Rostoucí počet kyberútoků vedl k dalším diskusím o útočných vektorech a útočných plochách.

Můžete pochopitelně přemýšlet o rozdílu mezi těmito dvěma pojmy. Můžete je používat zaměnitelně? Co je to vlastně útočná plocha? A jak definujete útočný vektor?

Co je útočný vektor?

Útočný vektor je cesta nebo vstupní bod, který počítačový zločinec používá k přístupu do systému. Pachatel může například vytvořit phishingový e -mail který žádá lidi, aby poskytli svá hesla. Když příjemci propadnou triku, poskytnou hackerovi potenciální vektor útoku, který umožní vstup do systému.

Zatímco týmy pro kybernetickou bezpečnost hodnotí, co se stalo během útoku, často najdou několik použitých vektorů. Zločinec může zpočátku použít heslo k získání přístupu, později zjistí, že zastaralý terminál v místě služby mu umožňuje získat údaje o transakcích zákazníků.

Když se lidé dostanou do diskuzí o vektoru útoku a rozdílech na povrchu útoku, často se ptají, jak se do obrazu dostávají zranitelnosti. Zranitelnost je neadresné riziko, které se může stát vektorem útoku. Silné heslo samo o sobě není zranitelností, ale mohlo by se jím stát po odhalení na Dark Web.

Co je to útočný povrch?

Útočná plocha představuje všechna místa nebo body, které by hacker mohl zneužít. Mohou zahrnovat zařízení pro internet věcí (IoT), e -mailové servery a cokoli jiného, ​​co se připojuje k internetu. Představte si útočný povrch jako cokoli, na co by se hacker mohl úspěšně zaměřit.

Útočná plocha se navíc skládá ze všech známých, neznámých a potenciálních rizik. Když se tedy odborníci na kybernetickou bezpečnost snaží chránit své organizace před online hrozbami, oni se musí dostat do pozice kyberzločince a dlouze přemýšlet, jak by pachatel mohl pokračovat.

Útočný povrch se také obvykle stává složitějším, protože společnost se více spoléhá na technologie. Pokud například vedoucí společnosti investuje do nástrojů, které umožní lidem pracovat z domova, toto rozhodnutí zvětší plochu útoku a učiní nezbytná další opatření.

Jak se vyvíjejí útočné vektory a povrchy?

Účinná strategie kybernetické bezpečnosti musí počítat s tím, jak se útočné vektory a povrchy mění s časem. Lidé mohou být také potenciálními vektory. To platí zejména tehdy, když nedodržují pravidla kybernetické bezpečnosti, která organizace stanoví.

Jedna studie zjistili, že 40 procent osob s rozhodovací pravomocí muselo nechat zaměstnance odejít poté, co porušili zásady zabezpečení internetu. To znamená, že pokud se velikost pracovní síly zvýší nebo pokud větší procento lidí nedodržuje pravidla, útočné vektory by se mohly zvýšit.

Profesionálové v oblasti kybernetické bezpečnosti také varovali, že 5G síť rozšiřuje útočný povrch. Vzhledem k tomu, že se k síti připojuje více zařízení IoT a chytrých telefonů, hackeři budou mít více možností pro organizaci svých plánů.

Online zločinci při výběru svých útočných vektorů věnují pozornost společenským trendům. Phishingové e -maily byly kdysi primárně vytvářeny pro masy. Nyní se mnoho hackerů zaměřuje na oběti přesněji, často se zaměřuje pouze na lidi, kteří pracují v konkrétním oddělení společnosti, nebo možná na jednoho jednotlivce v roli s vysokou odpovědností.

Útočný vektor vs. Attack Surface: jiný, ale stejně důležitý

Nyní víte, že útočné vektory a útočné povrchy jsou oddělené, ale související věci. Nestačí se soustředit pouze na jedno nebo druhé.

Všestranný plán kybernetické bezpečnosti minimalizuje útočné vektory, které by zločinec mohl použít, a spravuje rizika útočné plochy.

PodíltweetE-mailem
Jak lze hacknout RFID a co můžete udělat, abyste zůstali v bezpečí

Hackeři využívající skenery RFID mohou teoreticky ukrást peníze prostřednictvím aplikace tap-to-pay v telefonu. Zde je návod, jak zabránit hackování RFID.

Číst dále

Související témata
  • Bezpečnostní
  • Kybernetická bezpečnost
  • Zabezpečení online
O autorovi
Shannon Flynn (22 článků zveřejněno)

Shannon je tvůrce obsahu se sídlem v Philly, PA. Po absolvování studia v oboru IT píše v technice asi 5 let. Shannon je šéfredaktorkou časopisu ReHack Magazine a zabývá se tématy, jako je kybernetická bezpečnost, hraní her a obchodní technologie.

Více od Shannona Flynna

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné elektronické knihy a exkluzivní nabídky!

Kliknutím sem se přihlásíte k odběru