Contribution of Open-Source Intelligence to Social Engineering Cyberattacks
Rosengren, Kim (2022)
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2022061317577
https://urn.fi/URN:NBN:fi:amk-2022061317577
Tiivistelmä
The majority of cyberattacks occur without the need to break into IT systems. Attackers use psychological methods and exploit readily accessible information to manipulate their targets into making irrational decisions. The primary intent of this thesis was to assemble a literature review that provides the fundamental comprehension of social engineering attacks and open-source intelligence. The main goal was to determine why social engineering attacks are so prevalent and what role open-source intelligence plays in them. The scope of the review was limited to the most common techniques, methods, and tools.
The research method was primarily qualitative, containing references gathered from reputable web sources and relevant literature. The study findings showed that predictable emotions and behavioural patterns make humans the most vulnerable aspect of cybersecurity and that information is a crucial element of influence. Therefore, the most effective social engineering defence approach is to educate web users about online privacy protection and how to recognise and respond to attacks. Useimmat kyberhyökkäykset tapahtuvat ilman murtautumista tietojärjestelmiin. Hyökkääjät käyttävät psykologisia menetelmiä ja helposti saatavilla olevaa tietoa manipuloidakseen kohteitaan toimimaan harkitsemattomasti. Opinnäytetyön päätarkoituksena oli koota kirjallisuuskatsaus, joka antaa kattavan perusymmärryksen sosiaalisen manipuloinnin hyökkäyksistä ja avointen lähteiden tiedustelusta. Tavoitteena oli selvittää, miksi sosiaalisen manipuloinnin hyökkäykset ovat niin yleisiä, ja mikä on avointen lähteiden tiedustelun rooli niissä. Opinnäytetyö rajattiin tarkastelemaan vain yleisimpiä menetelmiä ja työkaluja.
Työssä käytettiin pääasiassa kvalitatiivista tutkimusmenetelmää, ja tutkimusaineisto koostui luotettavista verkkolähteistä ja relevantista kirjallisuudesta. Katsauksessa todettiin, että ennustettavat tunnetilat ja käyttäytymismallit tekevät ihmisestä kyberturvallisuuden heikoimman pisteen, ja että informaatiolla on tärkeä rooli vaikuttamisessa. Näin ollen, tehokkain puolustuskeino sosiaalista manipulointia vastaan on opastaa verkon käyttäjiä suojaamaan yksityisyyttään, tunnistamaan hyökkäykset ja reagoimaan niihin.
The research method was primarily qualitative, containing references gathered from reputable web sources and relevant literature. The study findings showed that predictable emotions and behavioural patterns make humans the most vulnerable aspect of cybersecurity and that information is a crucial element of influence. Therefore, the most effective social engineering defence approach is to educate web users about online privacy protection and how to recognise and respond to attacks.
Työssä käytettiin pääasiassa kvalitatiivista tutkimusmenetelmää, ja tutkimusaineisto koostui luotettavista verkkolähteistä ja relevantista kirjallisuudesta. Katsauksessa todettiin, että ennustettavat tunnetilat ja käyttäytymismallit tekevät ihmisestä kyberturvallisuuden heikoimman pisteen, ja että informaatiolla on tärkeä rooli vaikuttamisessa. Näin ollen, tehokkain puolustuskeino sosiaalista manipulointia vastaan on opastaa verkon käyttäjiä suojaamaan yksityisyyttään, tunnistamaan hyökkäykset ja reagoimaan niihin.