• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 67
  • 61
  • Tagged with
  • 128
  • 71
  • 59
  • 59
  • 53
  • 48
  • 47
  • 46
  • 33
  • 33
  • 33
  • 32
  • 29
  • 28
  • 23
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Enhancing Supply Chain Cybersecurity with Blockchain

Hämäläinen, Ari, Nadesan, Rekha January 2022 (has links)
Supply chains have become targets for hostile cyber actors. Motivations for cyber crimes include intellectual property theft, customer data theft and industrial espionage. The cyber threat landscape in which businesses operate is constantly evolving. The consequences of a successful cyber attack can be devastating for a business. Increasing the resilience of the supply chain in the digital environment is a complex task because the supply chain consists of different organisations with varying levels of cybersecurity defence capability. Orchestrating cybersecurity improvement in a supply chain requires visibility into the security posture of each participating organisation and this is generally lacking. This thesis studies the potential use of blockchain for enhancing the cybersecurity of the supply chain. The study simulates a permissioned blockchain among supply chain members to monitor digital assets important for cybersecurity. The blockchain is analysed to extract insights from the perspective of a supply chain cybersecurity oversight role. The study finds that a blockchain can provide visibility by sharing cybersecurity-related information among supply chain members. It can also provide a digital forensic record for incident response and forensic investigations.
32

Den digitala arbetsvardagen efter COVID-19 : En undersökning om hur organisationer bör arbeta med cybersäkerhet efter pandemin

Magnusson, Åsa, Lindman, Clara January 2022 (has links)
I slutet av 2019 drabbade ett coronavirus, COVID-19, världen vilket senare utvecklades till en global pandemi. Detta har medfört utmaningar för de allra flesta, dels på individnivå, dels för affärsvärlden. För organisationer har detta inneburit en omställning i och med att medarbetare inte längre haft möjlighet att ses fysiskt till följd av den höga smittorisken som viruset medfört. Digitala lösningar har varit vägen framåt för de flesta organisationer som omstrukturerat sin verksamhet för att möta de nya krav som pandemin utformade. Med digitala lösningar finns en svårighet i att möta de säkerhetsrisker som finns i vår digitala värld, det vill säga cybersäkerhets-frågor. I denna studie undersöks hur COVID-19 förändrat världsläget i form av en digital arbetsplats och svårigheter med de säkerhetsaspekter som medföljer denna omställning. Distansarbete är ingenting nytt, men finns idag i större utsträckning jämfört med tiden före COVID-19. I och med detta krävs det idag högre nivåer av cybersäkerhet hos organisationer som fortsätter att utföra sin verksamhet i en mer digital form än före pandemin. Målsättningen med denna studie har varit att finna en väg för organisationer att arbeta framåt med cybersäkerhet, och därigenom höja graden av medvetenhet hos sina anställda - oavsett bransch eller arbetsroll. Studien har utgått från en teoretisk grund inom ämnena cybersäkerhet, medvetenhet inom ämnet, ökade digitala hot under COVID-19 och distansarbete. Vidare har kvantitativa data samlats in i form av enkätsvar, och kvalitativa data i form av intervjuer med cybersäkerhetsexperter. De kvantitativa resultaten påvisade en branschskillnad i medvetenhet, där IT-branschen erhåller en högre grad av medvetenhet om cybersäkerhet. Resultaten från den kvalitativa undersökningen påvisar ett behov av satsning inom utbildning och stöd från organisationen för att främja motivation och engagemang, för att kunna höja graden av medvetenhet hos anställda.
33

Kontoret flyttar hem - Vad händer medcybersäkerheten?

Norling, Katarina January 2021 (has links)
No description available.
34

Digital Vulnerability Awareness : In a “working from home” environment during COVID-19 / Medvetenhet om Digital Sårbarhet : I en “working from home” miljö under COVID-19

Jarlhem, Jonathan, Stigsson, Jakob January 2021 (has links)
Employees who have adapted to a "working from home" environment, due to the COVID-19 pandemic, rapidly face a lack of awareness regarding cybersecurity and cybercrimes. It is well established that the rate of employees hacked has increased dramatically due to the pandemic. This study aims to determine what has more impact on digital vulnerability awareness of cybersecurity and cybercrime. Specifically, it investigates from the perspectives of training and education, digital competence, being a victim, and how protection motivation plays a role in policy following. In this context, digital vulnerability is defined as the risk that individuals might put themselves into unknowingly through the lack of security when working from home, which leads to having incriminating information publicly disclosed and exploited by third parties. Digital competence refers to the extent of an individual's information technology skills. To test the hypothesis that training and education lead to higher digital vulnerability awareness, a set of interviews was conducted with various employees working from home from different industries, age groups, and countries. Furthermore, an online survey was distributed among online communities on Discord, Facebook and Instagram. The survey was meant to prove the points made by the participants of the interviews. The results showed a slight effect in the opposite direction than hypothesised: digital vulnerability awareness was associated with digital competence over training and education. These results suggest that employees who have higher digital competence are more likely to understand their digital vulnerability awareness, making it easier to identify cyber threats. On this basis, the concept of training and educating is not enough to prevent cybercrimes. To better prevent cybercrime, employees must be willing to learn and understand the threats and risks. / Medarbetare som har anpassat sig till en "working from home" miljö på grund av COVID-19 pandemin möter snabbt en bristande medvetenhet inom cybersäkerhet och cyberbrott. Det är väl etablerat att antalet medarbetare som blivit hackade har  kat drastiskt till följd av pandemin. Denna studien försöker forma förståelse om vad som har större inverkan på medvetenhet av digitalsårbarhet om cybersäkerhet och cyberbrott. I detta sammanhang definieras digitalsårbarhet som risken till att individer kan sätta sig själv omedvetet i osäkerhet när de arbetar hemifrån, vilket leder till att inkriminerande information offentliggörs och utnyttjas av tredje part. Digital kompetens avses att vara en individs informationstekniska färdigheter. För att kunna testa hypotesen, att utbildning leder till högre medvetenhet inom digitalsårbarhet, genomfördes intervjuer med anställda som jobbade hemifrån med bakgrund från olika industrier, land och åldersgrupper. Dessutom genomfördes också en online enkätundersökning som tog plats bland sociala medier platformer så som Discord, Facebook och Instagram. Resultaten visade en motsatt riktning i förhållande till hypotesen där medvetenhet om digitalsårbarhet var förknippad med digital kompetens över utblidning. Resultaten visar att anställda som har högre digital kompetens är mer benägna att förstå dess medvetenhet om digitalsårbarhet i vilket gör det lättare för de att identifiera cyberhot. Utifrån detta tyder studien på att utbildning inte är tillräckligt för att förhindra cyberbrott. För att bättre förebygga cyberbrott måste anställda vara villiga att lära sig och vilja förstå hoten och riskerna.
35

Samverkan för ökad cyberförmåga : En studie avseende samverkan och ansvarsfördelning mellan fyra myndigheter med särskilt ansvar inom cyberområdet

Elm, Christelle, Hedman, Jonas January 2021 (has links)
Sverige är ett land som ligger i framkant vad gäller digitalisering av samhället. Denna digitalisering gör att vi blir allt mer globaliserade och tekniken öppnar även för nya möjligheter och lösningar i vårt samhälle. Denna teknikutveckling och digitalisering har dock en baksida, nämligen möjligheter för en antagonistisk aktör att utnyttja de sårbarheter som digitaliseringen för med sig. Inom cyberområdet sker en snabb förmåge- och teknikutveckling och sätten för en sådan antagonistisk aktör att angripa sårbarheter i det svenska samhället ökar. Detta tillsammans med den försämrade omvärldsutvecklingen gör att svenska myndigheter behöver hitta sätt att möta och omhänderta dessa hot och sårbarheter och ett sätt att göra det på, är genom att samordna sina resurser genom interorganisatorisk samverkan.  I denna studie utforskas hur ansvarsfördelning och samverkan ser ut och genomförs mellan fyra myndigheter som av regeringen fått i uppdrag att bilda ett nationellt cybersäkerhetscenter: Försvarets radioanstalt (FRA), Försvarsmakten (FM), Myndigheten för samhällsskydd- och beredskap (MSB) samt Säkerhetspolisen (SÄPO). Syftet med studien är att utforska hur regeringen styr och reglerar cyberområdet samt utforska hur dessa regleringar och styrningar uppfattas och tolkas av de fyra myndigheterna.  Studiens resultat baseras dels på en kvalitativ innehållsanalys av öppna officiella dokument såsom utredningar, förordningar, regeringsbeslut samt rapporter som reglerar eller på annat sätt avhandlar samverkan och ansvarsfördelning mellan ansvariga myndigheter inom cyberområdet.  Dessutom har semistrukturerade intervjuer med informanter från FM, FRA och MSB genomförts. Intervjuerna inkluderade informanter från högsta ledningsnivån ned till genomförande enheter samt högre tjänstemän på ovan nämnda myndigheter.  Studien visar på de utmaningar som finns på cyberområdet avseende ansvarsfördelning och myndighetssamverkan och i studien belyses särskilt det faktum att cyber är ett tvärsektoriellt område som saknar en utsedd sektorsansvarig myndighet och där ansvaret istället åligger ett stort antal myndigheter. Det delade ansvaret bidrar till att cyberområdet blir både komplext och svåröverblickbart vilket denna studie kommer att visa på genom ett antal olika observationer.  Denna studie menar att styrningen från regeringen till del uppfattas som otydlig av mottagande myndigheter, vilket resulterar i en upplevd osäkerhet avseende egen myndighets ansvar och uppgifter samt en otydlighet i vilken myndighet som har ansvar för vad inom cyberområdet. Denna osäkerhet bidrar i sin tur till en försämrad samverkan mellan myndigheterna vilket leder till ett mindre effektivt och mindre samordnat arbete på cyberområdet. Studien analyserar relationen mellan samverkan och ansvar och ger förslag på ett antal åtgärder för att komma till rätta med några av de utmaningar som finns och där ett nationellt cybersäkerhetscenter är del av men inte hela lösningen. Studien avslutas med att ge förslag på vidare forskning avseende cyberområdet.
36

On the Use of Model-Agnostic Interpretation Methods as Defense Against Adversarial Input Attacks on Tabular Data

Kanerva, Anton, Helgesson, Fredrik January 2020 (has links)
Context. Machine learning is a constantly developing subfield within the artificial intelligence field. The number of domains in which we deploy machine learning models is constantly growing and the systems using these models spread almost unnoticeably in our daily lives through different devices. In previous years, lots of time and effort has been put into increasing the performance of these models, overshadowing the significant risks of attacks targeting the very core of the systems, the trained machine learning models themselves. A specific attack with the aim of fooling the decision-making of a model, called the adversarial input attack, has almost exclusively been researched for models processing image data. However, the threat of adversarial input attacks stretches beyond systems using image data, to e.g the tabular domain which is the most common data domain used in the industry. Methods used for interpreting complex machine learning models can help humans understand the behavior and predictions of these complex machine learning systems. Understanding the behavior of a model is an important component in detecting, understanding and mitigating vulnerabilities of the model. Objectives. This study aims to reduce the research gap of adversarial input attacks and defenses targeting machine learning models in the tabular data domain. The goal of this study is to analyze how model-agnostic interpretation methods can be used in order to mitigate and detect adversarial input attacks on tabular data. Methods. The goal is reached by conducting three consecutive experiments where model interpretation methods are analyzed and adversarial input attacks are evaluated as well as visualized in terms of perceptibility. Additionally, a novel method for adversarial input attack detection based on model interpretation is proposed together with a novel way of defensively using feature selection to reduce the attack vector size. Results. The adversarial input attack detection showed state-of-the-art results with an accuracy over 86%. The proposed feature selection-based mitigation technique was successful in hardening the model from adversarial input attacks by reducing their scores by 33% without decreasing the performance of the model. Conclusions. This study contributes with satisfactory and useful methods for adversarial input attack detection and mitigation as well as methods for evaluating and visualizing the imperceptibility of attacks on tabular data. / Kontext. Maskininlärning är ett område inom artificiell intelligens som är under konstant utveckling. Mängden domäner som vi sprider maskininlärningsmodeller i växer sig allt större och systemen sprider sig obemärkt nära inpå våra dagliga liv genom olika elektroniska enheter. Genom åren har mycket tid och arbete lagts på att öka dessa modellers prestanda vilket har överskuggat risken för sårbarheter i systemens kärna, den tränade modellen. En relativt ny attack, kallad "adversarial input attack", med målet att lura modellen till felaktiga beslutstaganden har nästan uteslutande forskats på inom bildigenkänning. Men, hotet som adversarial input-attacker utgör sträcker sig utom ramarna för bilddata till andra datadomäner som den tabulära domänen vilken är den vanligaste datadomänen inom industrin. Metoder för att tolka komplexa maskininlärningsmodeller kan hjälpa människor att förstå beteendet hos dessa komplexa maskininlärningssystem samt de beslut som de tar. Att förstå en modells beteende är en viktig komponent för att upptäcka, förstå och mitigera sårbarheter hos modellen. Syfte. Den här studien försöker reducera det forskningsgap som adversarial input-attacker och motsvarande försvarsmetoder i den tabulära domänen utgör. Målet med denna studie är att analysera hur modelloberoende tolkningsmetoder kan användas för att mitigera och detektera adversarial input-attacker mot tabulär data. Metod. Det uppsatta målet nås genom tre på varandra följande experiment där modelltolkningsmetoder analyseras, adversarial input-attacker utvärderas och visualiseras samt där en ny metod baserad på modelltolkning föreslås för detektion av adversarial input-attacker tillsammans med en ny mitigeringsteknik där feature selection används defensivt för att minska attackvektorns storlek. Resultat. Den föreslagna metoden för detektering av adversarial input-attacker visar state-of-the-art-resultat med över 86% träffsäkerhet. Den föreslagna mitigeringstekniken visades framgångsrik i att härda modellen mot adversarial input attacker genom att minska deras attackstyrka med 33% utan att degradera modellens klassifieringsprestanda. Slutsats. Denna studie bidrar med användbara metoder för detektering och mitigering av adversarial input-attacker såväl som metoder för att utvärdera och visualisera svårt förnimbara attacker mot tabulär data.
37

A cybersecurity audit of the Garmin Venu

Antal, Oliver January 2023 (has links)
The presence of smart wearables has established itself as a norm of the 21 st century, but the state of their trustworthiness from the viewpoint of personal safety remains debatable. The information gathered by such devices has great potential for personal safety risks and must be handled safely. Previous work on the Garmin Venu watch gave room for relevant future work. This thesis aims to perform further evaluation of this smartwatch in unexplored areas. The work took inspiration from the relatively new “PatrIoT” penetration testing methodology, developed in-house at the Network and Systems Engineering lab, customized for penetration testing of Internet of Things devices. This project examined a broad surface on the watch including network traffic, data over USB connection, a few details in the watch’s update mechanism, probed for some memory attack mitigations, fuzz testing of some functions in the Software Development Kit’s Application Programming Interface, and some more. According to these investigations, the watch is perceived as safe. A deeper look into some investigations is left for future work. / Bärbara enheter har blivit en normal del av 21:a århundradet, men deras pålitlighet från ett personligt säkerhetssynvinkel är diskutabelt. Informationen som samlas in av dessa har stort potential för att orsaka personliga säkerhetsrisker och måste hanteras säkert. Tidigare utförda undersökningar av Garmin Venu-smartklockan lämnade utrymme för relevant framtida arbete. Det här examensarbetet siktar på att utföra ytterligare undersökningar av denna smartklocka. Arbetet tog inspiration av det relativt nya “PatrIoT” intrångstestmetodologin, internt utvecklad av personalen i avdelningen för nätverk och systemteknik, skräddarsydd för intrångstestning av Sakernas Internet-enheter. Det här projektet undersökte en bred attackyta på klockan, inkluderande datatrafik, data över USB-anslutning, några detaljer i klockans uppdateringsmekanism, undersökte närvaron av några mekanismer för minnesbaserade attacker, försök till störningsattacker i programvaruutvecklingssatsens applikationsprogrammeringsgränssnitt, med flera. Enligt dessa undersökningar uppfattas klockan vara säker. En djupare undersökning av dessa aspekter lämnas till framtida arbete.
38

För mycket cybersäkerhet? : En kvalitativ studie om säkerhetsåtgärders påverkan på anställdas arbete inom svenska statliga myndigheter / Too much cyber security? : A qualitative study on the impact of security measures on employees' work in Swedish government agencies

Sandrén, Marcus January 2023 (has links)
En förvärrad säkerhetspolitisk situation tillsammans med en ökad grad av distansarbete har lett till att Sverige nu står inför en stor utmaning vad gäller beskyddandet av cyberrymden. Ett allt större fokus finns idag på att öka cybersäkerheten i organisationer runt om i Sverige. Där myndigheter som besitter samhällsviktig information är särskilt viktiga att skydda från aktörer vars avsikt är att lamslå Sveriges digitala infrastruktur. När mer resurser läggs på arbetet med cybersäkerheten införs även åtgärder som kan begränsa graden av fri informationshantering och ibland ställa till problem för slutanvändaren. Genom att använda den kvalitativa forskningsmetoden har studien undersökt vilka typer av säkerhetsåtgärder som idag finns hos svenska statliga myndigheter och hur dessa åtgärder påverkar de anställdas möjlighet att utföra sitt arbete. Vidare undersöks hur anställda personligen ser på arbetet med cybersäkerhet. Resultatet av studien visar att den absolut största majoriteten av säkerhetsåtgärder som myndigheter vidtar för att förbättra eller bibehålla cybersäkerheten, inte påverkar de anställdas möjlighet att utföra sitt arbete. Resultatet visar även att majoriteten av respondenterna anser att arbetet med cybersäkerhet är viktigt. Fokus för framtida studier bör ligga på hur hantering av information inom myndigheter kan underlättas för att minska störningsmoment i de anställdas dagliga arbete.
39

Cyber Resilience Act och utveckling av produkter med digitala delar : Är svenska mjukvaruföretag redo för lagkraven?

Carlsson, Anton January 2023 (has links)
The number of products with digital elements in the world is increasing rapidly every year followed by a rising number of cyberattacks against them. To address the substantial number of products with digital elements that have inadequate cybersecurity measures the European Commission has proposed the Cyber Resilience Act. The act imposes requirements on the cybersecurity measures of all products with digital elements, this includes all products that have a direct or indirect logical or physical data connection to another device or to a network. This study investigates the awareness of Swedish software companiesregarding the Cyber Resilience Act, as well as their current development processes. The research methodology employed in this study includes a literature review and semi-structured interviews with selected software companies. The study concludes that only a small number of companies are aware of the bill, and many will need to modify or entirely revamp their development processes to comply with the legal requirements. Furthermore,there is also some discussion about the Cyber Resilience Act's position in European legislation and the development principles that can assist companies in fulfilling the legal requirements proposed. / Antalet produkter med digitala delar i världen ökar markant varje år och det gör även cyberattackerna mot dessa. I ett försök att hantera det stora antalet produkter med bristande cybersäkerhetsåtgärder så har europakommissionen kommit med ett lagförslag, Cyber Resilience Act. Cyber Resilience Act ställer krav på cybersäkerhetsåtgärderna hos alla produkter med digitala delar vilket innefattar alla produkter som har en direkt eller indirekt logisk eller fysisk dataanslutning till en annan enhet eller till ett nätverk. I den här uppsatsen undersöks svenska mjukvaruföretags medvetenhet om Cyber Resilience Act samt hur utvecklingsprocesser i dagsläget ser ut påföretagen. Undersökningen har skett i form av litteraturstudie samt semistrukturerade intervjuer med företag. Slutsatserna som dras från uppsatsen är att väldigt få företag är medvetna om lagförslaget och många företag kommer behöva modifiera eller helt ändra sina utvecklingsprocesser för att bemöta lagkraven. Cyber Resilience Acts plats i europeisk lagstiftning samt utvecklingsprinciper som kan hjälpa företag att uppfylla lagkraven diskuteras även i uppsatsen.
40

Metodologisk jämförelse av automatiserade och manuella penetrationstestning : En studie på bristen av manuella penetrationstestare / Methodological comparison of automatic and manual penetrationtesting

Palmgren, Kristoffer, Nordstrand, Simon January 2022 (has links)
Idag utvecklas IT branschen otroligt snabbt. Det framkallar även utvecklingen av internetbrott. Ransomware täcker den största delen av internetbrott. Högsta offentliggjorda summan mot ett svenskt företag var 290 miljoner SEK. Enligt statistik saknas det personal inom cybersäkerhet. Just nu arbetar färre personer med cybersäkerhet än antal jobbmöjligheter som ligger öppna. Atea vill ta reda på om Pentera, ett automatiserat penetration-testnings system kan fylla kompetensbristen inom arbetsmarknaden eftersom ett penetrationstest är både resurs- och tidskrävande att utföra. I den här studien utförs ett experiment där det manuella penetrationstestet jämförs mot det automatiserade. I resultaten visade det sig att det automatiserade programmet lyckades ta fram mer resultat än det manuella testet på kortare tid. Den tog även fram fler sårbarheter och utförde fler exploits än det manuella testet. Det manuella testet utfördes under längre tid än det automatiserade. På grund av detta framkom information som det automatiserade programmet ej hittade. Det är möjligt att det automatiserade programmet hade lyckats ta fram dessa delar om den fick arbeta längre. I resultatjämförelsen mellan dessa tester kan en markant skillnad i fördel för det automatiska testet synas. / Today the IT industry is developing rapidly. This also induces the development of internet crimes. Ransomware covers most cybercrimes. The highest announced amount against a Swedish company was 290 million SEK. According to statistics, there is a lack of cybersecurity staff. Right now, fewer people work with cybersecurity than the number of work opportunities that are open. Atea wants to find out if Pentera, an automated penetration testing system, can fill the lack of competence within the labor market as performing a penetration test is both resource and time consuming. In this study an experiment is performed where the manual penetration test is compared to the automated one. In the results it turned out that the automated program managed to bring forth more results than the manual test in a shorter time. It also brought forward more vulnerabilities and performed more exploits than the manual test. The manual test was performed for a longer time than the automated one. Due to this information emerged that the automated program could not find. It is possible that the automated program would have succeeded in producing these parts if it had been allowed to work longer. In the comparison between these tests there is a clear difference in advantage for the automatic test that can be seen.

Page generated in 0.0632 seconds