Identification of Unintentional Perpetrator Attack Vectors using Simulation Game: A Case Study
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F21%3A00121985" target="_blank" >RIV/00216224:14330/21:00121985 - isvavai.cz</a>
Výsledek na webu
<a href="https://ieeexplore.ieee.org/abstract/document/9555700" target="_blank" >https://ieeexplore.ieee.org/abstract/document/9555700</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.15439/2021F85" target="_blank" >10.15439/2021F85</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Identification of Unintentional Perpetrator Attack Vectors using Simulation Game: A Case Study
Popis výsledku v původním jazyce
In our digital era, insider attacks are among the serious underresearched areas of the cybersecurity landscape. A significant type of insider attack is facilitated by employees without malicious intent. They are called unintentional perpetrators. We proposed mitigating these threats using a simulation-game platform to detect the potential attack vectors. This paper introduces and implements a scenario that demonstrates the usability of this approach in a case study. This work also helps to understand players' behavior when they are not told upfront that they will be a target of social engineering attacks. Furthermore, we provide relevant acquired observations for future research.
Název v anglickém jazyce
Identification of Unintentional Perpetrator Attack Vectors using Simulation Game: A Case Study
Popis výsledku anglicky
In our digital era, insider attacks are among the serious underresearched areas of the cybersecurity landscape. A significant type of insider attack is facilitated by employees without malicious intent. They are called unintentional perpetrators. We proposed mitigating these threats using a simulation-game platform to detect the potential attack vectors. This paper introduces and implements a scenario that demonstrates the usability of this approach in a case study. This work also helps to understand players' behavior when they are not told upfront that they will be a target of social engineering attacks. Furthermore, we provide relevant acquired observations for future research.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
Návaznosti výsledku
Projekt
<a href="/cs/project/EF16_019%2F0000822" target="_blank" >EF16_019/0000822: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2021
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 16th Conference on Computer Science and Intelligence Systems
ISBN
9788395918384
ISSN
—
e-ISSN
—
Počet stran výsledku
8
Strana od-do
349-356
Název nakladatele
IEEE
Místo vydání
New York
Místo konání akce
Sofia, Bulgaria
Datum konání akce
1. 1. 2021
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000904349400045