utöka sin potential genom att nyttja detta verktyg. Framtida arbete innefattar liknande tester av senare, internetanslutna, versioner av ChatGPT och vidare analys av så kallad ”prompt engineering”
284

Assessing cybersecurity within game companies : An interview study

Ginman, Johan January 2023 (has links)
This study examines the understanding of cybersecurity, with a distinct focus on the culture and awareness of cybersecurity within the Swedish game development industry. Utilising a qualitative research design, five semi-structured interviews were conducted with professionals in the domain, and the results are discussed and compared with relevant prior studies. The findings reveal a variance in cybersecurity cultures between larger and smaller organisations, largely dictated by resource availability; security measures are frequently implemented in a reactive rather than proactive manner. Moreover, the study identifies ransomware as the most significant threat in the studio’s threat landscapes. Companies’ perceptions and responses to this threat differ; smaller enterprises often rely on informal security policies, while larger organisations implement regular backup procedures and more sophisticated security measures.
285

The Economics of Data Breach: Asymmetric Information and Policy Interventions

Garcia, Michael Erik 23 July 2013 (has links)
No description available.
286

Study of Cybersecurity Awareness Enhancement through Mobile Applications for High School Students

Bandreddi, Jyothi Priyanka January 2020 (has links)
No description available.
287

Implementeringen av IIoT och dess påverkan på industrisektornscybersäkerhet : En litteraturstudie på hur dataintrång efter implementering av IIoTpåverkar organisationer

Söderberg, Alexander, Backlund, Gustav January 2023 (has links)
Denna studie tillhandahåller en undersökning av områdetIndustriella Sakernas Internet (IIoT) som implementeras hosföretag och hur IIoT kan påverka företags cybersäkerhet.Denna undersökning är avgränsad till tre olikanyckelområden, dessa är IIoT, cybersäkerhet samtmanagement.För att få reda på om det fanns behov att undersöka dettaområde så gjordes en förstudie. Förstudien gjordes för att fåen uppfattning om det fanns några publicerade artiklar samtfå en inblick inom området. Resultatet av denna förstudievar att området var relevant att undersöka. Detta eftersomdet fanns ett forskningsgap inom området om hurcybersäkerhetsriskerna förändras för industrisektorn vidimplementeringen av IIoT. Samt att en översikt inom ämnetdär cybersäkerhetsriskerna sammanställs så ettbeslutsunderlag för praktisk implementering kan fortsättaarbetas fram.En litteraturstudie gjordes därefter med bedömningskriterieroch analys för att filtrera fram endast dem mest relevantaartiklarna. Dessa artiklar användes sedan inom resultatet avstudien för att kunna besvara den forskningsfråga som hadeframställts. Forskningsfrågan var följande:Hur förändras cybersäkerhetsriskerna för industrisektornvid implementation av IIoT?Det som studien kunde hitta i de slutgiltiga artiklarna efterfiltreringen var att företag som implementerar IIoT möter påen hel del konsekvenser. Dessa är exempelvis cyberintrång,spionage, driftstopp och större mängd data. Dock så ger IIoTockså fördelar i form av minskad arbetskostnad, effektivareresursanvändning och noggrannare mätningar. Många avartiklarna var inriktade på cybersäkerheten och såg en tydligbrist inom detta område med tanke på IIoT. Artiklarnadiskuterade också att företag måste förändra aspekter inomorganisationen för att motverka denna utveckling, dessaaspekter är främst utbildning och infrastrukturen avmaskiner.Slutsatsen av arbetet var att cybersäkerhetsriskerna förindustrisektorn förändras vid implementeringen av IIoT. Detsom främst förändras är vad för typ av hot samt vilkakonsekvenser som IIoT kan medföra. Hoten som finns ärdataintrång som utnyttjar IIoT, detta för att manipuleraväsentliga aspekter inom en organisation. Konsekvensernautav detta är driftstopp, spionage, lönsamheten ocheventuella systembyten inom organisationen. Det härbetyder att företag borde se över dess cybersäkerhet ochorganisation innan IIoT implementeras. Saker somutbildning för anställda, bättre cybersäkerhet och nyatekniker kommer spela en väsentlig roll för företag inomdetta område.
288

Säker i det digitala landskapet : En studie om betydelsen av internutbildning inom cybersäkerhet / Secure in the digital landscape : A study on the importance of education and training in cybersecurity

Wallman, Klara, Risberg, Ebba January 2024 (has links)
Digitaliseringens framsteg ökar organisationers sårbarhet mot cyberhot och konsekvenserna vid attacker kan bli mycket kostsamma. Trots starka tekniska skydd lämnas organisationer sårbara på grund av den mänskliga faktorn. Säkerhetsmedvetenhet bland anställda blir därför avgörande för en organisations överlevnad. Studien ämnar därför att undersöka och analysera olika aspekter av internutbildning inom cybersäkerhet i syfte att identifiera vilka faktorer som har en betydande påverkan på anställdas säkerhetsmedvetenhet. Undersökningen grundas på kvalitativa intervjuer med olika organisationers IT-säkerhetsansvariga som har inflytande över utformningen och innehållet i den interna kompetensutbildningen inom cybersäkerhet. Organisationerna utgörs av medelstora och stora organisationer som är verksamma i Sverige, och som hanterar digital konfidentiell information. Studiens resultat visar att det råder osäkerhet i hur cybersäkerhet faktiskt definieras vilket kan ses som en förklaring till den generella uppfattningen bland anställda om att utbildningen saknar konkret vägledning. Resultatet lyfter fram olika områden där organisationer kan förbättra olika aspekter av utbildning inom cybersäkerhet, inklusive anpassning av utbildning, upprätthållande av intresse hos anställda, effektiv användning av externa utbildningsresurser och anställdas ansvarstagande genom incitament. Dragna slutsatser om förbättringsmöjligheter kan bidra till en mer ändamålsenlig utbildning som i sin tur kan stärka säkerhetsmedvetenheten bland anställda. / The progress of digitalization increases the vulnerability of organizations to cyber threats, and the costs of attacks can be substantial. Despite robust technical defenses, organizations remain vulnerable due to the human factor. Therefore, the employees’ security awareness becomes crucial for an organization to achieve essential protection against cyber threats. This study aims to examine and analyze various aspects of cybersecurity education and training to identify factors significantly impacting employee security awareness. The study is based on qualitative interviews with IT security managers from different organizations who influence the design and content of cybersecurity training. All the organizations, comprising medium to large-sized entities based in Sweden, handle digital confidential information. The study's findings reveal uncertainties in how cybersecurity is defined, which explains the general perception among employees that the education and training lack practical guidance. The results highlight areas where organizations can enhance cybersecurity education and training, including adapting content, sustaining interest, effectively utilizing external resources, and promoting responsibility through incentives. Conclusions drawn regarding improvement possibilities can contribute to strengthening employee security awareness.
289

Ethical Hacking of an Access Control System / Etisk hackning av ett passersystem

Almqvist, Oscar January 2022 (has links)
Cybersecurity within Internet of Things (IoT) is as relevant as ever, with the increase of digitalization and the connection of increasing numbers of intelligent devices. The devices within an electronic access control system, ranging from credential readers to management applications, are responsible for protecting various assets and users while still allowing for rich functionality. Regardless of its setting and context, the purpose of such a system is to ensure security. This thesis investigates the cybersecurity of an electronic access control system in an apartment building using penetration testing. The system was evaluated in a black-box setting, meaning no inside information about the system was known. This method consisted of an information gathering and enumeration phase, building a threat model that scored the identified threats based on their impact and consequences. Four devices and two software applications were investigated within the electronic access control system. Further, thirteen threats were identified on six attack surfaces: the physical interfaces, the firmware, the network services, web interfaces, a desktop application, and an embedded application. Twelve threats were tested to see if they are exploitable in practice. Results show that ten threats were exploitable, impacting residents and administrative users of the electronic access control system. The impact of the exploits consists of various degrees of sensitive data disclosure, authentication bypass, weak authentication, denial-of-service (DOS), and tampering, spread across the devices and software within the system. Exploits were successfully executed on every attack surface apart from the firmware. Additionally, the found exploits are reported to the affected manufacturer with suggestions to prevent the found vulnerabilities. / Med tanke på den ökande graden av digitalisering och intelligenta enheter i samhället är cybersäkerhet inom sakernas internet mer relevant än någonsin. Enheterna inom ett elektronisk passersystem har som uppgift att skydda både användare och objekt, oavsett miljö eller sammanhang. Detta, samtidigt som de ska erbjuda rik funktionalitet. Den här studien undersöker cybersäkerheten av ett passersystem installerat i ett lägenhetshus med hjälp av penetrationstestning. Systemet evaluerades genom black box testing, vilket betyder att ingen intern information om vare sig systemet eller enheterna var känd. Metoden inleddes av en informationsinsamlingsfas, som sedan ledde till en konstruktion av en hotmodell bestående av potentiella sårbarheter inom systemet. Sårbarheterna funna blev sedan betygsatta baserat på deras påverkan samt konsekvens ifall de skulle lyckas genomföras. Fyra enheter och två mjukvaruapplikationer inom passersystemet undersöktes. Tretton sårbarheter identifierades på de följande sex attackytorna: fysiska gränssnitt, firmware, nätverkstjänster, webbgränssnitt, datorprogram, samt inbäddade applikationer. Tolv sårbarheter testades för att se de kunde genomföras på systemet. Resultat visar att tio sårbarheter kunde genomföras, vilket påverkade både boende och administrativa användare i passersystemet. Detta resulterade i olika grader av utlämnande av känsliga uppgifter, förbikoppling av autentisering, denial-of-service (DOS), och manipulering, spritt över de olika enheterna och applikationerna i passersystemet. Förutom via firmware så hade samtliga attackytorna någon form av sårbarhet som gick att genomföras. De funna sårbarheterna blev rapporterade till passersystemets tillverkare med förslag på hur de kan åtgärdas.
290

Реконструкция модели кибербезопасности в российских банках (на примере ПАО «Сбербанк России») : магистерская диссертация / Reconstruction of the Cybersecurity Model in Russian Banks (on the Example of Pjsc “Sberbank of Russia”)

Вигриянова, Ю. С., Vigriyanova, Y. S. January 2020 (has links)
The master's thesis formulated the most important trends in the development of cybercrime in the banking sector. Based on the actual problems of cybersecurity management, a model for assessing cyber-risks for Russian commercial banks was reconstructed. / В магистерской диссертации сформулированы ключевые тенденции развития киберпреступности в банковском секторе. Исходя из актуальной проблематики управления кибербезопасностью, произведена реконструкция модели оценки кибер-рисков для российских коммерческих банков.

Page generated in 0.0319 seconds