Az állami szektorban dolgozó személyek kibertámadásokkal szembeni veszélyeztetettsége
DOI:
https://doi.org/10.35926/HSZ.2025.4.6Kulcsszavak:
kibertámadás, social engineering, adathalászat, hírszerzésAbsztrakt
A digitális kornak megfelelően a mindennapi ügyintézés mind állami, mind pedig vállalati szinten döntően a kibertérben történik. A kibertér azonban számos rosszindulatú felhasználó otthona is, akiknek adott esetben céljuk lehet akár egy állam megbénítása
különböző kibertámadásokkal. A felhasználók közül az állami szféra munkatársai sem kivételek, jóllehet tevékenységük miatt érdemes fokozott óvatossággal használniuk a kibertér adta lehetőségeket.
Hivatkozások
• 6 types of social engineering attacks and how to prevent them. Mitnick Security, 2024. 11. 07. https://www.mitnicksecurity.com/blog/types-of-social-engineering-attacks (Letöltés időpontja: 2025. 01. 20.)
• Fishbein, Nicole: How to analyze malicious PDF files. Intezer, 2023. 11. 01. https://intezer.com/blog/incident-response/analyze-malicious-pdf-files/ (Letöltés időpontja: 2025. 01. 27.)
• Ganchenko, M. I.: Human psychological and biometric factor in the development and use of social engineering methods in peacetime and wartime. Semantic Scholar, 2022. https://doi.org/10.31673/2409-7292.2022.011626 (Letöltés időpontja: 2025. 01. 27.)
• Krempl, Stefan: Ransomware: cyberattacks on large German hospitals on the decline. Heise.de, 2024. 04. 10. https://www.heise.de/en/news/Ransomware-cyberattacks-on-large-Germanhospitals-on-the-decline-9679711.html (Letöltés időpontja: 2025. 01. 27.)
• Longtchi, Theodore et al.: Quantifying Psychological Sophistication of Malicious Emails. Arxiv, 2024. 08. 22. https://doi.org/10.48550/arXiv.2408.12217 (Letöltés időpontja: 2025. 01. 27.)
• Medhurst, Rachael: Five notorious cyberattacks that targeted governments. The Conversation, 2024. 08. 30. https://theconversation.com/five-notorious-cyberattacks-that-targetedgovernments-230690 (Letöltés időpontja: 2025. 01. 20.)
• Ngugi, Benjamin K. et al.: Reducing tax identity theft by identifying vulnerability points in the electronic tax filing process. Semantic Scholar, 2021. 08. 30. https://doi.org/10.1108/ics-05-2021-0056 (Letöltés időpontja: 2025. 01. 27.)
• Sandberg, J.: Human element of corporate espionage risk management: literature review on assessment and control of outsider and insider threats. Semantic Scholar, 2015. https://www. semanticscholar.org/paper/Human-element-of-corporate-espionage-risk-%3A-review-Sandberg/040077453925de9326ae70be879c7227989f8475 (Letöltés időpontja: 2025. 01. 27.)
• Social Media Intellgience (SOCMINT) in Modern Investigations. Osint Industries, 2024. 10. 31. https://www.osint.industries/post/social-media-intelligence-socmint-in-modern-investigations (Letöltés időpontja: 2025. 01. 21.)
• Social engineering emerges as top threat in the cyber security landscape. Fintech Global, 2024. 10. 17. https://fintech.global/2024/10/17/social-engineering-emerges-as-top-threat-in-cybersecurity-landscape/ (Letöltés időpontja: 2025. 01. 20.)
• What is Social Engineering? Kaspersky. https://www.kaspersky.com/resource-center/definitions/what-is-social-engineering (Letöltés időpontja: 2025. 01. 20.)