Human Aspects of Information Security and Assurance
18th IFIP WG 11.12 International Symposium, HAISA 2024, Skövde, Sweden, July 9–11, 2024, Proceedings, Part I
- 2025
- Buch
- Herausgegeben von
- Nathan Clarke
- Steven Furnell
- Verlag
- Springer Nature Switzerland
Über dieses Buch
Über dieses Buch
The two-volume set IFIP AICT 721 + 722 constitutes the proceedings of the 18th IFIP WG 11.12 International Symposium on Human Aspects of Information Security and Assurance, HAISA 2024, held in Skövde, Sweden, in July 9–11, 2024.
The 39 full papers presented were carefully reviewed and selected from 55 submissions. The papers are organized in the following topical sections:
Part I - Management and Risk; Social Engineering; Technical Attacks and Defenses; Usable Security.
Part II - Awareness and Education; Privacy.
Inhaltsverzeichnis
-
Frontmatter
-
Management and Risk
-
Frontmatter
-
Employee Motivation in Organizational Cybersecurity: Matching Theory and Reality
Tobias Reittinger, Magdalena Glas, Sarah Aminzada, Günther PernulDieses Kapitel geht der entscheidenden Herausforderung nach, Mitarbeiter zu sicherheitskonformem Verhalten in der organisatorischen Cybersicherheit zu motivieren. Durch die Durchführung semi-strukturierter Interviews mit Managern, Sicherheitsspezialisten und regulären Mitarbeitern deckt die Studie verschiedene Strategien auf, mit denen Organisationen ihre Motivation steigern. Die Autoren klassifizieren diese Strategien in intrinsische und extrinsische Motivatoren und stützen sich dabei auf die Selbstbestimmungstheorie. Zu den intrinsischen Motivatoren gehören Kompetenz, Verwandtschaft und Autonomie, während extrinsische Motivatoren Anreize und Anstöße umfassen. Die Ergebnisse unterstreichen die Bedeutung personalisierter und freiwilliger Schulungen, verständlicher Sicherheitsrichtlinien und der effektiven Nutzung von Mitarbeiterberichten. Die Studie unterstreicht auch die Notwendigkeit eines Engagements des Managements und die sorgfältige Anwendung von Stupsern, um Sicherheitsermüdung zu vermeiden. Dieses Kapitel bietet praktische Empfehlungen und die Kontextualisierung der Ergebnisse innerhalb bestehender Forschung und liefert wertvolle Erkenntnisse für Unternehmen, die darauf abzielen, ihre Cybersicherheitsposition durch Mitarbeitermotivation zu stärken.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractCyberattacks pose a persistent threat to organizations worldwide. These attacks often target employees as entry points to organizational systems through tactics like phishing and credential theft. Recognizing employees as an organization’s “last line of defense”, motivating employees toward security-compliant behavior becomes paramount. While existing literature investigates theoretical frameworks for enhancing individuals’ motivation, studies regarding their practical implementation within organizational contexts remain scarce. This paper seeks to address this research gap by exploring how organizations motivate and incentivize security-compliant behavior among employees in Germany. We conducted semi-structured interviews with 18 participants from diverse organizational backgrounds, illuminating the topic from three perspectives: Executive managers, security specialists, and regular employees. Utilizing a classification derived from existing literature, we examine our findings to identify which motivational strategies are currently implemented effectively within organizational contexts. On this basis, we offer a set of actionable recommendations on how organizations can enhance and complement existing motivational strategies. -
Information Security Behavioural Threshold Analysis: An Application in the South African Retail Sector
Noluhle Makhubalo, Dirk SnymanDas Kapitel geht auf die umfassende Digitalisierung der Unternehmenssektoren in Afrika ein und beleuchtet die Anfälligkeit afrikanischer Unternehmen gegenüber Cyberangriffen. Sie konzentriert sich auf den südafrikanischen Einzelhandelssektor, der aufgrund seines digitalen Fußabdrucks und seiner Finanzdienstleistungsangebote zunehmend ins Visier genommen wird. Die Studie wendet die Verhaltensschwellenanalyse (Behavioural Threshold Analysis, BTA) an, um das Verhalten von Informationssicherheitsgruppen anhand einer auf Umfragen basierenden Methodik zu bewerten und vorherzusagen. Die Studie identifiziert niedrige Schwellen für die Teilnahme an negativen Sicherheitsverhalten und hohe Schwellen für positives Verhalten und betont den Einfluss des Peer-Verhaltens auf Sicherheitspraktiken. Die Ergebnisse deuten darauf hin, dass gezielte Schulungen und klare Verfahren zur Meldung von Vorfällen entscheidend sind, um das Sicherheitsbewusstsein und die Widerstandsfähigkeit innerhalb von Organisationen zu stärken.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe African continent is a veritable cornucopia of opportunity for information security threat actors with large number of organisations that fall victim to security attacks and breaches every year. Despite the prevalence of attacks, many organizations lack comprehensive security strategies, leaving them vulnerable. The human aspect of information security, specifically human behaviour, is of great concern. While many studies focus on the security behaviour of the individual, preciously few studies delve into the evaluation of security group behaviour, which makes group behaviour in this context an under-researched field. Behavioural threshold analysis has been established as a method to measure and predict security behaviour in groups and can be used by organisations to evaluate the security awareness and assess behaviour of the members of the organisations. This research describes the application of information security behavioural threshold analysis in the context of the South African retail sector. This research contributes to the sparse literature on security group behaviour by conducting an empirical evaluation of a South African retail organisation’s security group behaviour. Practical contributions include the measurement and analysis of a number of security focus areas and predictions on the eventual group behaviour, and recommendations for addressing these through awareness programmes and group behaviour dynamics. -
Scoping Review: The Landscape of Digital Risks and Cybersecurity Solutions for Journalists
Samantha Phillips, Malte Hansen, Amukelani MatsileleDieses Kapitel geht auf die digitalen Risiken ein, mit denen Journalisten in der Moderne konfrontiert sind, und unterstreicht die entscheidende Bedeutung der Cybersicherheit für den Schutz ihrer Sicherheit und Unabhängigkeit. Durch eine angepasste Version der NIST-Definition "Cybersicherheitsrisiken" identifizieren die Autoren digitale Risiken als den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, der sich direkt auf die Sicherheit von Journalisten auswirkt. Die Studie konzentriert sich auf drei zentrale Forschungsfragen: die Identifizierung digitaler Risiken, den Vergleich von Standards für das Risikomanagement im Bereich der Cybersicherheit mit digitalen Sicherheitsempfehlungen und die Bewertung der Umfasstheit bestehender Praktiken. Die Autoren führten eine Literaturrecherche durch, um relevante Quellen zu identifizieren und Daten über Risikobeschreibungen, zielgerichtete Technologien, Schwachstellen, Risikoagenten und Motive zu extrahieren. Die Ergebnisse zeigen, dass Belästigung und Überwachung im Internet die prominentesten digitalen Risiken sind, wobei soziale Medien und Geräte die primären Ziele sind. Das Kapitel vergleicht außerdem aktuelle Cybersicherheitsrahmen mit Empfehlungen von Journalisten und betont die Notwendigkeit eines maßgeschneiderteren und umfassenderen Prozesses zur Bewältigung digitaler Risiken. Insgesamt unterstreicht das Kapitel die dringende Notwendigkeit verbesserter digitaler Sicherheitsprotokolle, Bildung und gesetzlicher Unterstützung, um Journalisten in einer zunehmend digitalen Welt besser zu schützen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe ever-evolving digital world impacts those far beyond the Information Systems (IS) field. Due to the nature of current day journalism practices, journalists are required to use digital resources to be successful in their line of work. Meanwhile, they are battling new and existing digital risks that target their work and personal lives and can lead to psychological and physical harm, reputational damage, and diminished freedom of the press. This article identifies the current landscape of digital risks that individual journalists face in their line of work to address areas in which cybersecurity and journalism can intersect. Based on our findings, online harassment and surveillance are the most identified and researched digital risks to journalists. Therefore, future IS security research could help further identify risks outside these two domains. A comparison is then presented between journalists’ digital risk management recommendations and prominent cybersecurity risk management guidelines, including ISO 31000, NIST frameworks, and a Privacy Impact Assessment (PIA). The most prominent finding from the comparison is that cybersecurity risk management guidelines are process based while journalists risk management recommendations focus on specific action items. Lastly, the paper addresses whether cybersecurity and journalists risk management practices provide individual journalists with a comprehensive process to address their digital risks. -
A Diary Study to Understand Young Saudi Adult Users’ Experiences of Online Security Threats
Najla Aldaraani, Helen Petrie, Siamak F. ShahandashtiDas Kapitel geht den Erfahrungen junger saudischer Erwachsener mit Online-Sicherheitsbedrohungen nach und verwendet dabei eine Methode der Tagebuchstudie, um detaillierte Informationen über das Wesen dieser Bedrohungen und die Hinweise, die die Teilnehmer verwenden, um sie zu erkennen, zu erfassen. Indem sie sich auf diese spezifische demografische Entwicklung konzentriert und einen umfassenden Datenerhebungsansatz anwendet, wirft die Studie Licht auf die Arten der aufgetretenen Bedrohungen und die Strategien, die verwendet werden, um sie zu identifizieren und darauf zu reagieren. Diese Forschung ist insbesondere im Kontext zunehmender Online-Sicherheitsbedrohungen und der Notwendigkeit gezielter Interventionen zur Verbesserung des Bewusstseins für Cybersicherheit und der entsprechenden Vorgehensweisen von Bedeutung.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractAn online diary study was conducted to investigate the experience of online security threats among Saudi young adults. Over a period of 30 days, 16 participants were asked to record up to three threats they received from online sources on any of their devices. 58 threats were received, and 98 cues were reported in detecting the threats. The Phish Scale proved useful to categorise the detection cues, but needed expansion, largely due to the proliferation of threat types, which can come through many online channels including SMS, WhatsApp and online voice channels. The majority of threats were phishing, with general email phishing and target email phishing (spear phishing) being the most common types. The cues most commonly used to detect threats were those related to language and content of the threat, technical indicators such as the lack of a sender name or email or a suspicious or hidden link to follow, and tactics such as posing as a business or making an offer “too good to be true”. -
Investigating the Factors Influencing Individuals’ Self-sovereign Identity Adoption Intentions
James Clark, Zainab RuhwanyaDieses Kapitel geht den Herausforderungen nach, die sich aus dem Mangel an rechtlicher Identifizierung in Afrika und den Beschränkungen aktueller digitaler Identitätsmanagementsysteme ergeben. Als vielversprechende Lösung stellt sie die so genannte Self Souveräne Identity (SSI) vor, die ihr Potenzial zur Verbesserung der Privatsphäre, Sicherheit und Nutzererfahrung hervorhebt. Die Studie verfolgt einen deduktiven Ansatz und kombiniert das wertorientierte Adoptionsmodell mit der Theorie der Schutzmotivation, um die Faktoren zu untersuchen, die die Adoptionsabsichten von Südafrikanern beeinflussen. Ein realer KYC-Banking-Use-Case wird herangezogen, um den Kontext zur Verfügung zu stellen, und eine partielle Least-Squares-Analyse wird verwendet, um das Modell zu bewerten. Die Ergebnisse zeigen eine positive Wahrnehmung der Nützlichkeit, des Vergnügens und der Sicherheitsvorteile von SSI, während Bedenken hinsichtlich der Formalität und der Kosten bestehen bleiben. Das Kapitel schließt mit einer Zusammenfassung der Forschungsbeiträge und Vorschlägen für zukünftige Arbeiten.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis study aimed to explore the factors that influence the adoption intentions of self-sovereign identity (SSI) in South Africa and to assess individuals’ current knowledge of SSI technology. Utilizing an adapted model from the value-based adoption model (VAM) and protection motivation theory (PMT), the research examined user-centric factors such as perceived benefit (user experience) and perceived sacrifice and perceived threats (privacy and security threats). Data was collected quantitatively from 300 participants residing in South Africa, using a survey. The survey incorporated a use case involving SSI’s application in the Know Your Customer (KYC) banking process to provide research participants with a defined context in which SSI could be understood. Analysis was conducted using SPSS and SmartPLS software. The study results found that South African individuals are more knowledgeable about SSI than originally anticipated despite its lack of market adoption. Furthermore, it was found that perceived enjoyment and usefulness significantly influence SSI adoption intention. The data suggests that individuals greatly value the benefits of the SSI-based service, which implies a possible demand for the technology. On average, individuals perceive the SSI-based authentication service in the banking sector as both enjoyable and useful, with minimal perceived costs or technicality involved. This suggests that an overall positive user experience can be achieved in digital authentication using self-sovereign identity. -
“There is a Damn Hello on the Social Media!” Insights into Public Risk Communication in the Digital Age
Christine GroßeDas Kapitel "Es gibt ein verdammtes Hallo in den sozialen Medien!" vertieft sich in die Feinheiten der öffentlichen Risikokommunikation im digitalen Zeitalter und konzentriert sich dabei auf Schwedens Erfahrungen nach seiner NATO-Mitgliedschaft. Darin werden die Herausforderungen untersucht, vor denen öffentliche Organisationen stehen, wenn es darum geht, Risiken einer breiteren Öffentlichkeit wirksam zu kommunizieren, und die Bedeutung von Vertrauen, Genauigkeit und maßgeschneiderten Botschaften betont. Die Studie basiert auf Interviews mit Beamten der Polizei, des Rettungsdienstes und der Kreisverwaltung, die eine detaillierte Analyse ihrer Erfahrungen und Wahrnehmungen liefern. Die Ergebnisse unterstreichen die Notwendigkeit eines integrativeren und interaktiveren Ansatzes in der Risikokommunikation, der sowohl aktuelle Ereignisse als auch potenzielle zukünftige Krisen berücksichtigt. Das Kapitel untersucht auch die Rolle von Desinformation und Cyber-Bedrohungen in der Risikokommunikation und unterstreicht die Notwendigkeit für öffentliche Organisationen, diese Risiken proaktiv abzumildern. Insgesamt bietet das Kapitel wertvolle Einblicke in die Komplexität der öffentlichen Risikokommunikation im digitalen Zeitalter und in die Strategien, die erforderlich sind, um die gesellschaftliche Widerstandsfähigkeit zu stärken.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe ability to handle threats, such as disinformation, manipulation of public opinion, and disruption of critical supplies, is becoming increasingly important, thus, necessitating, among other strategies, efforts to establish a proper risk communication to the public. This paper addresses the need for more empirical research in this area to contribute to the development of an in-depth understanding of public risk communication that includes information-related threats and cyber issues. The study involves officials of three public organizations entrusted with safety and security in society: the police, the rescue service, and the county administrative board of a county in the middle of Sweden. The results detail the recognition of risks to be communicated, the organization of the communication process, the messages that these actors seek to bring forth, and to whom as well as challenges of public risk communication in the digital era. The findings indicate that information-related and cyber risks are increasingly essential to consider as an additional layer of public communication. Two implications emerged as particularly important: (1) all communication about risks and crises must consider the systemic risk of mis- and disinformation, and (2) tailored communication about the risks interrelated with disinformation should use human-centered, dialogue-based, and moderated approaches. Further research can focus on associated challenges, considering the distribution of responsibilities, inter-organizational information sharing and cooperation, and the possibly stochastic effects on critical (information) infrastructures and, ultimately, societal values. -
A Profile-Based Cyber Security Readiness Assessment Framework at Country Level
Raymond Agyemang, Steven Furnell, Tim MullerDas Kapitel vertieft sich in die Komplexität der Cybersicherheit in Entwicklungsländern und betont die Notwendigkeit einer facettenreichen Strategie zur Bekämpfung knapper Ressourcen und unausgereifter technologischer Ökosysteme. Darin werden die steigenden Kosten der Cyberkriminalität und die unterschiedlichen Bedrohungslandschaften in den verschiedenen Regionen diskutiert. Die Studie führt einen profilbasierten Ansatz zur Bewertung der Cybersicherheit ein, der sich auf Brasilien, Ghana, Japan und Südafrika konzentriert. Diese Methode beinhaltet die Bewertung nationaler Gesetze, Initiativen und der Cybersicherheitskultur, um einen umfassenden Überblick über die Cybersicherheitshaltung eines jeden Landes zu erhalten. Das Kapitel vergleicht außerdem bestehende Modelle zur Reife der Cybersicherheit und hebt die Lücken hervor, die der vorgeschlagene Profilerstellungsansatz schließen soll. Indem das Kapitel eine detaillierte Analyse des Bereitschaftsgrades für Cybersicherheit anbietet, legt es die Grundlage für weitere Forschungen und die Entwicklung eines Werkzeugs zur Bereitstellung von Cybersicherheit.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractContinuous improvements to national cybersecurity policies are necessary due to the rapidly evolving cyber threat landscape, growing reliance on information and communication technologies (ICTs), and the prevalence of digital dangers. The process of evaluating cybersecurity maturity is becoming more and more crucial in the dynamic digital environment. Governments can do a thorough assessment of a nation's cybersecurity capabilities by using a cybersecurity maturity model. This allows them to pinpoint areas of weakness and offer specific recommendations for strengthening cybersecurity capabilities. These assessments serve as a standard for illustrating a country's readiness for cyberattacks (where cyber readiness refers to the organisation’s ability to identify, prevent and respond to cyber threats). However, the results of these maturity assessment models are not sufficient for creating national cyber security policies since they are overly generalised and deficient in the evaluation of present capabilities. The focus of this study is to propose a model that takes into consideration multiple factors having greater relevance to national cyber security strategies. This model introduces a profiling approach that carefully evaluates the country's readiness based on the current state of the cyber security initiatives taken at the national level. The key areas considered in the evaluation include threat landscape, overall cyber security posture, initiatives, legal frameworks, infrastructure support, collaborations, capacity, and workforce-building initiatives. To find the utilisation of the novel profiling approach, we have applied it to four selected countries that are recognised as potential targets for threats due to their growing internet population and connectivity. Our research outcome reveals that the profiling techniques reflect the current state of readiness at the national and organisational level to a greater extent and are more optimised for cyber maturity assessment. -
To Risk Analyse, or Not to Risk Analyse: That’s the Question
Erik Bergström, Simon Andersson, Martin LundgrenDas Kapitel vertieft die Komplexität der Risikoanalyse in der Informationssicherheit und untersucht die Kluft zwischen theoretischen Standards und praktischer Umsetzung. Es untersucht den Einsatz von Risikomatrizen, den Einfluss von Regulierungen wie DSGVO und NIS-2 und die unterschiedlichen Ansätze zur Risikoanalyse in verschiedenen Organisationen. Die Studie beleuchtet die Herausforderungen und Unterschiede bei der Durchführung von Risikoanalysen sowie die Auswirkungen der Einhaltung regulatorischer Bestimmungen auf die Sicherheitspraxis.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractRisk analysis is a key activity for organisations that are looking to protect their valuable information assets against threats, such as malicious actors. It is one of the essential parts of risk management and is used to justify and prioritise what assets require the attention of which potential security controls. Risk management, and more specifically, risk analysis, is an activity that should be performed continuously. However, recent studies indicate that this is not always the case. As such, this paper investigates risk analysis as it is performed in practice in different Swedish public sector organisations. The results are based on semi-structured interviews with 17 senior security experts, an analysis of standards, and a national method support aiming to fill the gap between standard and practice. The results are presented in three themes: how, when and why risk analysis is performed. Of note, we identify that there is an issue of overlooking specific assets or systems when establishing an organisational-wide risk profile and a general recognition of the necessity for risk analysis, albeit not always in alignment with a classic risk analysis. -
Information Security and Privacy Challenges Related to Personal eHealth Services - A Literature Review
Emelie Mannebäck, Rose-Mharie ÅhlfeldtDas Kapitel geht den komplexen Herausforderungen der Informationssicherheit und des Datenschutzes im Kontext persönlicher eHealth-Dienste (PeHS) wie etwa Patientenzugänglicher elektronischer Gesundheitsakten (PAEHR) nach. Er beleuchtet die Zielkonflikte zwischen Zugänglichkeit und Sicherheit, die regulatorischen Compliance-Fragen und die technologischen Schwachstellen, die sich aus der digitalen Transformation im Gesundheitswesen ergeben. Die systematische Literaturrecherche identifiziert acht Schlüsselthemen, darunter Zugangskontrolle, regulatorische Einhaltung, Benutzerverwaltung, technologische Herausforderungen, Bedrohungen, Sicherheitsreife, Datenmanagement, Vernetzung und die Notwendigkeit umfassender Governance. Die Studie unterstreicht die dringende Notwendigkeit verbesserter Praktiken und Strategien zur Informationssicherheit, um Patientendaten zu schützen und die erfolgreiche Umsetzung von PeHS sicherzustellen. Durch die Bewältigung dieser Herausforderungen bietet das Kapitel wertvolle Erkenntnisse für medizinisches Fachpersonal, IT-Spezialisten und Cybersicherheitsexperten, die darauf abzielen, die Sicherheit und Privatsphäre digitaler Gesundheitsdienste zu verbessern.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe study aimed to identify information security and privacy challenges concerning Personal eHealth Services (PeHS) via a systematic literature review. The result shows that there are several challenges to consider. In total, 8 themes of challenges were identified. Some examples of challenges are access control, patient trust, collaboration between multiple parties and the need for more knowledge. Further, to deal with the challenges, there is a need to improve governance and management of information security and privacy at the regional and national levels to include new services such as PeHS. Regardless of whether the patient information goes via the intra/inter-organizational e-health services or the Patient eHealth Services, the information is part of the patient's total information flow and must be included as a prominent part of healthcare's information security and privacy work to gain patient-centred and transparent care. -
Information Security Management in Digitized Identity Systems
The Case of the Ghanaian National Identification Authority (NIA) Salim Awudu, Sotirios TerzisDas Kapitel befasst sich mit den Feinheiten des Informationssicherheitsmanagements in digitalisierten Identitätssystemen, wobei der Schwerpunkt auf der ghanaischen Nationalen Identifikationsbehörde (NIA) liegt. Sie unterstreicht die erheblichen Herausforderungen, vor denen die NIA steht, wie Datenschutzbedenken, Sicherheitsbedrohungen und die Notwendigkeit robuster Strategien zur Informationssicherheit. In Interviews mit Führungskräften untersucht die Studie die Strategien, die zur Bewältigung dieser Herausforderungen angewandt werden, und bietet wertvolle Erkenntnisse für politische Entscheidungsträger, Praktiker und Forscher auf diesem Gebiet. Die Ergebnisse unterstreichen die Bedeutung eines ganzheitlichen Ansatzes im Sicherheitsmanagement, der technische, physische und personenbezogene Kontrollen umfasst, sowie die Notwendigkeit einer starken Sicherheitskultur innerhalb von Organisationen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe shift towards digitized identities and electronic ID cards presents significant information security management challenges for identity organisations like the NIA. The transition from securing paper records to electronic records and digital assets, such as citizen biometrics, is critical due to the potential implications of security issues on transactions requiring citizen identification and the protection of citizens’ privacy.Our study, based on interviews with nine current and former senior managers of the NIA, reveals that the NIA faces unique challenges due to its nature as a public sector organisation and the political context within which it operates. These challenges include taking a holistic view of information security, instilling an information security culture, developing comprehensive information security policies, and ensuring policy compliance. Additionally, the NIA struggles with aligning its information security policies with relevant legislation, managing relationships with other government stakeholders and private sector organisations, and operating within government constraints. These challenges have significant implications for the NIA and other identity organisations facing similar issues.Understanding and addressing these challenges can enhance information security management, safeguard digital assets, and ensure citizen privacy. However, these challenges occur in a context where management continuity is difficult due to political appointments and interference. These challenges are not unique to the NIA, as identity organisations in other developing countries face similar issues. Further research is needed to best address these challenges and ensure secure digitised identification. -
Assessing Cyber Security Support for Small and Medium-Sized Enterprises
Neeshe Khan, Steven Furnell, Maria Bada, Jason R. C. Nurse, Matthew RandDieses Kapitel vertieft das kritische Thema der Unterstützung kleiner und mittlerer Unternehmen (KMU) für die Cyber-Sicherheit, die das Rückgrat vieler Volkswirtschaften bilden. Trotz ihres bedeutenden Beitrags tun sich KMU oft schwer mit dem Verständnis und der Umsetzung von Cyber-Sicherheitsmaßnahmen. Die im Rahmen des CyCOS-Projekts durchgeführte Untersuchung bewertet Online-Ressourcen zur Unterstützung von KMU und deckt dabei eine breite Palette von Leitfäden auf. Qualität und Zugänglichkeit dieser Ressourcen sind jedoch sehr unterschiedlich, wobei es einigen an umfassender Abdeckung und Klarheit mangelt. Die Analyse identifiziert Schlüsselbereiche, in denen KMU möglicherweise unzureichend vorbereitet sind, wie etwa die Sicherheit der Lieferkette und das Störungsmanagement. Die Ergebnisse unterstreichen die Notwendigkeit maßgeschneiderterer, aktuellerer und leichter zugänglicher Leitlinien, um KMU wirksam bei der Sicherung ihrer digitalen Widerstandsfähigkeit zu unterstützen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractSmall and Medium-Sized Enterprises (SMEs) share many of the same cyber security needs and challenges as larger organisations, but often have significantly less knowledge and capability to deal with them. One of the fundamental issues can be where to find information in the first instance, to explain the nature of cyber threats and the subsequent actions that SMEs should be taking. In many cases, the natural route for interested or concerned SMEs is to seek and refer to related guidance that can be found online. However, this in itself can be a challenge considering the volume and variety of sources that can be located as a consequence. This paper investigates and analyses the situation, based upon a sample of over 30 UK-based guidance sources, and an assessment of their coverage, completeness and clarity. The results reveal that there is indeed a significant diversity in the materials that SMEs may be presented with, and this in turn could lead to inconsistent and potentially ill-informed decision-making. Additionally, in many cases, there will be a limit to how far the online support will take them, with the potential that questions remain unresolved, and SMEs could be more confused as a result of their efforts.
-
-
Social Engineering
-
Frontmatter
-
A Systematic Task and Knowledge-Based Process to Tune Cybersecurity Training to User Learning Groups: Application to Email Phishing Attacks
Nathan Monsoro, Célia Martinie, Philippe Palanque, Théo SaubanèreIn diesem Kapitel wird ein systematischer aufgaben- und wissensbasierter Prozess zur Entwicklung von Cybersicherheitstrainingsprogrammen vorgestellt, die auf unterschiedliche Nutzergruppen zugeschnitten sind. Es adressiert die Grenzen aktueller Ansätze, indem es kontextbezogenes Wissen, Benutzervariabilität und präzise Aufgabenidentifikation berücksichtigt. Der Prozess wird anhand eines Beispiels für die Optimierung von Cybersicherheitstrainings für E-Mail-Phishing-Angriffe demonstriert, wobei die Identifizierung von Lerneinheiten und Gruppen hervorgehoben wird. Diese Methode stellt sicher, dass Schulungsprogramme effektiv auf die spezifischen Bedürfnisse unterschiedlicher Nutzergruppen zugeschnitten sind, was ihre Fähigkeit verbessert, Bedrohungen der Cybersicherheit zu begegnen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractCybersecurity training is one of the most important countermeasures to address cybersecurity threats and their reported increase in terms of types and occurrences. Several approaches addressing the development of cybersecurity training have been proposed but a careful analysis of these approaches highlighted limitations both in terms of identification of required knowledge, skills, in terms of description of users’ tasks (the job they have to perform) as well as in terms of adaptation of the training to diverse user groups. This paper proposes a systematic process to tune cybersecurity training for diverse user groups, and in particular to support the development of cybersecurity training programs for different learning groups (built from the analysis of the diverse user groups). We illustrate this process on the concrete case of phishing attacks. -
Defining Measures of Effect for Disinformation Attacks
Carlo KoppDie Definition von Messgrößen für die Wirkung von Desinformationsangriffen vertieft sich in das vielschichtige Thema der Desinformation und verfolgt ihre historischen Wurzeln und Verschärfungen im digitalen Zeitalter. Das Kapitel unterstreicht die Notwendigkeit robuster Maßnahmen, um die Auswirkungen von Desinformationsangriffen und Abwehrmaßnahmen zu quantifizieren. Sie bietet einen detaillierten Überblick über Desinformationsausbreitungsmechanismen und kognitive Schwachstellen, die Individuen für diese Angriffe anfällig machen. Die Studie schlägt drei probabilistische Maßnahmen vor - Überlebensfähigkeit von Desinformationen, Anfälligkeit und Verwundbarkeit - um die Auswirkungen von Desinformation auf Glaubenssätze und Bevölkerungen zu bewerten. Diese Maßnahmen bieten einen neuartigen Ansatz, um die Auswirkungen von Desinformation zu verstehen und abzumildern, was das Kapitel zu einer wertvollen Ressource für Spezialisten auf diesem Gebiet macht.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis study proposes three measures for assessing the survival of beliefs in a population subjected to a disinformation attack. The intent of these three measures was to simplify the task of assessing damage effects arising from disinformation attacks, and provide a means for comparing the relative effectiveness of alternate defensive or damage mitigation strategies. To define these measures and to bound the measures problem, disinformation attacks are characterised, disinformation effects and propagation behaviours are surveyed and summarised. Nine attributes are identified spanning scalability relative to a population and disinformation attack, propagation media independence, target attributes, media propagation attributes, effects of uncertainty, use of established models, probabilistic measures, and measurement methods. The three proposed measures were critically assessed against these nine desirable attributes. The three proposed measures are capable of capturing the aggregated effects of a disinformation attack, exposure effects produced by propagation through channels such as digital media, and the direct effects against the individuals or population being subjected to an attack. The separation of exposure and cognitive effects makes these measures suitable for use in defensive or damage mitigation strategies that include measures against disinformation propagation, and measures to increase individual or population resistance to disinformation. -
Phish and Tips:
Phishing Awareness and Education for Older Adults Stella Kazamia, Chris Culnane, Daniel Gardham, Suzanne Prior, Helen TreharneDas Kapitel behandelt die zunehmende Internetnutzung unter älteren Erwachsenen und die damit verbundene Zunahme von Phishing-Angriffen, die auf diese Bevölkerungsgruppe abzielen. Es stellt die Plattform Phish & Tips vor, die gemeinsam mit gemeinnützigen Organisationen gegründet wurde, um ältere Erwachsene in die Lage zu versetzen, Phishing-E-Mails zu identifizieren. Das Design und die Bewertung der Plattform sind detailliert und verdeutlichen die Kluft zwischen dem empfundenen Vertrauen und der tatsächlichen Fähigkeit, Phishing-Versuche zu erkennen. Der methodengemischte Ansatz der Studie, einschließlich Umfragen und Plattformdatenanalyse, bietet einzigartige Einblicke in die Herausforderungen und Strategien für eine effektive Phishing-Aufklärung älterer Erwachsener. Das Kapitel schließt mit Empfehlungen für zukünftige Forschung und Praxis in diesem kritischen Bereich des Cybersicherheitsbewusstseins.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractOlder adults are particularly vulnerable to phishing attacks. Gamification has been shown to be less effective to develop confidence in distinguishing between genuine and phishing emails in this demographic. To overcome this, we present our novel, open source interactive training platform,Phish&Tips, based on a simulated inbox. Our multi-analysis approach provides comprehensive data that enables us to compare participant’s self-assessed competence with their performance on the training platform. We present results based on pre- and post-training surveys, focus groups and the analysis of the training platform data (\(N=37)\). Over half the participants demonstrated an improved understanding of various detection strategies and an increase in confidence in being able to interpret emails. However, these results were not evident in the analysis of the platform data. This disparity between participants’ perceived knowledge and their performance on the platform highlights the challenges of applying their knowledge effectively. -
Literature Review: Misconceptions About Phishing
- Open Access
PDF-Version jetzt herunterladenDas Kapitel konzentriert sich auf die kritische Frage der falschen Vorstellungen über Phishing, die die Wirksamkeit von Maßnahmen gegen Phishing erheblich behindern. Er beginnt damit, dass das FBI Phishing als die problematischste Bedrohung der Cybersicherheit des Jahres 2023 bezeichnet und die dringende Notwendigkeit betont, diese falschen Vorstellungen in Angriff zu nehmen. Die Studie identifiziert 15 zentrale Missverständnisse anhand einer Literaturübersicht von CHI-Konferenzpapieren aus dem letzten Jahrzehnt, die durch Rück- und Vorwärtssuche auf andere Veranstaltungsorte ausgeweitet wurden. Diese Missverständnisse reichen von technischen Missverständnissen bis hin zu Verwirrung über Terminologie und die Bedeutung von Warnungen. Das Kapitel diskutiert die Auswirkungen dieser falschen Vorstellungen und gruppiert sie in Kategorien wie mangelndes technisches Wissen, Verwirrung bei den Nutzern, URL-Analyse und Phishing-Meldungen. Er betont die Notwendigkeit maßgeschneiderter Sensibilisierungsmaßnahmen, die diese spezifischen Missverständnisse adressieren, um die Effektivität der Sicherheit zu erhöhen. Die Arbeit erkennt auch ihre Grenzen an, wie den anfänglichen Fokus auf CHI-Arbeiten und das Potenzial, relevante Literatur aufgrund von Stichwortauswahl zu verpassen. Trotz dieser Einschränkungen bietet das Kapitel einen wertvollen Ausgangspunkt für weitere Forschungen und die Entwicklung wirksamerer Anti-Phishing-Strategien.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractPhishing is a danger to both private users and businesses. Industry and academia have proposed several approaches to deal with this threat, many of which developed with a supposedly human-centric design. Yet, to our knowledge, there is no research focused on the misconceptions that users might have on phishing. This glaring gap is a problem, as previous research has shown that not engaging with the mental model of users can lead to lack of effectiveness of an approach in the real world. To address this gap, we conducted a systematic literature review starting from papers published at CHI in the last ten years, and expanding to other venues through a backward and a forward search based on the initial relevant CHI papers. We identified 15 misconceptions about phishing in 21 papers that researchers should address in their solutions to enhance the effectiveness of their approaches.
-
-
Technical Attacks and Defenses
-
Frontmatter
-
Linux Kernel Keyloggers and Information Security
Louis Hassett, Daniel OgwokDas Kapitel vertieft sich in die komplexe Welt der Linux-Kernel-Keylogger und hebt ihre Fähigkeit hervor, Tastatureingaben und Passwörter auf niedriger Ebene innerhalb des Betriebssystems zu protokollieren. Es werden die Vorteile und Risiken von Keyloggern auf Kernel-Ebene diskutiert, einschließlich ihrer Heimlichkeit und Schwierigkeiten bei der Erkennung durch traditionelle Antivirus-Software. Der Autor stellt eine umfassende Methodik zur Erstellung und Validierung eines Keyloggers auf Kernel-Ebene vor und bietet Einblicke in die technischen Aspekte des Keylogging und seine Auswirkungen auf die Informationssicherheit. Das Kapitel untersucht auch den aktuellen Stand der Keylogging-Technologie, die Herausforderungen bei der Erkennung von Keyloggern auf Kernel-Ebene und zukünftige Forschungsrichtungen zur Verbesserung der Sicherheitsmaßnahmen gegen derartige Bedrohungen. Im Verlauf des Kapitels betont der Autor die Bedeutung des Verständnisses von Modulen auf Kernel-Ebene und ihres potenziellen Missbrauchs, was sie zu einer wertvollen Ressource für Fachleute macht, die ihre Systeme gegen hochentwickelte Cyberangriffe stärken wollen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis research paper aims to build and explore a Linux kernel module capable of logging keystrokes that a user would make on a Linux-based system. The module captures credentials which is a process known as keylogging. The kernel of the operating system manages all resources and data, and a breach in this area is a serious information security risk. This paper provides substantial evidence that kernel-level keyloggers are a very serious risk to information security in operating systems and computer systems in general. Such keyloggers can log user information, such as passwords, usernames and other information without much of the user’s knowledge. -
The Perceived Barriers to the Adoption of Blockchain in Addressing Cybersecurity Concerns in the Financial Services Industry
J. Scott-King, Zainab RuhwanyaDas Kapitel geht auf die eskalierenden Bedrohungen der Cybersicherheit in der Finanzdienstleistungsbranche ein und unterstreicht die dringende Notwendigkeit robuster Sicherheitsmaßnahmen. Es führt Blockchain-Technologie als potenzielle Lösung ein und betont seine Fähigkeiten in den Bereichen Identitätsmanagement, Datenintegrität und Einbruchserkennung. Der primäre Fokus liegt auf den empfundenen Barrieren für die Blockchain-Einführung, die sowohl auf organisatorischer als auch auf industrieller Ebene in funktionale und psychologische Barrieren unterteilt sind. Die Forschung nutzt ein kombiniertes Rahmenwerk aus Technologie-Organisation-Umwelt (TOE) und Innovationsresistenztheorie, um diese Barrieren zu identifizieren. Durch semi-strukturierte Interviews mit Branchenexperten deckt die Studie differenzierte Einblicke in die Herausforderungen auf, vor denen Finanzinstitute bei der Einführung der Blockchain-Technologie stehen. Die Ergebnisse werden anhand thematischer Analysen analysiert und bieten eine detaillierte Untersuchung der Barrieren sowie wertvolle Erkenntnisse für Organisationen und Forscher, die darauf abzielen, den Widerstand gegen die Blockchain-Einführung im Finanzdienstleistungssektor zu verstehen und zu überwinden.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe financial services industry has witnessed a notable surge in cyber-related crimes, necessitating the adoption of more robust cybersecurity measures. Current literature has identified that the adoption of blockchain can enhance the efficiency and integrity of cybersecurity mechanisms. Despite blockchain’s acknowledged cybersecurity capabilities in existing literature, the adoption rate of blockchain in the South African financial services industry has been relatively slow due to barriers associated with adopting a novel technology. This study interviewed 11 financial technology experts to gain insights into the perceived barriers to the adoption of blockchain technology to address cybersecurity concerns in the South African financial services industry. This research followed a deductive approach by combining constructs from the Innovation Resistance Theory and Technology-Organisation Framework to investigate the perceived barriers to the adoption of blockchain in addressing cybersecurity concerns in the financial services industry. The findings revealed that the adoption of blockchain in addressing cybersecurity in the South African financial services industry is influenced by the four main barriers: functional organisational-level, functional industry-level, psychological organisation-level, and psychological industry-level barriers. The functional barriers were influenced by the perceived value barrier, risk barrier, usage barrier, technology barrier, and regulatory environment barrier. The psychological barriers affecting blockchain adoption were influenced by the perceived image barrier and tradition barrier. Two additional barriers were found to inhibit the adoption of blockchain in addressing cybersecurity, namely, the use case barrier as a functional industry-level barrier and the knowledge barrier as a psychological organisation barrier. -
An Interdisciplinary Thematic Analysis of the US National Guard Bureau Response to the SolarWinds Attack
Tristen Amador, Roberta Mancuso, Steven Fulton, Erik Moore, Daniel LikarishDas Kapitel geht näher auf die Reaktion des Büros der Nationalgarde auf den SolarWinds-Angriff ein und beleuchtet die Komplexität des Managements eines groß angelegten Cybersicherheitsvorfalls. Es untersucht die Koordination zwischen mehreren Behörden, die Rolle der Teamdynamik und die einzigartigen Herausforderungen, vor denen die Reaktion steht. Das Forschungsteam, bestehend aus Experten in den Bereichen Cybersicherheit, Gesundheitsmanagement und Psychologie, führte eine thematische Analyse des Reaktionsprozesses durch. Die Studie identifiziert Schlüsselthemen wie Teamarbeitsprozesse, Teamnormen, Hindernisse für Teamarbeit und Beziehungen, die Teamarbeit fördern. Diese Ergebnisse werden mit der bestehenden Literatur zu Krisenmanagement, Cybersicherheit und Katastrophenschutz verglichen. Das Kapitel schließt mit datengestützten Empfehlungen zur Verbesserung der Reaktion auf Cyber-Vorfälle und betont die Bedeutung von Teamdiversität, Autonomie und Vertrauen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe SolarWinds attack of 2020 was one of the most impactful cyberattacks on the US. Our interdisciplinary research team had the opportunity to observe and analyze the human aspects of the corresponding incident response as it unfolded. Four main themes were identified through a series of interviews and incident observations. This led to an understanding of the importance of establishing the following for highly effective and efficient incident response teams: 1) a portfolio of tools for increasing communication, collaboration, comfort level, and cohesion, 2) a team with diverse education, training, and experience, especially military leadership experience, and 3) teams with long established relationships to achieve high levels of trust, cohesion, and resilience. Ultimately, this analysis resulted in recommendations for further enhancing teams operating at this scale and intensity. -
Research Agenda for Speaker Authentication
Ebenhaeser Janse van Rensburg, Reinhardt A. Botha, Bertram HaskinsDieses Kapitel skizziert eine Forschungsagenda zur Verbesserung der Lautsprecherauthentifizierung, einem kritischen Bereich der biometrischen Sicherheit. Es beschreibt strategische Phasen von Input, Verarbeitung und Output, um die Zuverlässigkeit und Fairness des Systems zu verbessern. In der Eingabephase liegt der Schwerpunkt auf dem Sammeln unterschiedlicher Datensätze von verschiedenen Sprechern, Sprachen und Umgebungen, um Verzerrungen abzumildern. Die Verarbeitungsphase konzentriert sich auf präzise Merkmalsextraktions- und Klassifizierungsmethoden, um die Lautsprecheridentifikation zu verbessern. Die Ausgabephase unterstreicht effiziente Entscheidungstechniken und die Bedeutung des kontextuellen Verständnisses bei der Identifikation von Emotionen. Die Agenda befasst sich auch mit Risiken wie Datensatzverzerrungen, Umwelteinflüssen und Spoofing-Angriffen und zielt darauf ab, robustere und vertrauenswürdigere Authentifizierungssysteme zu entwickeln. Dieser umfassende Ansatz legt einen klaren Weg für zukünftige Forschung und Innovation im Bereich der Sprecherauthentifizierung fest.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractIn this study, we thoroughly examined every component of speaker authentication, analyzing the input, process, and output phases to identify flaws and new threats. Our investigation is organized around specific research topics that aim to effectively address and minimize the identified dangers. By methodically exploring each component of the speaker authentication process, we not only identify possible issues but also recommend proactive methods to protect these systems from unauthorized access. Our research questions act as significant probes, allowing for a deeper knowledge of the underlying difficulties and leading to the creation of tailored authentication solutions. This study goes beyond theoretical analysis and provides practical insights and strategic recommendations for improving the security and reliability of speaker authentication systems in a variety of sectors, including cybersecurity and forensic analysis. We highlight the interrelated nature of the input, process, and output stages, emphasizing the importance of remaining vigilant in the face of emerging security risks. Our goal is to provide the necessary knowledge and tools to effectively handle the complexities of speaker authentication in the changing digital world. This work establishes a solid foundation for the development of safe and durable speaker authentication methods.
-
-
Usable Security
-
Frontmatter
-
A Unified Privacy and Permission Management Framework
Nourah Alshomrani, Steven Furnell, Helena WebbIn diesem Kapitel wird das Unified Privacy and Permission Management Framework (UPPMF) vorgestellt, ein neuartiger Ansatz, der Nutzern helfen soll, ihre Datenschutzeinstellungen besser zu verstehen und zu kontrollieren. Sie befasst sich mit Schlüsselfragen wie dem mangelnden Verständnis der Datenschutzrichtlinien durch die Nutzer und der Komplexität aktueller Berechtigungsmodelle. Das Rahmenwerk stützt sich auf Gibsons Affordance Theory und die DSGVO-Prinzipien, um ein benutzerfreundliches und rechtskonformes Datenschutzmanagement sicherzustellen. Durch den Fokus auf Sichtbarkeit, Transparenz und Nutzerermächtigung zielt die UPPMF darauf ab, die Kluft zwischen Datenschutzbedenken und effektiver Kontrolle über personenbezogene Daten zu überbrücken. Das Framework ist intuitiv und anpassungsfähig konzipiert, was es zu einem wertvollen Werkzeug zur Steigerung des Nutzervertrauens und der Zufriedenheit im digitalen Datenschutzmanagement macht.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe increase in online services and digital channels has led to a large accumulation of user data, thus compromising data privacy. Researchers in the field of cybersecurity are seeking guidelines and solutions to protect user privacy as data processing by service providers becomes more extensive. Ensuring user privacy is the key to data protection, and providing users with the means to control their data remains the most effective method. To address the current complexity and proliferation of privacy settings, the authors developed the Unified Privacy and Permission Management Framework. This is a user-centric approach that simplifies the decision-making process and enhances the usability of privacy controls. It is built upon empirical insights and open-ended questions to understand users’ knowledge, perceptions and behaviours. The framework empowers users by presenting a streamlined, intuitive interface that facilitates informed decision-making and provides meta-level settings. This paper provides an example of how it can be applied in real-world scenarios to enhance user experience. The framework enables informed decision-making by providing a simple and intuitive interface that simplifies the complexity of privacy settings. Through this scenario, we illustrate the significant benefits users can experience, highlighting the framework’s potential to transform privacy management in the era of smart devices. -
Understanding Users’ Mental Models of Federated Identity Management (FIM): Use of a New Tangible Elicitation Method
Helen Petrie, Gayathri Sreekumar, Siamak ShahandashtiDas Kapitel geht den Herausforderungen nach, vor denen Benutzer mit dem Föderierten Identitätsmanagement (FIM) trotz seiner Sicherheitsvorteile stehen. Es führt eine einzigartige, greifbare Methode ein, die Filzsymbole und ein beflocktes Brett verwendet, um die mentalen Modelle der FIM-Prozesse der Benutzer zu visualisieren. Die Studie deckt erhebliche Missverständnisse über Datenfluss und Informationsaustausch auf und unterstreicht die Notwendigkeit eindeutigerer Informationen von Identity Providern. Die Methode, inspiriert von einem Kinderspielzeug, erweist sich für die Teilnehmer als effektiv und unterhaltsam, was Potenzial für eine breitere Anwendung in der Cybersicherheitsforschung aufzeigt. Das Kapitel schließt mit Empfehlungen zur Verbesserung des Nutzerverständnisses und des Vertrauens in FIM-Systeme.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe number of passwords users require to interact with online accounts continues to grow, as the services they interact with online become more and more common. Federated Identity Management (FIM) offer an easy option for users to authenticate themselves to many accounts using just one password from an Identity Provider such as Facebook or Google. Previous research has shown that users are reluctant to use such systems and have inaccurate mental models of how they work, but much of the research is now over a decade old. An initial exploratory study with 12 users asked them to create a mental model of a particular concrete FIM scenario, using a new tangible elicitation method involving felt icons and a flocked board, based on the Fuzzy-Felt toy for young children. It was found that almost all participants had inaccurate mental models of FIM which may lead to hesitancy to use such systems: they believe much more information is passed to the website they wish to login to and they mis-understand the route taken by the information that is passed between their browser, the Identity Provider and the target website. The implications of these results and the new method of eliciting mental models are discussed. -
Multi-factor Authentication Adoption: A Comparison Between Digital Natives and Digital Immigrants in Sweden
Joakim Kävrestad, Richard Fernow, David Lööf, Marcus BirathDas Kapitel befasst sich mit der Einführung der Multi-Faktor-Authentifizierung (MFA) unter Digital Natives und Digital Immigranten in Schweden. Es beginnt mit der Diskussion über die Bedeutung sicherer Authentifizierungspraktiken im digitalen Zeitalter und die Beschränkungen traditioneller passwortbasierter Methoden. Die Studie vergleicht die MFA-Adoptionsraten und -Motivationen zwischen diesen beiden Gruppen und zeigt, dass MFA zwar allgemein akzeptiert wird, insbesondere aufgrund der obligatorischen Verwendung von BankID, die freiwillige Adoption jedoch erheblich variiert. Die Studie untersucht auch das allgemeine Authentifizierungsverhalten und zeigt Unterschiede in der Komplexität und Länge der Passwörter zwischen den Gruppen. Vor allem Digital Natives verwenden längere Passwörter, während digitale Einwanderer insgesamt ein besseres Passwortverhalten aufweisen. Das Kapitel schließt mit der Erörterung der Auswirkungen dieser Erkenntnisse auf die Cybersicherheitspolitik und der Notwendigkeit weiterer Forschung zu altersbedingten Verhaltensweisen im Bereich der Cybersicherheit.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractMulti-Factor Authentication (MFA) is commonly suggested as a good mechanism to overcome inherent security problems with the use of passwords. However, research suggests that MFA has so far failed to attract enough interest from users. Additionally, older users seem to be even more reluctant to use MFA. In Sweden, users are more or less required to use MFA to use services such as online banking, book doctors appointments online, and complete tax reports online. As such, Sweden is an interesting case for studying MFA adoption. This paper reports on mixed-methods research investigating how Swedish users in different age groups compare with respect to the adoption of MFA. The results suggest that users of different age are willing to adopt MFA when it is required for services they want or need to use. However, younger users appear to be more prone to voluntarily adopt MFA. -
Discerning Challenges of Security Information and Event Management (SIEM) Systems in Large Organizations
Patrick Shirazi, Ali PadyabDas Kapitel befasst sich mit den komplexen Herausforderungen von Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) in großen Organisationen, wobei der Schwerpunkt auf Datenaufnahme, -verarbeitung und -anwendung liegt. Sie beleuchtet Themen wie Datenqualität, Integration und Interoperabilität sowie die Anpassung der SIEM-Systeme an den geschäftlichen Kontext. Durch eine Delphi-Studie identifiziert und priorisiert die Forschung diese Herausforderungen und bietet wertvolle Einblicke in die Hindernisse, mit denen Cybersicherheitsexperten in der realen Welt konfrontiert sind. Die Studie erweitert auch das 3U-Modell menschenzentrierter Cybersicherheit, indem sie KI als vierte Komponente hinzufügt, und bietet praktische Empfehlungen zur Verbesserung der Einführung und Effektivität von SIEM-Systemen in großen Organisationsumgebungen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractSecurity Information and Event Management (SIEM) systems are essential for security experts in various daily tasks such as monitoring, anomaly detection, forensics, identifying indicators of compromises, threat hunting, and incident handling. Although many different SIEM systems are being used in large organizations, there needs to be more understanding of the existing challenges of SIEM systems from a human-centric cybersecurity perspective. The present study explores those challenges following a qualitative research approach utilizing the Delphi technique. Two rounds of interviews were conducted with twelve security experts in multiple large organizations. The experts expressed the challenges in the first round, exploring various components of user, usage, and usability of SIEM systems. Then, the challenges were divided into thirteen main categories based on the consensus level. In the second round, the experts validated and ranked the categories. Results show that the most significant challenges are related to usage, followed by usability and user components. -
Assessing the Cybersecurity Needs and Experiences of Disabled Users
Arwa Binsedeeq, Steven Furnell, Kirsi Helkala, Naomi Woods, Darren Chadwick, Chris Fullwood, Xavier Carpent, Nicolas GervassisDas Kapitel vertieft sich in die kritische Schnittmenge von Cybersicherheit, Zugänglichkeit und Benutzerfreundlichkeit für behinderte Nutzer und betont die Notwendigkeit einer inklusiven Technologiegestaltung. Er präsentiert empirische Ergebnisse einer Umfrage unter 122 Teilnehmern mit verschiedenen Behinderungen, die erhebliche Lücken in der barrierefreien Sicherheit aufzeigen und die einzigartigen Herausforderungen hervorheben, vor denen diese Bevölkerung steht. Die Studie unterstreicht die Bedeutung maßgeschneiderter Cybersicherheitslösungen und bietet wertvolle Erkenntnisse zur Verbesserung der digitalen Sicherheitslandschaft für behinderte Nutzer.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractDigital technology is incredibly crucial in today’s world. The use of technology is considered a right for both able and disabled users. Accessibility and security are two important concepts in the technology context. Accessibility refers to the level to which a product or service is designed to be utilized by people with disabilities. While security focuses on protecting a product or service from threats and harm. Accessible security refers to the practice of ensuring that digital products and services are not only secure but also accessible to everyone, including people with disabilities. Numerous studies have been conducted on the usage of technologies among people with disabilities. However, little research has been undertaken on accessible cybersecurity. Understanding encounters of disabled individuals with cybersecurity challenges can help develop more accessible and secure technologies and improve user experience. The first step to improving the accessibility of cybersecurity safeguards for users with disabilities is assessing their attitudes and needs. The aim of the study is to explore the cybersecurity attitude, behavior and awareness of people with various types of disability. The survey used to determine the most significant gap for people with disabilities in the accessible cybersecurity context to help them better handle and understand cyber threats in their everyday lives. The survey findings point out that having cybersecurity awareness does not always result in preventing security breaches. There is a gap between theoretical knowledge and practical application. There is a notable concern regarding insufficient technological safeguards. Recommendations are included for software developers to create a more accessible and secure digital environment.
-
-
Backmatter
- Titel
- Human Aspects of Information Security and Assurance
- Herausgegeben von
-
Nathan Clarke
Steven Furnell
- Copyright-Jahr
- 2025
- Verlag
- Springer Nature Switzerland
- Electronic ISBN
- 978-3-031-72559-3
- Print ISBN
- 978-3-031-72558-6
- DOI
- https://doi.org/10.1007/978-3-031-72559-3
Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.