• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 67
  • 61
  • Tagged with
  • 128
  • 71
  • 59
  • 59
  • 53
  • 48
  • 47
  • 46
  • 33
  • 33
  • 33
  • 32
  • 29
  • 28
  • 23
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Hacka Inte Min Soffa! : En omdefiniering av Gartners ramverk för External Attack Surface Management mot Smart Home teknologier för att förhindra säkerhetshack / Don’t Hack My Couch! : Redefining Gartner's External Attack Surface Management framework towards Smart-home technologies to prevent security hacks

Griberg, Rami January 2022 (has links)
Gartners presenterar External Attack Surface Management (EASM) som är en framväxande cybersäkerhetsdisciplin som identifierar och hanterar de risker som internetbaserade tillgångar och system utgör. Dock är ramverket vagt definierat och har gett författaren intrycket av att fungera som ett komplement till ett mer tekniskt ramverk för säkerhetsövervakning. Syftet med denna studie är att definiera Gartners EASM-ramverket och undersöka om elementen i ramverket har olika vikt av betydelse, samt ifall ramverket behövs omdefinieras för att göra den mer användbar mot IoT-teknologi, specifikt Smart Home. En litteraturstudie har genomförts för att definiera EASM-ramverket och en kvantitativ enkät har skickats elektroniskt och besvarats av åtta olika respondenter för att värdera betydelsen av de olika elementen inom ramverket och om de skulle kunna använda ramverket för Smart Home teknologier inom sina nuvarande organisationer. Respondenterna jobbar inom Smart Homes när denna studie genomfördes och är handplockade på grund av sin erfarenhet och kompetens inom branschen.Respondenterna angav att de olika elementen av EASM-ramverket är av olika vikt och att respondenterna har en osäkerhet om att de skulle använda den nuvarande tillämpningen av EASM-ramverket i sin organisation. Olika faktorer påverkade respondenternas beslut, inklusive deras erfarenhetsnivå, positioner och de företagsstorlekar de arbetar för. Även om de olika elementen i ramverket har olika vikt/betydelse, har elementen ett sekventiellt beroende vilket gör det svårt att ta bort eller byta ut ett element. Analysen tyder på att EASM-ramverket inte är tillräckligt för att vara en komplett försvarslösning inom Smart Homes, utan bör i stället användas tillsammans med Confidentiality, Integrity & Availablity (CIA-triaden) och Autentisering, Auktorisering och Redovisning (AAA-ramverket). Den fysiska aspekten av säkerhet inom Smart Homes behöver också inkluderas för att anpassa EASM-ramverket ytterligare mot Smart Homes.
22

Security Analysis of Smart Buildings

Friman, Nelly January 2020 (has links)
In recent years, buildings have been starting to become more automated to match the demand forenergy efficient and sustainable housing. Subsystems, or so-called Building Management Systems(BMS), such as heating, electricity or access control, are gradually becoming more automated. Thenext step is to integrate all BMS in a building within one system, which is then called a smartbuilding. However, while buildings are becoming more and more automated, the concerns ofcybersecurity grow larger. While integrating a wide range of Internet of Things (IoT) devices withthe system, the attack surfaces is larger, and this, together with the automation of criticalsubsystems in the building leads to that attacks in worse case can harm the occupants of thebuilding.In this paper, the threats and risks are analyzed by using a security threat model. The goal isto identify and analyze potential threats and risks to smart buildings, with the purpose to giveinsight in how to develop secure systems for them. The process of the model includes five phases ofwhich this study focuses on phase one and three, identifying losses after a successful attack, anddetermine goals and intentions of the attackers for specific attacks, respectively.As a result of the security analysis potential threats were defined, in which the ones withhighest threat event frequency included data leaks and disabling the heating system. Somevulnerabilities and recommendations to improv the system is also discussed, which is of importanceso that occupants can continue to live and work in sustainable, reliable and secure facilities. / På senare år har fastigheter utvecklats till att bli mer automatiserade för att matcha efterfrågan påenergieffektiva och hållbara bostäder. Fastighetslösningarna (Building Management Systems,BMS), såsom värme- eller passersystem, blir gradvis mer automatiserade. Nästa steg är att integreraalla BMS i en byggnad till ett gemensamt system, som då kallas för en smart fastighet. Medanbyggnader blir alltmer automatiserade, växer oron kring cybersäkerhet eftersom man delsintegrerar ett stort antal Internet of Things (IoT)-enheter med systemet och samtidigt automatiserarmånga kritiska fastighetslösningar. I värsta fall skulle därför en utomstående attack kunna leda tillfysisk skada på fastigheter eller personer som befinner sig där.I denna studie utförs en säkerhetsanalys där dessa hot och risker analyseras med hjälp av enhotmodellering. Målet är att identifiera och analysera potentiella hot och risker för smartafastigheter, med syftet att ge insikt i hur man bör säkra dessa system. Modelleringen innehåller femfaser, av vilka denna studie fokuserar på fas ett och tre. I första fasen identifieras vilka förluster somfinns för företag och boende efter en framgångsrik attack och i fas tre identifieras angriparnas måloch avsikter för specifika attacker.Ett resultat av säkerhetsanalysen är att av de potentiella hot som definierats, är de medhögsta antalet försök till attack per år (Threat Event Frecquency, TEF) dataläckage och attinaktivera värmesystemet. Några sårbarheter med smarta fastigheter och rekommendationer för attförbättra systemet diskuteras också. Att utveckla säkra system till smarta fastigheter är av störstavikt för att personer kan fortsätta bo och arbeta i hållbara, pålitliga och säkra byggnader.
23

Värdeanalysens påverkan på både val och hantering av informationssäkerhetsbolags kunder : En studie av Basalt AB och deras potentiella kunder / The impact of a value analysis regarding choice and management of the customers of information security companies : A case study of Basalt AB and their potential customers

Hambraeus, Judith January 2023 (has links)
The attraction of the cybersecurity market is increasing with the fast market growth as well as the potential that comes with the digitalisation of todays society. A supplier of information security products that wants to expand, needs to be able to identify new customers and segments as well as understand the customers needs. The purpose of this study is hence to map how suppliers of information security strategically should think and act when expanding to new segments and customers.  A customers willingness to invest has been identified as the main factor to impact a supplier of cyber security. Another identified factor is how a value proposition is received, which means that the supplier needs to take strategic decisions regarding the choice of marketing strategy. This have resulted in a final analysis model that includes four factors stemming from specific market segments and three factors stemming from specific customers, which all impact both the willingness to invest and the choice of marketing strategy. Furthermore, the choice of marketing strategy is also impacted by the competitors value propositions as well as the available attributes connected to the supplier. The model has grown iteratively throughout the report by first building a theoretical framework, which included price sensitivity, laws and regulations, level of knowledge as well as litterature connected to the value proposition of competitors and attributes in a value proposition. This study has been conducted together with Basalt AB as a case company. Empirical data was collected by both meetings and interviews with supervisor Michael Buczek at Basalt, as well as interviews with 12 people from six different socially important segments. Therefore, the theoretical framework could be expanded with the empirical data to the final analysis model.  In conclusion the thesis builds a base for suppliers of information security, regaring how to think and act when planning a market expansion. The study contribute both to the case company Basalt with a value analysis of the market, where the company with the guidelines and frameworks have gotten a basis for the identification of customers and which marketings strategies to use. The studie also contribute to current research by presenting a value analysis and linkage between the cybersecurity market segment and fitting marketing strategies. The expectations of the study is also for it to be used as a basis for future research, that can further improve the frameworks by investigating more segments of vital societal functions. Furthermore, the study could be expanded to take other countries in account, in order to create a framework for international expansion. The implementation of the thesis value analysis could also be a base for the analysis of other market segments than cybersecurity. / Cybersäkerhetsmarknadens attraktivitet ökar i koppling till den snabba tillväxten tillsammans med potentialen som kommer med samhällets digitalisering. Som en leverantör av cybersäkerhet är det därför intressant att kunna identifiera nya kunder och branscher att expandera till, där det krävs en förståelse för kunderna. Syftet med rapporten är sålunda att planlägga hur leverantörer av informationssäkerhet strategiskt bör tänka och agera vid en expansion till nya branscher och kunder. Kundens investeringsvilja har identifierats som huvudsaklig faktor som påverkar en leverantör av cybersäkerhet. Därutöver hur ett värdeerbjudande tas emot, vilket innebär att leverantören behöver ta ett strategiskt beslut gällande sitt val av marknadsföring. Det har utmynnat i en slutgiltig analysmodell vilken innefattar fyra branschfaktorer och tre kundfaktorer, som båda påverkar både investeringsvillighet och val av marknadsföring. Därutöver påverkas även valet av marknadsföring av konkurrenternas värdeerbjudande samt vilka tillgängliga attribut/features som leverantören har.  Ramverket har iterativt byggts fram i rapporten genom att ett teoretiskt ramverk togs fram genom att undersöka priskänslighet, lagar och regleringar, kunskapsnivå/upplevd risk samt litteratur kopplad till konkurrenters värdeerbjudande och attribut i ett värdeerbjudande. Arbetet har genomförts tillsammans med Basalt AB som fallföretag. Empiriska data samlades in genom både möten och intervjuer med handledare Michael Buczek på Basalt, samt 12 personer från sex olika samhällsviktiga segment. Därmed kunde det teoretiska ramverket byggas ut med hjälp av empiri till det slutgiltiga ramverket.    Sammanfattningsvis ger studien en grund för hur leverantörer av informationssäkerhet kan tänka och agera vid en planerad marknadsexpansion. Studien bidrar både till att hjälpa fallföretaget Basalt AB med en värdeanalys av en del av marknaden, där bolaget med hjälp av framtagna riktlinjer och ramverk kan få en hjälp i att identifiera passande kunder och marknadsföringsstrategier. Studien bidrar även till befintlig forskning genom att tillhandahålla ett ramverk att använda vid planerad expansion, riktat till leverantörer av cybersäkerhet. Förhoppningen är att studien ska kunna ligga till grund för framtida forskning som kan bygga vidare på ramverken genom att undersöka resterande samhällsviktiga segment. Därutöver kan studien byggas ut till att innefatta fler länder än Norden och på det sättet skapa ett ramverk för internationell expansion. Studiens genomförande av värdeanalysen kan även ligga till grund för analys av andra marknadssegment än cybersäkerhetsmarknaden.
24

Efterlevnad av informationssäkerhetspolicyer inom svenska kommunala förvaltningar

Claesson, Theo, Derneborg, Nathanael January 2023 (has links)
Cyberattacker blir allt vanligare och inget pekar på att denna trend kommer att vända.Samtidigt är vi mer beroende av våra IT system än vi någonsin varit, och att förlorakontrollen över dessa kan få förödande konsekvenser. En betydande majoritet avlyckade cyberangrepp mot organisationer börjar med snedsteg bland personalen. Informationssäkerhetspolicyer finns till för att motverka dessa angrepp och stärkaorganisationers informationssäkerhet. En av nyckeldelarna för att dessa ska varaeffektiva är att efterlevnaden är god bland personalen. Studiens syfte är därför attundersöka vilka aspekter som påverkar efterlevnaden och med insamlade data kommamed rekommendationer och förslag för förbättrad hantering och kommunikation avinformationssäkerhetspolicyer. Data samlades in i kommunala förvaltningar viasemistrukturerade intervjuer med 14 respondenter. Intervjudata kodades ochanalyserades för att komma fram till de slutliga resultaten. Genom intervjuerna undersöktes personalens ISP medvetenhet, hur de kommunicerasoch hur ofta de repeteras. Samma gäller för utbildningar sett till informationssäkerhet.Den insamlade data visar att personalen förstår vikten av den säkerhetsklassadeinformationen de har tillgång till på deras arbetsplats. Utbildning och repetition av dessaär bristfällig på de flera av kommunerna medan personalen är positivt inställda till ökadrepetition och utbildning. Studiens slutsats lägger fram rekommendationer över hur kommuner i Sverige kanarbeta för att uppnå förbättring av personalens efterlevnad avinformationssäkerhetspolicyer.
25

Validating enterpriseLang : A Domain- Specific Language Derived from the Meta Attack Language Framework / Validering av enterpriseLang : Validering av enterpriseLang Ett domänspecifikt språk baserat på ramverket; Meta Attack Language

Nordgren, Isak, Sederlin, Anton January 2021 (has links)
Enterprise data systems are continuously growing in complexity and size. The attack area of these systems has increased and introduced new vulnerabilities a potential adversary could exploit. Evaluating cyber security in enterprise IT infrastructure is difficult and expensive. Recently, a new threat modeling language was proposed for enterprise systems based on the MITRE Enterprise ATT&CK Matrix, namely enterpriseLang. This language is a domain- specific language built on the Meta Attack Language (MAL) framework. The purpose of enterpriseLang is to enable a simplified and cost- effective environment for enterprises to evaluate the security of their systems without disturbing the data flow of the actual system. However, how can we be sure that enterpriseLang is correct and effective enough to be used in practice? The language needs to be thoroughly validated to be used by companies for cyber security evaluation of enterprise systems. We have validated enterpriseLang by implementing it to model and simulate three real- world cyber attacks against, Equifax, National Health Service (NHS) and Garmin. The validation method was mainly based on the evaluation of two specific issues. Based on our results we concluded that we consider enterpriseLang to be correct and effective enough to be used in practice. On the contrary, we identified some aspects of the language that should be improved. / Företags datasystem växer kontinuerligt i komplexitet och storlek. Attackarean för dessa system har därmed ökat och infört nya sårbarheter som en potentiell angripare kan utnyttja. Att utvärdera cybersäkerhet i företags IT- infrastruktur är svårt och kostsamt. Nyligen föreslogs ett nytt språk för hotmodellering av företagssystem baserat på MITRE Enterprise ATT&CK matrix, nämligen enterpriseLang. Detta språk är ett domänspecifikt språk byggt på MAL- ramverket. Syftet med enterpriseLang är att möjliggöra ett förenklat och kostnadseffektivt modelleringsverktyg för företag att utvärdera säkerheten av sina system i, utan behovet av att störa dataflödet i det faktiska systemet. Hur kan vi dock vara säkra på att enterpriseLang är korrekt och tillräckligt effektivt för att användas i praktiken? Språket måste valideras grundligt för att kunna användas för evaluering av cybersäkerhet i företagssystem. Vi har validerat enterpriseLang genom att använda språket till att modellera och simulera tre verkliga cyberattacker mot Equifax, National Health Service och Garmin. Valideringsmetoden grundades i evalueringen av två huvudfrågor. Baserat på vårt resultat drog vi slutsatsen att vi anser enterpriseLang som korrekt och tillräckligt effektivt för att användas i praktiken. Däremot, identifierade vi några aspekter inom språket som bör förbättras.
26

A comparison between on-premise and cloud environments in terms of security : With an emphasis on Software-as-a-Service & Platform-as-a-Service

Byström, Oliver January 2022 (has links)
Background: Cloud- and on-premise environments have been compared in terms of security several times. Many of these comparisons based their assessments on qualitative data rather than quantitative metrics. Some recent articles have considered comparing environments by using quantitative data. These methodologies are often complicated and based on incident simulations that might not be relevant in a real-life scenario. Therefore it could be troublesome for a company to evaluate and compare two environments before deciding which environment they would prefer in terms of security. Before an environment migration, it is decisive to know if that environment has been a target for recent cyberattacks. Unfortunately, this data is not available to the public. Objectives: This study aims to provide the reader with an overview of the environmental aspects of the victims of recent cyberattacks. It will reveal what environment cybercriminals have targeted the most. The study will also propose a methodology to compare two environments to each other based on quantitative measurements. The measurements were based on cybersecurity metrics that quantified the threats in each environment. Methods: A structured literature- and dataset review was conducted to find how much each environment had been exposed to cybersecurity incidents. Several expert interviews were held to help explain the findings made in the reviews. A threat analysis was used as the foundation for the proposed comparison methodology. A case study of a recent environment migration was used to test the proposed comparison methodology. Results: The results show that on-premise environments have been more exposed to cybersecurity incidents during recent years than cloud environments. The proposed methodology showed that the cloud environment was the preferred choice in the conducted case study. Conclusions: In recent years, cloud environments have been the preferred choice in terms of security as long as the cloud consumer takes heed to best practices. There is a knowledge gap when it comes to cloud environments. It has been the same for both cloud consumers and cybercriminals. However, according to recent threat reports, cybercriminals have started to improve. Therefore there will likely be more cloud-related incidents in the future. It was determined that the proposed methodology could represent the security posture of each environment. However, a decision should not be based entirely on this methodology because it has not been tested on a large scale. / Bakgrund: Moln- och on-premise-miljöer har jämförts vad gäller säkerhet flera gånger. De flesta jämförelser baserade sina bedömningar på kvalitativ data snarare än kvantitativa mått. Några nya artiklar har jämfört miljöer med hjälp av kvantitativ data. Dessa metoder är ofta komplicerade och baserade på incidentsimuleringar som kanske inte är relevanta i ett verkligt scenario. Därför kan det vara besvärligt för ett företag att utvärdera och jämföra två miljöer innan de bestämmer sig för vilken miljö de skulle föredra vad gäller säkerhet. Innan en miljömigrering är det avgörande att veta om den miljön har varit ett mål för de senaste cyberattackerna. Tyvärr är denna information inte tillgänglig för allmänheten. Syfte: Denna studie syftar till att ge läsaren en översikt av miljöaspekterna hos offren för de senaste cyberattackerna. Det kommer att avslöja vilken miljö cyberkriminella har riktat sig mest mot. Studien kommer också att föreslå en metodik för att jämföra två miljöer med varandra baserat på kvantitativa mått. Mätningarna baserades på cybersäkerhetsmått som kvantifierade hoten i varje miljö. Metod: En strukturerad litteratur- och datasetgranskning genomfördes för att ta reda på hur mycket varje miljö har varit utsatt för cybersäkerhetsincidenter. Flera expertintervjuer hölls för att förklara resultaten som gjorts i granskningarna. En hotanalys genomfördes för att ge underlag för den föreslagna jämförelsemetodiken. Jämförelsemetoden testades i en fallstudie av en nyligen genomförd miljömigrering. Resultat: Resultaten visar att on-premise miljöer har varit mer utsatta för cybersäkerhetsincidenter under de senaste åren än molnmiljöer. Den föreslagna metoden visade att molnmiljön var det föredragna valet i den genomförda fallstudien. Slutsatser: Under de senaste åren har molnmiljöer varit det föredragna valet när det gäller säkerhet så länge som molnkonsumenten tar hänsyn till bästa praxis. Det finns en kunskapslucka när det kommer till molnmiljöer. Det har varit samma sak för både molnkonsumenter och cyberkriminella. Men enligt de senaste hotrapporterna har cyberkriminella börjat kommit ikapp. Därför kommer det troligen att finnas fler molnrelaterade incidenter i framtiden. Det fastställdes att den föreslagna metoden kunde representera säkerheten för varje miljö väl. Ett beslut bör dock inte baseras helt på denna metodik eftersom den inte har testats i stor skala.
27

Cybersäkerhet och kostnaden för eget kapital : En kvantitativ studie om upplysningar om cybersäkerhet

Engstrand, Sara, Emma, Åslund Myhr January 2024 (has links)
Det har blivit allt viktigare för företag att upplysa om sitt arbete med cybersäkerhet då risken för att bli utsatt av en cyberattack har ökat. Tidigare forskning visar på att upplysningar kan minska ett företags kostnad för eget kapital. Syftet med denna kvantitativa studie är att undersöka hur upplysningar om cybersäkerhet påverkar kostnaden för eget kapital. Detta har undersökts genom en multipel regressionsanalys på 259 observationer under perioden 2020, 2021 och 2022. Studiens resultat indikerar på att förekomsten av ordet cyber* har ett signifikant negativt samband med kostnaden för eget kapital. Resultatet indikerar även på att antalet ord ett företag upplyser om cybersäkerhet har ett signifikant negativt samband med kostnaden för eget kapital då antalet ord ökar. Slutsatsen för studien är därmed att det föreligger ett negativt samband mellan upplysningar om cybersäkerhet och kostnaden för eget kapital.
28

Sveriges cybersäkerhet i ljuset av Nato : En kvalitativ studie som explorativt utforskar innebörden av det svenska Nato-medlemskapet på den nationella cybersäkerheten

Lexert, Isak, Bergquist Dahn, Jakob January 2024 (has links)
I en digitaliserad värld där cybersäkerhet är av yttersta vikt står Sverige inför ett monumentalt skifte gällande sin säkerhet. När konflikter inleds med störningsoperationer och statligt finansierade hacker-grupper blir allt vanligare behöver Sverige, skärpa sig ytterligare. Inte minst inför ett medlemskap i Nato. Det svenska Nato-medlemskapet kommer innebära stora förändringar för Sveriges säkerhet, men vad innebär det egentligen för den nationella cybersäkereten? Och hur arbetar offentlig verksamhet för att uppnå ett önskvärt resultat? Denna studie syftar till att undersöka Nato-medlemskapets innebörd för den svenska cybersäkerheten genom kvalitativa semistrukturerade intervjuer samt artikelsökning. Studiens metod gör det möjligt att explorativt undersöka vad ett Nato-medlemskap kan innebära och hur offentliga verksamheter arbetar med cybersäkerheten kopplat till Nato.  Arbetets resultat och diskussion producerade två primära slutsatser. För det första delar man i Sverige på begreppen cyberförsvar och cybersäkerhet där det första syftar på Försvarsmaktens cyberresurser och det sistnämnda på den generella motståndskraften mot cyberhot, alltså det civila försvaret. Med stöd av intervjuer och artikelsökning kunde slutsatsen dras att samarbete med Nato inte kräver någon större anpassning för cyberförsvaret eftersom de redan är bekanta med alliansarbetet genom historiska och nuvarande samarbeten. Däremot den civila delen av försvaret, cybersäkerheten, saknar erfarenhet och har ett anpassningsarbete framför sig. För det andra kunde arbetet fatta slutsatsen att det är väldigt få offentliga verksamheter som arbetar aktivt gällande cybersäkerhet kopplat till Nato-medlemskapet. Man arbetar på politisk nivå med att ta fram en ny cybersäkerhetsstrategi och andra direktiv och regelverk, men på en lägre nivå väntar man på ytterligare information och direktiv ovanifrån. / <p></p><p></p>
29

Comparative Analysis and Development of Security Tools for Vulnerability Detection : Exploring the Complexity of Developing Robust Security Solutions

Wiklund, Milton January 2024 (has links)
Detta examensarbete ålägger en omfattande studie riktad mot att granska de komplexiteter och utmaningar som förekommer vid utveckling av robusta och effektiva verktyg som upptäcker säkerhetsrisker i kod. Genom att bestyra en jämförande analys av redan existerande säkerhetsverktyg, och engagera sig i ett försök av att utveckla ett säkerhetsverktyg från en grundläggande nivå, strävar detta arbete efter att uppenbara de underliggande anledningarna bakom varför det, inom cybersäkerhet, ännu är en stor utmaning att ligga steget före skadliga aktörer. Inledande bidrar forskningen med en överblick av aktuella säkerhetsverktyg, och samtidigt undersöks deras effektivitet, metoder, samt de typer av sårbarheter som verktygen är designade för att upptäcka. Genom systematiska mätningar betonar studien styrkor och svagheter av säkerhetsverktygen, och samtidigt dokumenteras utvecklingsprocessen av ett nytt säkerhetsverktyg med syfte att upptäcka liknande sårbarheter som de jämförda verktygen. De bemötta utmaningarna vid utvecklande—som att behandla moderna säkerhetshot, och integrera komplexa upptäckningsalgoritmer—diskuteras för att förevisa de övertygande hinder som utvecklare påträffar. Därutöver bedöms viktigheten av att effektivt kunna upptäcka sårbarheter, och hur det kan hjälpa att bevara integritet och pålitlighet av applikationer. Examensarbetet siktar mot att bidra med viktig insyn i området cybersäkerhet, samt stödja fortsatt utveckling i mån av att mildra säkerhetshot. Sammanfattningsvis visar resultatet från denna studie att det krävs både kunskap och ambition för att utveckla ett säkerhetsverktyg från grunden, eftersom nya hot uppstår nästan varenda dag. Studien avslöjar också att skadliga aktörer är kända för att regelbundet leta efter sårbarheter i system, och är en av de ledande anledningarna till varför det är så svårt att bekämpa cyberhot. / This thesis stipulates a comprehensive study aimed at examining the complexities and challenges in developing robust and effective tools for detecting security vulnerabilities in code. By performing a comparative analysis of already existing security tools, and engaging in an attempt of developing a security tool from a foundational level, this work strives to disclose the underlying reasons as to why staying one step ahead of malicious actors remains a difficult challenge in cybersecurity. Introductory, the study provides an overview of current security tools while examining their effectiveness, methodologies, and the types of vulnerabilities they are designed to detect. Through systematic measurements, the study highlights strengths and weaknesses of the security tools while, simultaneously, documenting the process of developing a new security tool designed to detect similar vulnerabilities to the compared tools. The challenges faced during development—such as treating modern security threats, and integrating complex detection algorithms—are discussed to portray the compelling hurdles that developers encounter. Moreover, this thesis assesses the importance of effectively detecting vulnerabilities, and how it can aid in maintaining integrity and trustworthiness of applications. The thesis aims to contribute with valuable insight into the field of cybersecurity and support continued development for mitigating cyber threats. In conclusion, the outcome from this study shows that developing a security tool from a foundational level requires both knowledge and ambition, since new threats occur almost every day. The study also reveals that malicious actors are known for frequently looking for vulnerabilities in systems, making it one of the leading reasons why it is difficult to fight cyber threats.
30

Avskräckning i cyberdomänen? : en studie av svensk strategi

Enoksson, Johan January 2019 (has links)
There are frequent reports of cyber intrusions in everyday media. Attacks in the cyber domain have become commonplace and even USA with the world’s largest military falls short in deterring all hostile actors from conducting actions such as espionage and theft in the cyber domain. Considering the hardship of a superpower like the USA of deterring hostile action in the cyber domain, the question arose of how a small state such as Sweden aspire to solve this problem. The aim of this thesis was to describe Swedish strategy by using an analytical framework based upon N.J. Ryan’s theory of successful cyber deterrence. The results show that only deterrence by association can be clearly identified within current Swedish strategy. The current action plan for information and cyber security does not contain processes that changes this fact. Försvarsberedningens rapport om motståndskraft expresses that norms exist for the cyber domain and work continues to develop them further. This entails that the components of deterrence by norms and taboos is part of Swedish strategy, although not clearly expressed in the current version. To deter by punishment or denial, actions are needed to provide credibility. There are no clear threats of retaliation in the strategy, nor is it clearly expressed what capabilities Sweden possesses to act defensively or offensively within the cyber domain.

Page generated in 0.0721 seconds