3 research outputs found

    Evaluation of Montenegrin Seafarer\u27s Awareness of Cyber Security

    Get PDF
    Topics on maritime cyber security have undoubtedly been attracting great public attention in recent days. The reasons are rapidly evolving computing technologies and digitalization in maritime sector. A successful cyber-attack may have catastrophic consequences and a harmful impact on people, properties or marine environment. In addition to numerous factors that pave the way for a successful cyber-attack on ships, human errors are also in the limelight as they are notorious sources of cyber-attacks today. In this research paper, the authors examine Montenegrin seafarers’ level of familiarisation with current cyber-security risks by conducting a structured survey questionnaire. After thoroughly analysing the collected answers, the authors realise that the respondents have an insufficient level of cyber-security knowledge and awareness. Lastly, using the quantitative risk assessment method, the authors propose the best practices for maritime cyber security in the form of implementation of mandatory training course

    Information Security Attributes & Securing Organizations

    Get PDF
    Information systems are evolving with rapid pace and it is easier and cheaper for organizations to acquire more systems and digitalize their business. Because of this, Information Security (InfoSec) is increasingly required in organizations. When there are more interconnected systems, databases and applications often accessible online, this leads to more attack vectors and possible security incidents. Incidents can be chained, leading from smaller initial incident into more critical ones, which could be avoided if the first incident did not occur, underlining the need for securing all assets. Regulators are also demanding security under penalty of fines as incentive to secure organizations. Security researches have continued to propose InfoSec attributes, which are elements of assets that need to be secured. Understanding these attributes helps organizations establish Information Security Management Systems, which are policies and guidelines for mitigating risks. These risks vary from malicious employees to natural disasters, and from espionage to cyber terrorism. Attacks towards humans in organizations are increasing, such as phising or impersonating another employee. Without proper tools and processes, organizations are not even able to tell whether they have had security incidents or not. With Information Security Management System it is possible to plan, implement, monitor and adjust security policies and controls. This system helps organizations to have comprehensive information security, including details of what security controls are being applied for each asset, how to monitor and detect incidents, and how to recover from them

    Kyberoperaatioiden käyttö avaruudellista infrastruktuuria vastaan sotilaallisen voiman heikentämiseksi

    Get PDF
    Moderni yhteiskuntamme on riippuvainen avaruudesta. Sen avulla kyetään kommunikoimaan globaalisti, valvomaan ohjuslaukaisuja, navigoimaan maalla, merellä ja ilmassa sekä tukemaan sotilaallista suunnittelua ja toimintaa. Tästä syystä avaruudellinen infrastruktuuri on myös houkutteleva kohde hyökkääjän näkökulmasta. Perinteisesti satelliitintorjuntakyvyt ovat olleet ainoastaan valtioiden saatavilla niiden kalliista hinnasta johtuen. Riippuvuus tietoverkoista on kuitenkin kasvattanut erityisesti kyberhyökkäysten määrää satelliitteja ja niihin liittyvää infrastruktuuria vastaan. Maa-asemat ja satelliitit esimerkiksi kommunikoivat tietoverkkojen ja -järjestelmien kautta. Kyberhyökkäysten tekeminen on myös huomattavasti halvempaa, eivätkä niiden tekijät jää yhtä helposti kiinni. Tämän tutkimuksen tarkoituksena oli selvittää, millaisia hyökkäyksiä avaruudellista infrastruktuuria vastaan kybertoimintaympäristön kautta on toteutettu ja millaisia kyberoperaatioita tätä infrastruktuuria vastaan nykypäivänä voitaisiin toteuttaa sotilaallisen voiman heikentämiseksi. Tutkimus tehtiin postpositivistisena monitapaustutkimuksena. Tutkimusaineistona käytetyt tapaukset kerättiin kirjallisuuskatsauksella. Tapaukset kvantifioitiin viiteen eri kategoriaan kyberhyökkäyksistä saatujen tietojen perusteella. Kategoriat olivat lohko (maa-asema, satelliitti, yhteysväli, käyttäjä), hyökkäyksen kohde, hyökkääjä, tekotapa ja motiivi. Analysoinnin perusteella kyberhyökkäyksiä tehtiin tutkitulla aikavälillä (1986 – 2019) eniten maa-asemaa kohtaan. Hyökkäyksen kohteena ja tekijänä oli useimmiten valtio, hyökkäysten määrä yrityksiä kohtaan lisääntyi erityisesti 2010-luvulla. Hyökkäyksiä toteutettiin useimmiten kalastelu- ja haittaohjelmasähköpostin kautta, mutta monessa tapauksessa hyökkäystapa jäi tuntemattomaksi. Hyökkäysten motiivi vaihteli, useimmin syynä oli vakoilu ja tiedon hankinta. Kategorisoinnin pohjalta laadittiin neljä skenaariota. Skenaariot pohjautuivat tapausten analysoinnin perusteella havaittuihin eniten toistuneisiin teemoihin. Skenaariot laadittiin kohdistuvaksi maa-asemaa, satelliittia ja yhteysväliä vastaan. Kohteena oli joko valtio tai yritys. Tekijänä oli amatööri, valtio, rikollisryhmä tai kapinallisryhmä. Hyökkääjien motiivina oli näyttämisen halu, teknologian testaaminen, vakoilu ja tiedon hankinta. Tekotapana hyökkääjät hyödynsivät vanhentuneita päivityksiä, sähköpostihyökkäystä, varastettua laitetta ja salaamatonta yhteyttä. Hyökkääjillä on skenaarioiden perusteella monia mahdollisia tapoja vaikuttaa sotilaalliseen voimaan heikentävästi, eikä uhka tule pelkästään hyvillä resursseilla va-rustettujen valtiollisten toimijoiden suunnasta. Tutkimuksen perusteella laadittujen skenaarioiden avulla kyetään kuvaamaan erilaisia tilanteita, joissa kyberoperaatioilla pyritään vaikuttamaan sotilaallisesta näkökulmasta avaruudellista infrastruktuuria vastaan. Skenaarioiden avulla kyetään myös tuomaan ymmärrystä siitä, kuinka merkittävässä roolissa kyberpuolustus on avaruuteen liittyen, ja millaisia uhkia vastaan sotilaat joutuvat mahdollisesti varautumaan tulevaisuudessa
    corecore