• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 2
  • Tagged with
  • 10
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Strategisk bombning i cyberspace

Simu, Nicklas January 2015 (has links)
Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished? Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means. The essay test Warden’s theory “The Enemy as a System” capacity to explain why the effect of cyber-attacks can differ. It will also compare the effect in different cases based on standalone and supporting cyber-attacks. The essay concludes that Warden’s theory does not have any explanatory value but the difference in effective and ineffective cases is whether the cyber-attack was supporting other military means or a standalone attack.
2

Cyberhygien hos högskolestudenter - Vilka åtgärder behövs för att upprätthålla en god cyberhygien bland högskolestudenter i Sverige

Vacari, Marina, Eriksson, Cecilia January 2024 (has links)
Den digitala interaktionen har blivit en väsentlig del av individers vardag. Ökad användning av digitala tjänster har också lett till en exponentiell ökning av diverse cyberhot. Forskningen visar att den mänskliga faktorn är en av de främsta orsakerna till cyberattacker och att slutanvändaren inom privat datoranvändning utgör målet för över 95 procent av alla cyberattacker. De identifierade orsaker som forskningen visar är främst brist på kunskap, framförallt har det visat sig att den sektor där flest attacker skedde globalt var inom skolor och universitet. Förklaringen ligger i att de varit dåligt förberedda i och med den digitala omställningen till distansundervisning som skedde efter COVID-19 pandemin. Det finns en rad utmaningar som universiteter står inför, då de arbetar med unga vuxna som använder egna enheter för lärande, där beteenden och kunskaper kring cybersäkerhet på individnivå kan variera. Genom en enkätundersökning undersöker studien hur IT-studenter ansvarar för sin egen cyberhygien och vilka eventuella åtgärder behöver implementeras för att öka medvetenhet kring cyberhot och upprätthålla en god cyberhygien i vardagen bland 109 IT-studenter vid Stockholms Universitet. Resultatet av undersökningen visar att en majoritet av studenterna vidtar aktiva åtgärder för att bland annat hantera sekretessinställningar på sina sociala mediekonton, uppdaterar mjukvaror samt att de känner sig säkra på att upptäcka phishingförsök. Men resultaten visar också att det finns ett behov om mer kunskap kring vilka åtgärder studenter kan ta för att upprätthålla en god cyberhygien då en majoritet av respondenterna anser att kunskapen saknas. Undersökningen visar att studenterna tar till sig ny kunskap kring cyberhygien dels genom att de söker upp informationen själva men de uppger också att de föredrar att ta till sig kunskapen genom mer strukturerade former såsom obligatoriska moment i skolan, online utbildningar och seminarier. / Online interaction has become an essential part of individuals' everyday lives. The Increased use of digital services has also led to an exponential growth in various cyber threats. The research shows that the human factor is one of the main causes of cyber attacks and that the end user, due to users' private usage of devices, is the target of over 95 percent of all cyber attacks. The identified causes that the research highlights are mainly: lack of knowledge. Foremost it has been shown that the sector where the most attacks took place globally was within schools and universities. There are a number of challenges that universities face when working with young adults who use their own devices for learning, where cyber security behaviors and knowledge at an individual level can vary. This study examines how IT students are responsible for their own cyber hygiene and what possible measures need to be implemented to increase awareness of cyber threats and maintain good cyber hygiene in everyday life among IT-students at university. The results of the survey show that a majority of students take active measures to manage privacy settings on their social media accounts, update software and show that they feel confident in the ability to detect potential phishing emails. But the results also show that there is a need for more knowledge about what measures students can take to maintain good cyber hygiene, as a majority of respondents believe that the knowledge is lacking. The survey shows that the students would prefer to gather new knowledge about cyber hygiene partly by looking up the information themselves, but they also state that they prefer to receive the knowledge through more structured methods such as mandatory modules, seminar preparations and online modules.
3

Förändringar i informationssäkerhetspolicys under pandemin : En kvalitativ studie av svenska Telecom-bolag / Changes in information security policys during the pandemic : A qualitative study of Swedish telecom companies

Åkerblom, Kristoffer January 2023 (has links)
Pandemin skakade om världen och svenska företag var inte ett undantag. Företag i Sverige och runt om i världen tvingades att göra förändringar i allt från arbetsprocesser till digitala verktyg. Men med nya processer och verktyg kommer nya regler, eller? Forskning visar på stora brister att skydda informationstillgångar under pandemin, något som i sin tur ledde till en ökning i lyckade cyberattacker. Detta arbete syftar på att skapa en förståelse för hur förändringar hanterades i ett informationssäkerhetsperspektiv genom att undersöka vilka förändringar svenska Telecom-bolag gjorde i sin informationssäkerhetspolicy. Med en kvalitativ forskningsmetod och en induktiv ansats intervjuades sju anställda med olika roller på olika företag. Arbetets resultat pekar på att svenska Telecom-bolag ligger i framkant i sitt informationssäkerhetsarbete. Genom välfungerande arbetsrutiner och- processer, där informationssäkerhetsarbete är inbakad i det dagliga arbetet, redan innan pandemins start, kunde nya lösningar smidigt implementeras. Dessutom kunde processerna till största del bibehållas vilket ledde till en arbetsdag likt den på kontoret. Eftersom stora delar av företagen kunde fortsätta som vanligt syntes inte den ökning av lyckade cyberattacker som lyfts i forskningen. / <p>Stavningsvarierad titel:</p><p>Förändringar i informationssäkerhetspolicys under pandemin</p><p>Changes in information security policies during the pandemic</p>
4

Säkerhetsrisker vid ökat distansarbete : En studie om vilka säkerhetsrisker som finns vid en ökad grad av distansarbete / Safety risks with increased telework : A study of the safety risks associated with an increased degree of telework

Winbladh, Erik January 2021 (has links)
Covid-19 pandemin och hårda restriktioner tvingade många verksamheter att skicka hem sina anställda för att påbörja distansarbete. Detta skedde över hela världen och skapade en extrem ökning av distansarbetare på kort tid. I och med detta påtvingade distansarbete tvingats många verksamheter att flytta sin arbetskraft från kontoret till de anställdas hem, vilket medförde att den yttre säkerhetsgränsen expanderade från verksamhetens geografiska område till de anställdas hem. Med dessa förändringar har en signifikant ökning av framgångsrika cyberattacker noterats över hela världen, vilket kostar organisationer extremt mycket pengar. Denna studie fokuserar därför på att identifiera vilka risker som finns vid ett ökat distansarbete. Målet med studien är att organisationer ska få en generell bild över vilka säkerhetsrisker som finns vid det ökade distansarbete och därefter kunna använda kunskapen för att stärka säkerheten kring deras distansarbete. I studiens resultat presenteras en lista med ett antal olika risker som kan anses som några av de centrala riskerna som bör tas i beaktande i samband med ökad grad av distansarbete.
5

Vilka förutsättningar krävs för att krigsbrott ska föreligga? : Illustrerat genom Rysslands agerande i Ukraina från 2014 fram till idag

Henriksson, Sara January 2023 (has links)
Syftet med uppsatsen är att utreda vilka förutsättningar som krävs för att ett krigsbrott ska föreligga enligt folkrätten, och illustrera detta genom Rysslands angrepp på Ukraina perioden 2014 fram till idag. Den kvalitativa metoden ligger till grund för arbetet, där information hämtats från folkrättsliga källor, såsom internationell sedvanerätt, konventioner och deklarationer, litteratur, pressmeddelanden och artiklar. Ett krigsbrott är en överträdelse av de seder och lagar som finns i krig. Exempel är attacker mot civila och dess egendom, tagande av gisslan, samt användning av viss typ av stridsmedel. Resultatet av analysen visar att Ryssland har gjort sig skyldiga till en rad folkrättsbrott i Ukraina. Ryssland har inte respekterat suveränitetsprincipen, och de har gjort sig skyldiga till brott mot FN-stadgans våldsförbud. De har attackerat civilbefolkningen vilket strider mot Internationell humanitär rätt. Rysk militär har brutit mot Genèvekonventionen om behandlingen av civila, militära och krigsfångar, och de har utsatt Ukraina för cyberattacker. Omvärlden tog tidigt ställning i konflikten genom att sanktionera bland annat ryska medborgare och företag. Internationella brottmålsdomstolen agerade genom att utfärda en arresteringsorder mot president Vladimir Putin och ryska barnrättskommissionären Maria Lvova-Belova, för deportering av ukrainska barn.
6

Analysing Perceptions of Six Cyberattacks / Analys av uppfattningar om sex olika cyber attacker

Lundén, Viktor January 2022 (has links)
The main topic of this degree project is the analysis of the general public’s perceptions on six different types of cyberattacks and their security measures taken against these cyberattacks. One of the goals of this degree project was to investigate if the perceptions of the cyberattacks were accurate and if lower educated people have different perceptions from higher educated people. While there may be plenty of research about cybersecurity and cyberattacks in general, there is little research in regards to the general public’s perceptions on different types of cyberattacks, especially regarding an international demographic. This degree project can help strengthen cybersecurity on different computer systems by analysing how people from an international demographic perceive these six different cyberattacks and how they counteract these cyberattacks. In order to collect data from international respondents, online surveys were used. Multiple websites were used to send the survey, with the main website being SurveySwap. The analysis contains comparisons between facts found in literature and perceptions of respondents and more. Two-sample t-tests and chi-squared tests were used to compare perceptions between lower educated people and higher educated people. According to the results, respondents in general seemed to have good understanding of some cyberattacks. However there were also some cyberattacks that the respondents in general did not have good understanding of. The results also indicated that there was probably no difference between perceptions from the lower educated respondents and higher educated respondents. The results of this degree project can be used in similar research to further investigate the perceptions among the general public of different cyberattacks. / Ämnet för denna examensarbete är analysen av allmänhetens uppfattningar omsex olika typer av cyberattacker och allmänhetens säkerhetsåtgärder vidtagnamot dessa cyberattacker. Ett av målen med denna examensarbete var attundersöka om uppfattningarna om cyberattackerna var korrekta och om lågutbildademänniskor har andra uppfattningar om cyberattackerna än högutbildade människor.Även om det kan finnas mycket forskning om cybersäkerhet och cyberattackeri allmänhet, finns det liten forskning om allmänhetens uppfattningar om olikatyper av cyberattacker, särskilt när det gäller en internationell demografi.Denna examensarbete kan hjälpa till att förstärka cybersäkerheten genom attanalysera hur demografisk internationella människor uppfattar dessa sex olikacyberattacker och hur de motverkar dessa cyberattacker.För att samla in data från internationella respondenter användes enkäter iInternet. Flera webbplatser användes för att skicka enkäten, huvudwebbplatsenvar SurveySwap. Analysen innehåller jämförelser mellan fakta som finns ilitteratur och uppfattningar från respondenter med mera. T-tester och chitvå-tester användes för att jämföra uppfattningar mellan lågutbildade ochhögutbildade människor.Enligt resultaten verkade respondenterna i allmänhet ha god förståelse förvissa typer av cyberattacker. Däremot hade respondenterna i allmänhet svagareförståelse för vissa andra typer av cyberattacker. Resultaten tydde också på attdet sannolikt inte fanns någon skillnad mellan uppfattningar om cyberattackermellan lågutbildade respondenter och högutbildade respondenter. Resultatenav denna examensarbete kan användas i liknande forskning för att ytterligareundersöka hur allmänheten uppfattar olika cyberattacker
7

Improving the Cyber defence of an organisation based on IP Geolocation and security appliances / Förbättra en organisations cyberförsvar baserad på IP Geolocation och säkerhetssystem

Opasinov, Aleksandar, Eftekhari, Sina January 2020 (has links)
As advancement and usage of data communication has increased exponentially on a global scale, with a devastating exposure to attacks and varying security threats to home offices as well as to large enterprises, there is always a need for enhanced network protection. The IT department of the company OneDefence, located in western Sweden, was chosen for the thesis and based on the stated information from the organisation, aims were set on how to improve their network defence capabilities. The aim of this thesis is to list ten countries posing the most serious IT threats, and to limit the attack surface of OneDefence’s IT network as much as possible while still providing the necessary services to users abroad. After researching the countries, a prototype was set up to mimic OneDefence’s topology of interest and test attacks were conducted as detailed in the Methodology chapter. The results of the investigations showed the countries posing most serious cyber threats included China, Russia and North Korea among others which were statistically calculated based on the total number of recognised cyberwarfare attacks. The results obtained from the different DoS attacks in the prototype showed that an IPS should be at the heart of an organisation's network defence for combating these intrusions, as well as potentially other types. With the help of a prototype built based on the organisation's topology, several attacks were somewhat successfully mitigated with the equipment used on hand, with only a low percentage of packets allowed to pass through the security unit. Lastly, to explore further enhancements of defence capabilities of OneDefence, a comparison between different products and devices were performed. This resulted in products from the Fortinet brand such as FortiGate NGFW and UTM capabilities as they are offering several advantages compared to competitors. / Då stora framsteg och användning av datakommunikation har ökat exponentiellt på en global skala, med en förödande exponering av attacker och säkerhetshot mot hemanvändare såväl som stora företag, finns detalltid ett behov av förbättrad nätverksskydd. IT-avdelningen hos företaget OneDefence, valdes för att utföra examensprojektet och baserade sig på organisationens angivna information för att förbättra deras nätverksförsvar. Syftet med denna rapport är att sammanställa en lista på tio länder som utgör de allvarligaste IT-hoten i världen, samt begränsa attackytan för organisationens nätverk så mycket som möjligt medan man behåller alla nödvändiga tjänster till användare utomlands. Efter att ha undersökt länderna, anordnades en prototyp för att efterlikna delar av OneDefences topologi av intresse och testattacker utfördes enligt metodologikapitlet. Resultaten av utredningarna visade att från de länder som utfört de allra allvarliga cyberhoten inkluderade bland annat Kina, Ryssland och Nordkorea, som har beräknats statistiskt baserat på antalet igenkända cyberwarfare attacker. Resultaten från de olika DoS-attackerna visade att en IPS bör vara kärnan i en organisations nätverksförsvar för att kunna bekämpa dessa intrång, samt potentiellt andra typer. Med hjälp av den prototyp som byggdes baserad på organisationens topologi, blockerades flera attacker rätt framgångsrikt, med en låg procentandel av paketen som gick genom säkerhetsenheten. Slutligen utforskades ytterligare förbättringar av försvarsförmågan hos organisationen genom att jämföra olika produkter och enheter. Detta resulterade i produkter från Fortinet-varumärket såsom FortiGate NGFW med UTM förmåga, då de erbjuder flera fördelar jämfört med konkurrenter.
8

CYBERATTACKERS PÅVERKAN PÅ FÖRETAGS BÖRSVÄRDEN : En kvantitativ studie på cyberattacker 2010–2023

Graff, Erik, Lundberg, Alexander January 2023 (has links)
I takt med att samhället står inför en alltmer digitaliserad vardag har cyberattacker blivit alltmer påtagliga. Cyberattackerna vars vanligaste former tar skepnad genom utpressningstrojaner, nätfiske, skadlig programvara och överbelastningsattacker kostar samhället avsevärda resurser. Attackernas skador kan kosta företag på flera sätt och är i många avseenden svåra att kvantifiera. Direkta kostnader vid driftstopp och utbetalda lösensummor visar sig direkt som påtagliga utgifter. Men även indirekta kostnader genom försämrat rykte, känsliga data röjs och reducerad produktivitet bland de anställda. I denna studie undersöks cyberattackers påverkan på aktiekurser hos svenska företag mellan åren 2010–2023, där studien använder sig av tre olika händelsefönster. Det ändamålsenliga sambandet som studerats har varit ifall den kumulativa abnormala avkastningen på de 28 observerade företagen är lägre efter händelsedagen då cyberattacken inträffat jämfört med innan händelsedagen. Dessutom studeras sambandet i informationsasymmetrin mellan insynspersoner hos det attackerade företaget och marknadens investerare för att se ifall insynshandel förekommer. Urvalet för de observerade företagen som attackerats gjordes manuellt och börsdatan hämtades från databasen Refinitiv Eikon. Tidigare forskning på området är geografiskt spridd och inte tidsenlig vilket resulterar i varierande resultat som inte är tidstrogna. Detta kan försvåra appliceringen av studiens resultat, på andra aktiemarknader, eftersom aktiemarknader skiljer sig åt såväl som att andra faktorer kan spela en betydande roll. I teorikapitlet presenteras de valda teorierna; Hypotesen om den effektiva marknaden, informationsasymmetri, modellen för prissättning av kapitaltillgångar, Fama French trefaktormodell och diskonterat kassaflöde. För att genomföra studien på ett forskningsetiskt korrekt sätt, redovisas och diskuteras det kvantitativa metodvalet, etiska aspekterna och det positivistiska paradigmet som ligger till grund för studien. Tillämpningen av källkritik, forskningsetisk och samhällelig relevans såväl som sanningskriterier framställs. Studien genomförs i form av en händelsestudie med tre olika händelsefönster. Den abnormala avkastningen beräknas med hjälp av en estimering av den förväntade avkastningen från CAPM-modellen. För att testa studiens hypoteser använder författarna sig av statistiska testerna; regressionsanalys, T-test och Wilcoxons teckenrangtest. Vidare testas även huruvida den kumulativa abnormala avkastningen påverkas av publikationen av ett pressmeddelande, författarna finner ej stöd för att detta påverkar den kumulativa abnormala avkastningen. Författarna genomför även tester specifikt utformade för att påvisa förekomsten av insynshandel innan cyberattacken offentliggjorts och finner att detta förekommer. Slutligen kommer författarna, efter en gedigen analys, fram till att det finns ett negativt samband mellan en cyberattack och ett företags börsvärde. Studiens resultat överensstämmer med tidigare forskningsresultat inom ämnet.
9

Att definiera “Cyber-Pearl Harbor” Validering av DSLP-ramverket i “Offensive Cyberspace Operations Targeting Ukraine: a Cyber Pearl-Harbor

Eishayea, Eleshwa, Lilja, Jonathan January 2023 (has links)
Användningen av cyberattacker mot organisationer, sjukvård och individer har ökat parallellt med digitaliseringen. Nationer har också blivit offer för dessa typer av attacker, som ofta kombineras med andra medel för krigföring såsom markanfall och missilattacker. En Cyber-Pearl Harbor (härefter förkortad CPH) är en term uppmärksammad av Leon Panetta som enligt honom består av kombinerade attacker som resulterar i mänsklig död, fysisk förstörelse och som lamslår en hel nation. Gazmend Huskaj använder sig av Panettas definition för utformande av ett ramverk (“DSLP-ramverket”) som är tänkt användas för att kunna klassificera en händelse som en CPH. Syftet med denna studie är att utforska om DSLP-ramverket kan valideras då termen har brukats de senaste 25 åren utan att en global definition tagit fäste, det är därför inte säkert att de kriterier som presenteras i ramverket överensstämmer med vad cybersäkerhetsexperter anser att en CPH är. Forskningsfrågan som utvecklades från denna studie blev följande: “Hur kan ramverket "DSLP-ramverk" från "Offensive Cyberspace Operations Targeting Ukraine: a Cyber Pearl-Harbor" (2023) valideras för klassificering av cyberattacker som Cyber Pearl-Harbor?”. En kvalitativ fallstudie genomfördes med en litteraturöversikt över termen CPH samt en semistrukturerad intervju där 3 experter utfrågades, vilket sedan analyserades via en tematisk analys. Som ett första steg för att besvara denna studies frågeställning applicerades ramverket på tre verkliga fall, detta för att avgöra huruvida dessa fall kan klassificeras som en CPH eller inte. Dessa tre verkliga fall var en attack mot en publik sjukvårdssektor i Costa Rica, ett TV-torn i Kiev, Ukraina samt dagligvarukedjan Coop i Sverige. Resultatet av valideringen av DSLP-ramverket var att endast fallet med TV-kornet i Kiev, Ukraina kunde klassificeras som en CPH. Den kognitiva effekten av eventet var dock inte förlamande nog att paralysera hela Ukraina, vilket gör klassificeringen diskutabel. Det andra steget bestod av en tematisk analys som gjordes på de tre experterna, vilket resulterade i skapandet av fyra huvudteman: Begreppets betydelse, Försvar mot Cyber-Pearl Harbor, Probabilitet och Kombinerade anfall. Följande slutsatser kom att dras i denna studie: Avsaknaden av en internationell/global standard gör det svårare att 1) göra upp om en gemensam definition av termen samt 2) klassificera en CPH i verklig kontext. Kombinationer av flera attacker och verktyg är en annan aspekt som understryks vid definiering av en CPH. Huruvida en CPH har skett eller inte varierar från expert till expert, och detsamma gäller probabiliteten för att en CPH kan ske i dagens kontext. Baserat på dessa slutsatser blir det svårt att validera DSLP-ramverket. Ytterligare forskning och data, intervjuer med experter och förtydligande behövs för att skapa en universell definition och därmed en gemensam grund att utgå ifrån. / The use of cyberattacks against organizations, health care and individuals have increased along with the constant digitalisation. Nations have also fallen victim to cyberattacks, often combined with other means of war like boots on the ground or missiles. A Cyber-Pearl Harbor (further shortened as CPH) is a term mentioned by Leon Panetta described in his words as “combined attacks that result in human death and physical destruction and that paralyzes an entire nation”. Gazmend Huskaj used Panettas definition in order to create a framework (“DSLP-framework”) for classifying an event as a CPH. This study strives to see if the DSLP-framework can be validated since the term has been widely used for the last 25 years, however a universal definition of the term seems to be missing, therefore it is not certain that the criterias presented in the framework is accurate to what cybersecurity experts consider a CPH to be. The research question developed from this study's problem became the following: “How can the framework “DSLP-Framework” from “Offensive Cyberspace Operations Targeting Ukraine: a Cyber Pearl-Harbor” (2023) be validated for classification of cyberattacks as Cyber Pearl-Harbor?”. A qualitative case study was conducted through a literature overview regarding the term CPH and a semistructured interview with three experts, which were later analyzed through a thematic analysis. As a first step to answering the research question, the framework was applied to three real life cases in order to determine whether or not they can be classified as a CPH. The following cases were an attack on a public health sector in Costa Rica, a TV-tower in Kyiv, Ukraine and the grocery company Coop in Sweden. The result from applying each case to the DSLP-framework was that only the case of the TV-tower in Kyiv could be classified as a CPH. However, the cognitive effects of the event were not crippling enough to paralyze the entirety of Ukraine, making the classification debatable. The second step was done through the use of thematic analysis on the interviews with the experts, in which four main themes were created: The meaning of the concept, Defense against Cyber-Pearl Harbor, Probability and Combined attacks. The following conclusions were drawn in this study: The absence of an international standard makes it harder to 1) conclude a common definition of the term and 2) classify a CPH in real context. The combinations of attacks and tools is another important aspect to highlight when defining a CPH. Whether a CPH has happened or not varies from expert to expert, and the same goes for the probability of a CPH occurring in today's context. Based on these conclusions, it is hard to validate the DSLP-framework. Further research and data, interviews with experts and clarification is needed in order to create a universal definition and therefore a common ground to start from.
10

Hur åtgärdar offentliga aktörer deras cybersäkerhet efter att ha blivit utsatta för cyberattacker? / How do public actors address their cyber security after cyber attacks against them?

Mohammed Abdu, Mohammed, Alsaif, Anas January 2023 (has links)
Digitization has been a growing phenomenon in today's society where organizations, individuals and society at large are affected by it. In pace with the emerging use of digitization,a realization of the relevance of cyber security in the public sector has increased, but not to a sufficient extent. Cyber security is about processes used to protect personal information and important data in organizations. Cyber security also includes knowledge of cyberattacks, where actors attack an organization's data most often for financial reasons. Cyber attacks have affected the public sector in several countries. The study focuses on known cyber attacks around the world that are related to public actors in healthcare, transport and electricity supply,among others. The study's analysis compares implemented measures after the incidents based on a cyber risk assessment framework. The survey shows that increased investments, new and clear work routines, training for employees and continuous testing of computer systems are important measures for the prevention of cyber attacks. The mentioned main actions that are common between the studied actors are supported by the theoretical frame of reference. This is because frameworks linked to cyber attacks also point out that investments, clear work routines and monitoring of systems contribute to protection against cyber attacks. / Digitalisering har varit ett växande fenomen i dagens samhälle där organisationer, individer och samhället i stort påverkas av det. Med takt av den framväxande användningen av digitalisering, har en realisering av cybersäkerhetens relevans inom den offentliga sektorn ökat, men inte i tillräcklig stor omfattning. Cybersäkerhet handlar om processer som används för att skydda personlig information och viktiga data i organisationer. Cybersäkerhet omfattar också kunskap om cyberattacker, där aktörer angriper en organisations data oftast för ekonomiska skäl. Cyberattacker har påverkat den offentliga sektorn i flera länder. Studien fokuserar på kända cyberangrepp runt om i världen som är relaterade till offentliga aktörer inom bland annat sjukvård, transport och elförsörjning. Studiens analys jämför genomförda åtgärder efter incidenterna utifrån ett ramverk om cyberriskbedömning. Undersökningen visar att ökade investeringar, nya och tydliga arbetsrutiner, utbildning till medarbetare ochkontinuerliga testningar av datasystem är viktiga åtgärder för förebyggande av cyberattacker.De nämnda huvudsakliga åtgärderna som är gemensamma mellan de studerade aktörerna stödjas av den teoretiska referensramen. Detta eftersom ramverk kopplade till cyberattacker påpekar också att investeringar, tydliga arbetsrutiner och övervakning av system, bidrar till skydd mot cyberattacker.

Page generated in 0.0785 seconds