Factors Affecting The Success of An Attack Social Engineering in The Logistics System
DOI:
https://doi.org/10.60027/iarj.2025.283388Keywords:
Social Engineering, Logistics System, Cybersecurity, Threat Prevention, Risk ManagementAbstract
Background and Aims: Technological advancement has dramatically improved service quality in the logistics industry. However, it has also increased cybersecurity risks, particularly through social engineering techniques. This research aimed to (1) study and analyze factors affecting the success of social engineering attacks in logistics systems, (2) develop a predictive model for attack success, and (3) propose guidelines for prevention and risk reduction.
Methodology: This quantitative research studied a population of 2,850,000 employees in Thai logistics organizations. A sample size of 400 was determined using Yamane's formula with simple random sampling. Data was collected through an online questionnaire with an IOC value of 0.89 and a reliability coefficient of 0.855. Data analysis employed descriptive statistics and the Chi-square test for hypothesis testing.
Results: (1) All three factors showed high importance levels, with human factors scoring highest, followed by technical factors, and organizational factors. (2) The predictive model explained 52.6% of attack success variance, with human factors showing the strongest influence (β = 0.398). (3) The most important preventive measures in each aspect were cybersecurity training, intrusion detection system implementation, and clear security policy establishment.
Conclusion: Human factors are most critical to social engineering attack success. Organizations should prioritize personnel development alongside technical system improvement and security culture establishment.
References
กัลยา วานิชย์บัญชา และฐิตา วานิชย์บัญชา. (2564). การใช้ SPSS for Windows ในการวิเคราะห์ข้อมูล (พิมพ์ครั้งที่ 32). กรุงเทพฯ: สามลดา.
กิตติศักดิ์ จันทร์นิเวศน์. (2565). ปัจจัยที่ส่งผลต่อความตั้งใจในการปฏิบัติตามนโยบายการรักษาความมั่นคงปลอดภัยทางไซเบอร์ของพนักงานในกลุ่ม oil and gas. วิทยานิพนธ์ปริญญามหาบัณฑิต, มหาวิทยาลัยธรรมศาสตร์.
ธวัชชัย สุขสาย และวสันต์ เกิดสวัสดิ์. (2566). มหายุทธศาสตร์การรักษาความมั่นคงปลอดภัยไซเบอร์ประเทศไทยของ สกมช. วารสารปราชญ์ประชาคม, 1(6), 1-16.
นริส อุไรพันธ์ และณัชชา สมจันทร์. (2565). ปัจจัยที่ส่งผลกระทบต่อความมั่นคงปลอดภัยไซเบอร์ของธุรกิจพาณิชย์อิเล็กทรอนิกส์สำหรับวิสาหกิจขนาดกลางและขนาดย่อมในประเทศไทย. วารสารเทคโนโลยีสารสนเทศและดิจิทัล มหาวิทยาลัยราชภัฏอุตรดิตถ์, 12(1), 1-19.
มาริสา จันทร์เกตุ. (2566). กระบวนการวางแผนการสื่อสารเพื่อบริหารความเสี่ยงด้านความมั่นคงปลอดภัยทางไซเบอร์ ของบริษัท ปตท. จำกัด (มหาชน). การค้นคว้าอิสระปริญญามหาบัณฑิต, มหาวิทยาลัยธรรมศาสตร์.
ศุภวัฒน์ เคหาบาล. (2566). ปัจจัยที่ส่งผลต่อการยอมรับการใช้เทคโนโลยีรักษาความมั่นคงปลอดภัยทางไซเบอร์ที่มีปัญญาประดิษฐ์. วิทยานิพนธ์ปริญญามหาบัณฑิต, มหาวิทยาลัยธรรมศาสตร์.
สำนักงานสถิติแห่งชาติ. (2565). การสำรวจแรงงานด้านโลจิสติกส์ในประเทศไทย ปี 2565. กรุงเทพฯ: สำนักงานสถิติแห่งชาติ.
สุวิมล ติรกานันท์. (2564). การสร้างเครื่องมือวัดตัวแปรในการวิจัยทางสังคมศาสตร์: แนวทางสู่การปฏิบัติ (พิมพ์ครั้งที่ 4). กรุงเทพฯ: โรงพิมพ์แห่งจุฬาลงกรณ์มหาวิทยาลัย.
Abd Latif, M. N., Abd Aziz, N. A., Nik Hussin, N. S., & Abdul Aziz, Z. (2021). Cyber security in supply chain management: A systematic review. Logforum, 17(1), 49–57.
Abu Hweidi, R. F., & Eleyan, D. (2023). Social Engineering Attack concepts, frameworks, and Awareness: A Systematic Literature Review. International Journal of Computing and Digital Systems, 13(1), 691-700. https://doi.org/10.12785/ijcds/130155
Ajzen, I. (1991). The theory of planned behavior. Organizational Behavior and Human Decision Processes, 50(2), 179-211.
Brandao, P. R., & Duarte, P. (2022). Cybersecurity risk management in the industry 4.0. International Journal of Scientific Research & Growth, 9(12), 661–668.
Cheung, K.-F., Bell, M. G. H., & Bhattacharjya, J. (2021). Cybersecurity in logistics and supply chain management: An overview and future research directions. Transportation Research Part E: Logistics and Transportation Review, 146, 102217.
Committee of Sponsoring Organizations of the Treadway Commission (COSO). (2017). Enterprise risk management: Integrating with strategy and performance. American Institute of Certified Public Accountants.
Ghadge, A., Weiß, M., Caldwell, N. D., & Wilding, R. (2021). Managing cyber risk in supply chains: A review and research agenda. Supply Chain Management: An International Journal, 26(2), 180-195.
Humayun, M., Jhanjhi, N. Z., Hamid, B., & Ahmed, G. (2020). Emerging smart logistics and transportation using IoT and Blockchain. IEEE Internet of Things Magazine, 3(2), 58–62.
International Organization for Standardization (ISO). (2022). ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements. ISO.
Li, Y., & Liu, Q. (2021). A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments. Energy Reports, 7, 8176–8186.
National Institute of Standards and Technology (NIST). (2023). Framework for improving critical infrastructure cybersecurity, Version 2.0. U.S. Department of Commerce.
Negussie, D. (2023). Importance of cybersecurity awareness training for employees in business. VIDYA - A Journal of Gujarat University, 2(2), 104-107.
Ogundare, E. (2024, March). The human factor in cyber security. TECHiT.
Sallam, K. M., Mohamed, M., & Wagdy, A. (2023). Internet of Things (IoT) in Supply Chain Management: Challenges, Opportunities, and Best Practices. Sustainable Machine Intelligence Journal, 2.
Willie, M. M. (2023). The role of organizational culture in cybersecurity: Building a security-first culture. SSRN Electronic Journal, 2(4), 179–198.
Yamane, T. (1973). Statistics: An Introductory Analysis (3rd ed.). New York: Harper and Row.
Ye, Z., Guo, Y., Ju, A., & Wei, F. (2020). A Risk Analysis Framework for Social Engineering Attack Based on User Profiling. Journal of Organizational and End User Computing, 32(3), 37-49.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Interdisciplinary Academic and Research Journal

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Copyright on any article in the Interdisciplinary Academic and Research Journal is retained by the author(s) under the under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. Permission to use text, content, images, etc. of publication. Any user to read, download, copy, distribute, print, search, or link to the full texts of articles, crawl them for indexing, pass them as data to software, or use them for any other lawful purpose. But do not use it for commercial use or with the intent to benefit any business.






.png)
