PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | 84 nr 1 Bank i pieniądz w erze FinTech | 99--107
Tytuł artykułu

Nowe kategorie zagrożeń sieciowych bazujące na manipulowaniu zachowaniem użytkowników

Warianty tytułu
New Categories of Network Threats Involving Manipulations of User Behavior
Języki publikacji
PL
Abstrakty
Wiele zagrożeń cyberterrorystycznych wynika z niedostatecznej jakości zabezpieczeń sieciowych. Również pewien - trudny do oszacowania - odsetek ataków o charakterze cyberterrorystycznym bazuje na niewiedzy użytkowników, ich naiwności lub braku pewnych postaw, które można wykształcić. Celem artykułu jest przedstawienie niektórych zagrożeń sieciowych, opierających się na manipulacji socjotechnicznej, oraz identyfikacja nowej kategorii zagrożeń. Opisano w nim wybrane incydenty, które mają znamiona cyberprzemocy, wykorzystują metody socjotechniki i ogólnie rozumianej psychologicznej manipulacji. Tłem rozważań jest krótka analiza odnotowanych incydentów łamania bezpieczeństwa sieciowego w 2017 i 2018 r. Skoncentrowano się na trzech przypadkach, które mogą być rozumiane jako cyberprzemoc, choć informacje o nich budzą zastrzeżenia co do wiarygodności. Istnieje bowiem wiele nierzetelnych informacji o zagrożeniach cyberterrorystycznych, co również stanowi zagrożenie.(abstrakt oryginalny)
EN
Many cyber-terrorist threats result from an insufficient quality of network security. In addition, some cyber-terrorist attacks take advantage of users' ignorance naivety or lack of certain attitudes that can be developed. The main aim of the article is to familiarize the reader with some network threats that involve methods of social engineering and psychological manipulation. The second aim is to identify a new category of threats. The considerations are presented in the context of a very brief analysis of network security incidents reported in 2017 and 2018. The author's attention focuses on three cases that could be regarded as examples of cyber violence, although information about them does not seem entirely credibleThe author argues that the scourge of unreliable information about cyber threats is itself a threat.(original abstract)
Twórcy
  • Wyższa Szkoła Bankowa w Poznaniu
Bibliografia
  • 2018 Cyber & Data Security Risk Survey Report. Managing Cybersecurity: The Cyber Risk Perception Survey, www.m.arshmma.com/blog/2018-cyber-and-data-security-risk-survey-report [dostęp: 29.11.2018].
  • Antyradio.pl, 2018, Czy w Koszalinie grasuje klaun-morderca? Tajemnicza postać wciąga internautów w śmiertelną grę na Instagramie, www.antyradio.pl/Adrenalina/Archiwum-Tajemnic/Czyw- Koszalinie-grasuje-klaun-morderca-Tajemnicza-postac-wciaga-internautow-w-smiertelnagre- na-Instagramie-21161 [dostęp: 2.12.2018].
  • Bera P., Niebieski wieloryb - poznaj całą prawdę, Gazeta Wrocławska, 2.04.2017, https://gazetawroclawska. pl/niebieski-wieloryb-poznaj-cala-prawde/ar/11940469/4 [dostęp: 2.12.2018].
  • Górnisiewicz M., Obczyński R., Pstruś M., 2014, Bezpieczeństwo finansowe w bankowości elektronicznej - przestępstwa finansowe związane z bankowością elektroniczną, Warszawa: KNF.
  • Jaślan M., 2017, Ponad 6 urządzeń podłączonych do sieci w gospodarstwie domowym, www.telko. in/ponad-6-urzadzen-podlaczonych-do-sieci-w-gospodarstwie-domowym [dostęp: 2.12.2018].
  • Kasperski Lab, 2016, Consumer Security Risks Survey 2016. Connected but not Protected, https:// kas.pr/XG9i [dostęp: 2.12.2018].
  • Kasperski Lab, 2018, Kaspersky Lab Survey Finds North American Consumers Plagued by Cyber- Stress, https://usa.kaspersky.com/about/press-releases/2018_cyber-stress [dostęp: 2.12.2018].
  • Kisielnicki J., 2008, MIS. Systemy informatyczne zarządzania, Warszawa: Placet.
  • Kisielnicki J., 2013, Systemy informatyczne zarządzania, Warszawa: Placet.
  • Kluczewski J., 2019, Bezpieczeństwo sieci komputerowych, Piekary Śląskie: Wyd. Informatyczne ITstart.
  • Mitnick K., Simon W., 2003, Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice: Helion.
  • MOMO Challenge. Szkoły i policja ostrzegają rodziców! Co to jest Momo Challenge? Zasady niebezpiecznej gry, https://nto.pl/momo-challenge-szkoly-i-policja-ostrzegaja-rodzicow-co-to-jestmomo- challenge-zasady-niebezpiecznej-gry-11218/ar/13545005 [dostęp: 2.12.2018].
  • MOMO Challenge. Rodzice, uważajcie na swoje dzieci!, Komunikat KPP Policji w Białobrzegach z 5.10.2018, www.mazowiecka.policja.gov.pl/wbr/aktualnosci/23846,MOMO-Challenge-Rodzi ce-uwazajcie-na-swoje-dzieci.html [dostęp: 2.12.2018].
  • NASK/CERT, 2017, Krajobraz bezpieczeństwa polskiego internetu. Raport roczny z działalności CERT Polska, www.cert.pl/PDF/Raport_CP_2017.pdf [dostęp: 29.11.2018].
  • Niebieski wieloryb: szokująca gra, która kończy się samobójstwem. Co to jest Blue Whale Challenge?, Dziennik Zachodni, https://dziennikzachodni.pl/niebieski-wieloryb-szokujaca-gra-ktorakonczy- sie-samobojstwem-co-to-jest-blue-whale-challenge/ar/11884232 [dostęp: 2.12.2018].
  • OECD, 2018, Access to computers from home (indicator), doi: 10.1787/a70b8a9f-en [dostęp: 3.12. 2018].
  • Olszak C.M., Sroka H. (red.), 2003, Informatyka w zarządzaniu, Katowice: Wyd. AE w Katowicach.
  • Ostrzeżenie przed "
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.ekon-element-000171567234

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.