• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 13
  • 3
  • Tagged with
  • 16
  • 11
  • 10
  • 9
  • 9
  • 9
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Strategisk bombning i cyberspace

Simu, Nicklas January 2015 (has links)
Why has some cyber-attacks been more successful than others? There has been in the near past examples of cyber-attacks used with different purposes. How do we understand these chosen targets and what result the attack accomplished? Research has discussed similarities between aviation warfare and cyber warfare, and how the first could explain what is happening in cyber warfare now. There is also opposing opinions whether cyber warfare should be seen as a method to alone force a will on your opponent or if cyber warfare should mere be supporting other military means. The essay test Warden’s theory “The Enemy as a System” capacity to explain why the effect of cyber-attacks can differ. It will also compare the effect in different cases based on standalone and supporting cyber-attacks. The essay concludes that Warden’s theory does not have any explanatory value but the difference in effective and ineffective cases is whether the cyber-attack was supporting other military means or a standalone attack.
2

Cyberhygien hos högskolestudenter - Vilka åtgärder behövs för att upprätthålla en god cyberhygien bland högskolestudenter i Sverige

Vacari, Marina, Eriksson, Cecilia January 2024 (has links)
Den digitala interaktionen har blivit en väsentlig del av individers vardag. Ökad användning av digitala tjänster har också lett till en exponentiell ökning av diverse cyberhot. Forskningen visar att den mänskliga faktorn är en av de främsta orsakerna till cyberattacker och att slutanvändaren inom privat datoranvändning utgör målet för över 95 procent av alla cyberattacker. De identifierade orsaker som forskningen visar är främst brist på kunskap, framförallt har det visat sig att den sektor där flest attacker skedde globalt var inom skolor och universitet. Förklaringen ligger i att de varit dåligt förberedda i och med den digitala omställningen till distansundervisning som skedde efter COVID-19 pandemin. Det finns en rad utmaningar som universiteter står inför, då de arbetar med unga vuxna som använder egna enheter för lärande, där beteenden och kunskaper kring cybersäkerhet på individnivå kan variera. Genom en enkätundersökning undersöker studien hur IT-studenter ansvarar för sin egen cyberhygien och vilka eventuella åtgärder behöver implementeras för att öka medvetenhet kring cyberhot och upprätthålla en god cyberhygien i vardagen bland 109 IT-studenter vid Stockholms Universitet. Resultatet av undersökningen visar att en majoritet av studenterna vidtar aktiva åtgärder för att bland annat hantera sekretessinställningar på sina sociala mediekonton, uppdaterar mjukvaror samt att de känner sig säkra på att upptäcka phishingförsök. Men resultaten visar också att det finns ett behov om mer kunskap kring vilka åtgärder studenter kan ta för att upprätthålla en god cyberhygien då en majoritet av respondenterna anser att kunskapen saknas. Undersökningen visar att studenterna tar till sig ny kunskap kring cyberhygien dels genom att de söker upp informationen själva men de uppger också att de föredrar att ta till sig kunskapen genom mer strukturerade former såsom obligatoriska moment i skolan, online utbildningar och seminarier. / Online interaction has become an essential part of individuals' everyday lives. The Increased use of digital services has also led to an exponential growth in various cyber threats. The research shows that the human factor is one of the main causes of cyber attacks and that the end user, due to users' private usage of devices, is the target of over 95 percent of all cyber attacks. The identified causes that the research highlights are mainly: lack of knowledge. Foremost it has been shown that the sector where the most attacks took place globally was within schools and universities. There are a number of challenges that universities face when working with young adults who use their own devices for learning, where cyber security behaviors and knowledge at an individual level can vary. This study examines how IT students are responsible for their own cyber hygiene and what possible measures need to be implemented to increase awareness of cyber threats and maintain good cyber hygiene in everyday life among IT-students at university. The results of the survey show that a majority of students take active measures to manage privacy settings on their social media accounts, update software and show that they feel confident in the ability to detect potential phishing emails. But the results also show that there is a need for more knowledge about what measures students can take to maintain good cyber hygiene, as a majority of respondents believe that the knowledge is lacking. The survey shows that the students would prefer to gather new knowledge about cyber hygiene partly by looking up the information themselves, but they also state that they prefer to receive the knowledge through more structured methods such as mandatory modules, seminar preparations and online modules.
3

Förändringar i informationssäkerhetspolicys under pandemin : En kvalitativ studie av svenska Telecom-bolag / Changes in information security policys during the pandemic : A qualitative study of Swedish telecom companies

Åkerblom, Kristoffer January 2023 (has links)
Pandemin skakade om världen och svenska företag var inte ett undantag. Företag i Sverige och runt om i världen tvingades att göra förändringar i allt från arbetsprocesser till digitala verktyg. Men med nya processer och verktyg kommer nya regler, eller? Forskning visar på stora brister att skydda informationstillgångar under pandemin, något som i sin tur ledde till en ökning i lyckade cyberattacker. Detta arbete syftar på att skapa en förståelse för hur förändringar hanterades i ett informationssäkerhetsperspektiv genom att undersöka vilka förändringar svenska Telecom-bolag gjorde i sin informationssäkerhetspolicy. Med en kvalitativ forskningsmetod och en induktiv ansats intervjuades sju anställda med olika roller på olika företag. Arbetets resultat pekar på att svenska Telecom-bolag ligger i framkant i sitt informationssäkerhetsarbete. Genom välfungerande arbetsrutiner och- processer, där informationssäkerhetsarbete är inbakad i det dagliga arbetet, redan innan pandemins start, kunde nya lösningar smidigt implementeras. Dessutom kunde processerna till största del bibehållas vilket ledde till en arbetsdag likt den på kontoret. Eftersom stora delar av företagen kunde fortsätta som vanligt syntes inte den ökning av lyckade cyberattacker som lyfts i forskningen. / <p>Stavningsvarierad titel:</p><p>Förändringar i informationssäkerhetspolicys under pandemin</p><p>Changes in information security policies during the pandemic</p>
4

En undersökning om faktorer för ökad grad avdatasäkerhet utifrån ett medarbetarperspektiv : En fallstudie om en banks cybersäkerhet / An investigation on factors for an increased degree ofdata security based on employee perspective. : A case study about a bank cybersecurity

Eriksson, Gustav January 2024 (has links)
Dagens samhälle blir alltmer digitaliserat och det gäller även för banker. Allt fler banker idagblir utsatta av någon typ av dataintrång eller cyberattack och därför är dataintrång är ettaktuellt ämne. Dataintrång har omfattande effekter på banker, inklusive betydandeekonomiska förluster, skadat förtroende och långsiktiga konsekvenser för bankens rykte ochverksamhet. Syftet med denna uppsats är att identifiera betydelsefulla faktorer för att öka grad avsäkerhet inom en bank. För att studien ska vara detaljerad har en kvalitativ studie medsemistrukturerade intervjuer genomförts med anställda vid en bank verksam i Sverige. Resultaten visar att utbildningen som banken tillhandahåller till sina anställda bidrar till enökad förståelse om dataintrång och risker, men det framkom även att de intervjuade anser attutbildningen är för generisk och behöver bli mer specifik för att hantera de ständigtföränderliga hoten. En av de mest framträdande upptäckterna var hur den mänskliga faktorn spelar en centralroll i säkerhetsprocessen. Trots att de anställda är medvetna om de policys och processer somexisterar, kan stressiga arbetssituationer leda till misstag som angripare utnyttjar genommetoder som phishing och social manipulering.
5

Säkerhetsrisker vid ökat distansarbete : En studie om vilka säkerhetsrisker som finns vid en ökad grad av distansarbete / Safety risks with increased telework : A study of the safety risks associated with an increased degree of telework

Winbladh, Erik January 2021 (has links)
Covid-19 pandemin och hårda restriktioner tvingade många verksamheter att skicka hem sina anställda för att påbörja distansarbete. Detta skedde över hela världen och skapade en extrem ökning av distansarbetare på kort tid. I och med detta påtvingade distansarbete tvingats många verksamheter att flytta sin arbetskraft från kontoret till de anställdas hem, vilket medförde att den yttre säkerhetsgränsen expanderade från verksamhetens geografiska område till de anställdas hem. Med dessa förändringar har en signifikant ökning av framgångsrika cyberattacker noterats över hela världen, vilket kostar organisationer extremt mycket pengar. Denna studie fokuserar därför på att identifiera vilka risker som finns vid ett ökat distansarbete. Målet med studien är att organisationer ska få en generell bild över vilka säkerhetsrisker som finns vid det ökade distansarbete och därefter kunna använda kunskapen för att stärka säkerheten kring deras distansarbete. I studiens resultat presenteras en lista med ett antal olika risker som kan anses som några av de centrala riskerna som bör tas i beaktande i samband med ökad grad av distansarbete.
6

Vilka förutsättningar krävs för att krigsbrott ska föreligga? : Illustrerat genom Rysslands agerande i Ukraina från 2014 fram till idag

Henriksson, Sara January 2023 (has links)
Syftet med uppsatsen är att utreda vilka förutsättningar som krävs för att ett krigsbrott ska föreligga enligt folkrätten, och illustrera detta genom Rysslands angrepp på Ukraina perioden 2014 fram till idag. Den kvalitativa metoden ligger till grund för arbetet, där information hämtats från folkrättsliga källor, såsom internationell sedvanerätt, konventioner och deklarationer, litteratur, pressmeddelanden och artiklar. Ett krigsbrott är en överträdelse av de seder och lagar som finns i krig. Exempel är attacker mot civila och dess egendom, tagande av gisslan, samt användning av viss typ av stridsmedel. Resultatet av analysen visar att Ryssland har gjort sig skyldiga till en rad folkrättsbrott i Ukraina. Ryssland har inte respekterat suveränitetsprincipen, och de har gjort sig skyldiga till brott mot FN-stadgans våldsförbud. De har attackerat civilbefolkningen vilket strider mot Internationell humanitär rätt. Rysk militär har brutit mot Genèvekonventionen om behandlingen av civila, militära och krigsfångar, och de har utsatt Ukraina för cyberattacker. Omvärlden tog tidigt ställning i konflikten genom att sanktionera bland annat ryska medborgare och företag. Internationella brottmålsdomstolen agerade genom att utfärda en arresteringsorder mot president Vladimir Putin och ryska barnrättskommissionären Maria Lvova-Belova, för deportering av ukrainska barn.
7

Analysing Perceptions of Six Cyberattacks / Analys av uppfattningar om sex olika cyber attacker

Lundén, Viktor January 2022 (has links)
The main topic of this degree project is the analysis of the general public’s perceptions on six different types of cyberattacks and their security measures taken against these cyberattacks. One of the goals of this degree project was to investigate if the perceptions of the cyberattacks were accurate and if lower educated people have different perceptions from higher educated people. While there may be plenty of research about cybersecurity and cyberattacks in general, there is little research in regards to the general public’s perceptions on different types of cyberattacks, especially regarding an international demographic. This degree project can help strengthen cybersecurity on different computer systems by analysing how people from an international demographic perceive these six different cyberattacks and how they counteract these cyberattacks. In order to collect data from international respondents, online surveys were used. Multiple websites were used to send the survey, with the main website being SurveySwap. The analysis contains comparisons between facts found in literature and perceptions of respondents and more. Two-sample t-tests and chi-squared tests were used to compare perceptions between lower educated people and higher educated people. According to the results, respondents in general seemed to have good understanding of some cyberattacks. However there were also some cyberattacks that the respondents in general did not have good understanding of. The results also indicated that there was probably no difference between perceptions from the lower educated respondents and higher educated respondents. The results of this degree project can be used in similar research to further investigate the perceptions among the general public of different cyberattacks. / Ämnet för denna examensarbete är analysen av allmänhetens uppfattningar omsex olika typer av cyberattacker och allmänhetens säkerhetsåtgärder vidtagnamot dessa cyberattacker. Ett av målen med denna examensarbete var attundersöka om uppfattningarna om cyberattackerna var korrekta och om lågutbildademänniskor har andra uppfattningar om cyberattackerna än högutbildade människor.Även om det kan finnas mycket forskning om cybersäkerhet och cyberattackeri allmänhet, finns det liten forskning om allmänhetens uppfattningar om olikatyper av cyberattacker, särskilt när det gäller en internationell demografi.Denna examensarbete kan hjälpa till att förstärka cybersäkerheten genom attanalysera hur demografisk internationella människor uppfattar dessa sex olikacyberattacker och hur de motverkar dessa cyberattacker.För att samla in data från internationella respondenter användes enkäter iInternet. Flera webbplatser användes för att skicka enkäten, huvudwebbplatsenvar SurveySwap. Analysen innehåller jämförelser mellan fakta som finns ilitteratur och uppfattningar från respondenter med mera. T-tester och chitvå-tester användes för att jämföra uppfattningar mellan lågutbildade ochhögutbildade människor.Enligt resultaten verkade respondenterna i allmänhet ha god förståelse förvissa typer av cyberattacker. Däremot hade respondenterna i allmänhet svagareförståelse för vissa andra typer av cyberattacker. Resultaten tydde också på attdet sannolikt inte fanns någon skillnad mellan uppfattningar om cyberattackermellan lågutbildade respondenter och högutbildade respondenter. Resultatenav denna examensarbete kan användas i liknande forskning för att ytterligareundersöka hur allmänheten uppfattar olika cyberattacker
8

Litteraturstudie om informations- och cybersäkerhetsutmaningar inom jordbrukssektorn : Informations- och cybersäkerhetsutmaningar inom jordbrukssektorn: En litteraturstudie

de la Rosée, Johan January 2024 (has links)
Forskningsfrågan som drev denna studie var att identifiera och analysera olika risker och hot relaterade till informations- och cybersäkerhet inom digitaliserade jordbruk. Genom en systematisk litteraturstudie och tematisk analys undersöktes olika aspekter av informations- och cybersäkerhet. Tre huvudteman framkom för att besvara forskningsfrågan: hur påverkas informations- och cybersäkerheten inom jordbrukssektorn av den pågående digitaliseringsutvecklingen? Studien fokuserade främst på cyberhot, inklusive säkerhetsutmaningar inom nätverksinfrastrukturen, risker förknippade med autonoma fordon, och säkerhetsaspekter av IoT-enheter och datahantering inom digitaliserade jordbruk. Säkerhetsutmaningar inom nätverksinfrastrukturen är det första identifierade temat. Nätverken kan exponeras för betydande risker relaterade till cyberattacker. Brister i säkerhetsinfrastrukturen och brist på en samordnad strategi för skydd ökar risken för intrång och datastöld från obehöriga angripare. Dessutom förstärks sårbarheterna av användningen av ogynnsamma nätverkstopologier och konsumentklassutrustning. Specifika hot inom trådlösa och trådbundna nätverk inkluderar jamming-, sniffing- och RFI-attacker, samt brister i kryptering och säkerhetsprotokoll. Protokollbaserade sårbarheter utgör också en betydande risk. Säkerhetsrisker med autonoma fordon är det andra identifierade temat. Inom det digitaliserade jordbruket finns risken att dessa fordon kan bli mål för fjärrmanipulering och sabotage. Detta hotar inte bara fordonens drift utan också deras integritet. Dataläckage och möjlig manipulering av data är ytterligare hot, vilket kan leda till felaktiga beslut och skador på maskiner och anläggningar. Protokollbaserade sårbarheter, som exponerar systemen för attacker om protokollen inte är tillräckligt säkra eller korrekt implementerade, utgör också en betydande risk. Slutligen, det tredje identifierade temat är Säkerhetsaspekter av IoT-enheter och datahantering. När det gäller säkerhetsaspekter av IoT-enheter och datahantering inom det digitaliserade jordbruket, finns det risker för fysiska sabotage, dataläckage och attacker mot dataflöden. IoT-enheter och sensorer, ofta resursbegränsade, är sårbara för attacker som fjärrmanipulering eller spoofing av data. Gateway-enheter, såsom IoT Gateway/Fog Node och IoT Field Gateway, kan vara mål för attacker för att störa kommunikationen eller manipulera dataflödena mellan olika delar av systemet. Mänskliga faktorer såsom svag autentisering, bristande medvetenhet och felaktig användning av tekniska resurser, ökar också risken för informations- och cyberattacker. / The research question driving this study was to identify and analyze various risks and threats related to information and cybersecurity within digitalized agriculture. Through a systematic literature review and thematic analysis, different aspects of cybersecurity were investigated. Three main themes emerged to answer the research question: how is information and cybersecurity within the agricultural sector affected by ongoing digitalization? The study focused primary on cyber threats, including security challenges within the network infrastructure, risks associated with autonomous vehicles, and security aspects of IoT devices and data management within digitalized agriculture. The network infrastructure within agriculture is the first identified theme. The network infrastructure is exposed to significant risks related to cyberattacks. Deficiencies in security infrastructure and the lack of a coordinated protection strategy increase the risk of intrusion and data theft from unauthorized attackers. Additionally, vulnerabilities are exacerbated using unfavorable network topologies and consumer-grade equipment. Specific threats within wireless and wired networks include jamming, sniffing, and RFI attacks, as well as encryption and security protocol deficiencies. The second identified theme is security risks associated with autonomous vehicles in digitalized agriculture. These risks include the potential for remote manipulation and sabotage, threatening not only vehicle operations but also their integrity. Data leakage and possible manipulation further pose risks, leading to erroneous decisions and damage to machinery and facilities. Protocol-based vulnerabilities, exposing systems to attacks if protocols are not sufficiently secure or correctly implemented, also represent a significant risk. Lastly, the third identified theme security aspects of IoT devices and data management. In digitalized agriculture, there are concerns regarding security aspects of IoT devices and data management. These concerns encompass risks of physical sabotage, data leakage, and attacks on data flows. IoT devices and sensors, often resource-constrained, are vulnerable to attacks such as remote manipulation or data spoofing. Gateway devices, such as IoT Gateways/Fog Nodes and IoT Field Gateways, may be targeted to disrupt communication or manipulate data flows between different parts of the system. Human factors such as weak authentication, lack of awareness, and improper use of technical resources also increase the risk of information and cyberattacks.
9

Improving the Cyber defence of an organisation based on IP Geolocation and security appliances / Förbättra en organisations cyberförsvar baserad på IP Geolocation och säkerhetssystem

Opasinov, Aleksandar, Eftekhari, Sina January 2020 (has links)
As advancement and usage of data communication has increased exponentially on a global scale, with a devastating exposure to attacks and varying security threats to home offices as well as to large enterprises, there is always a need for enhanced network protection. The IT department of the company OneDefence, located in western Sweden, was chosen for the thesis and based on the stated information from the organisation, aims were set on how to improve their network defence capabilities. The aim of this thesis is to list ten countries posing the most serious IT threats, and to limit the attack surface of OneDefence’s IT network as much as possible while still providing the necessary services to users abroad. After researching the countries, a prototype was set up to mimic OneDefence’s topology of interest and test attacks were conducted as detailed in the Methodology chapter. The results of the investigations showed the countries posing most serious cyber threats included China, Russia and North Korea among others which were statistically calculated based on the total number of recognised cyberwarfare attacks. The results obtained from the different DoS attacks in the prototype showed that an IPS should be at the heart of an organisation's network defence for combating these intrusions, as well as potentially other types. With the help of a prototype built based on the organisation's topology, several attacks were somewhat successfully mitigated with the equipment used on hand, with only a low percentage of packets allowed to pass through the security unit. Lastly, to explore further enhancements of defence capabilities of OneDefence, a comparison between different products and devices were performed. This resulted in products from the Fortinet brand such as FortiGate NGFW and UTM capabilities as they are offering several advantages compared to competitors. / Då stora framsteg och användning av datakommunikation har ökat exponentiellt på en global skala, med en förödande exponering av attacker och säkerhetshot mot hemanvändare såväl som stora företag, finns detalltid ett behov av förbättrad nätverksskydd. IT-avdelningen hos företaget OneDefence, valdes för att utföra examensprojektet och baserade sig på organisationens angivna information för att förbättra deras nätverksförsvar. Syftet med denna rapport är att sammanställa en lista på tio länder som utgör de allvarligaste IT-hoten i världen, samt begränsa attackytan för organisationens nätverk så mycket som möjligt medan man behåller alla nödvändiga tjänster till användare utomlands. Efter att ha undersökt länderna, anordnades en prototyp för att efterlikna delar av OneDefences topologi av intresse och testattacker utfördes enligt metodologikapitlet. Resultaten av utredningarna visade att från de länder som utfört de allra allvarliga cyberhoten inkluderade bland annat Kina, Ryssland och Nordkorea, som har beräknats statistiskt baserat på antalet igenkända cyberwarfare attacker. Resultaten från de olika DoS-attackerna visade att en IPS bör vara kärnan i en organisations nätverksförsvar för att kunna bekämpa dessa intrång, samt potentiellt andra typer. Med hjälp av den prototyp som byggdes baserad på organisationens topologi, blockerades flera attacker rätt framgångsrikt, med en låg procentandel av paketen som gick genom säkerhetsenheten. Slutligen utforskades ytterligare förbättringar av försvarsförmågan hos organisationen genom att jämföra olika produkter och enheter. Detta resulterade i produkter från Fortinet-varumärket såsom FortiGate NGFW med UTM förmåga, då de erbjuder flera fördelar jämfört med konkurrenter.
10

CYBERATTACKERS PÅVERKAN PÅ FÖRETAGS BÖRSVÄRDEN : En kvantitativ studie på cyberattacker 2010–2023

Graff, Erik, Lundberg, Alexander January 2023 (has links)
I takt med att samhället står inför en alltmer digitaliserad vardag har cyberattacker blivit alltmer påtagliga. Cyberattackerna vars vanligaste former tar skepnad genom utpressningstrojaner, nätfiske, skadlig programvara och överbelastningsattacker kostar samhället avsevärda resurser. Attackernas skador kan kosta företag på flera sätt och är i många avseenden svåra att kvantifiera. Direkta kostnader vid driftstopp och utbetalda lösensummor visar sig direkt som påtagliga utgifter. Men även indirekta kostnader genom försämrat rykte, känsliga data röjs och reducerad produktivitet bland de anställda. I denna studie undersöks cyberattackers påverkan på aktiekurser hos svenska företag mellan åren 2010–2023, där studien använder sig av tre olika händelsefönster. Det ändamålsenliga sambandet som studerats har varit ifall den kumulativa abnormala avkastningen på de 28 observerade företagen är lägre efter händelsedagen då cyberattacken inträffat jämfört med innan händelsedagen. Dessutom studeras sambandet i informationsasymmetrin mellan insynspersoner hos det attackerade företaget och marknadens investerare för att se ifall insynshandel förekommer. Urvalet för de observerade företagen som attackerats gjordes manuellt och börsdatan hämtades från databasen Refinitiv Eikon. Tidigare forskning på området är geografiskt spridd och inte tidsenlig vilket resulterar i varierande resultat som inte är tidstrogna. Detta kan försvåra appliceringen av studiens resultat, på andra aktiemarknader, eftersom aktiemarknader skiljer sig åt såväl som att andra faktorer kan spela en betydande roll. I teorikapitlet presenteras de valda teorierna; Hypotesen om den effektiva marknaden, informationsasymmetri, modellen för prissättning av kapitaltillgångar, Fama French trefaktormodell och diskonterat kassaflöde. För att genomföra studien på ett forskningsetiskt korrekt sätt, redovisas och diskuteras det kvantitativa metodvalet, etiska aspekterna och det positivistiska paradigmet som ligger till grund för studien. Tillämpningen av källkritik, forskningsetisk och samhällelig relevans såväl som sanningskriterier framställs. Studien genomförs i form av en händelsestudie med tre olika händelsefönster. Den abnormala avkastningen beräknas med hjälp av en estimering av den förväntade avkastningen från CAPM-modellen. För att testa studiens hypoteser använder författarna sig av statistiska testerna; regressionsanalys, T-test och Wilcoxons teckenrangtest. Vidare testas även huruvida den kumulativa abnormala avkastningen påverkas av publikationen av ett pressmeddelande, författarna finner ej stöd för att detta påverkar den kumulativa abnormala avkastningen. Författarna genomför även tester specifikt utformade för att påvisa förekomsten av insynshandel innan cyberattacken offentliggjorts och finner att detta förekommer. Slutligen kommer författarna, efter en gedigen analys, fram till att det finns ett negativt samband mellan en cyberattack och ett företags börsvärde. Studiens resultat överensstämmer med tidigare forskningsresultat inom ämnet.

Page generated in 0.0446 seconds