Нарастващият брой кибератаки доведе до повече дискусии относно векторите на атаката и повърхностите на атаката.

Може би разбираемо се чудите за разликата между двата термина. Можете ли да ги използвате взаимозаменяемо? Какво всъщност е повърхността на атаката? И как определяте вектора на атаката?

Какво е вектор на атака?

Векторът за атака е път или входна точка, която киберпрестъпникът използва за достъп до система. Например извършителят може създайте имейл за фишинг който моли хората да предоставят своите пароли. Когато получателите попаднат на трика, те дават на хакер потенциален вектор на атака, който позволява влизане в системата.

Тъй като екипите за киберсигурност оценяват случилото се по време на атака, те често откриват няколко използвани вектора. Престъпникът първоначално може да използва парола, за да получи достъп, а по-късно установява, че остарял терминал за обслужване им позволява да получат данни за транзакции на клиенти.

Когато хората влизат в дискусии относно вектора на атаката и повърхностните различия на атаката, те често се чудят как уязвимостите влизат в картината. Уязвимостта е неразрешен риск, който може да се превърне във вектор на атака. Силната парола сама по себе си не е уязвимост, но може да стане такава, след като бъде разкрита в Dark Web.

instagram viewer

Какво представлява повърхността на атаката?

Повърхността за атака представлява всички места или точки, които хакер може да използва. Те могат да включват устройства с интернет на нещата (IoT), имейл сървъри и всичко друго, което се свързва с интернет. Мислете за повърхността на атаката като за всичко, което хакер може успешно да насочи.

Освен това повърхността на атаката се състои от всички известни, неизвестни и потенциални рискове. По този начин, когато експертите по киберсигурност се стремят да защитят своите организации от онлайн заплахи, те трябва да се поставят в положението на киберпрестъпник и дълго да мислят как извършителят може продължете.

Повърхността на атаката също обикновено става по -сложна с повишената зависимост на компанията от технологиите. Например, ако лидер на компания инвестира в инструменти, за да позволи на хората да работят от вкъщи, това решение увеличава повърхността на атаката и налага допълнителни предпазни мерки.

Как се развиват атакуващите вектори и повърхности?

Ефективната стратегия за киберсигурност трябва да отчита как векторите на атаката и повърхностите се променят с времето. Хората също могат да бъдат потенциални вектори. Това е особено вярно, когато не спазват правилата за киберсигурност, които организацията определя.

Едно проучване установи, че 40 % от вземащите решения трябва да пуснат работниците, след като нарушат политиките за сигурност на интернет. Това означава, че ако броят на работната сила се увеличи или има по -голям процент от хората, които не спазват правилата, векторите за атака могат да се увеличат.

Специалистите по киберсигурност също предупредиха, че 5G мрежата разширява повърхността на атаката. Тъй като все повече IoT устройства и смартфони се свързват към мрежата, хакерите ще имат повече възможности да организират своите планове.

Онлайн престъпниците обръщат внимание на обществените тенденции, когато избират и векторите си за атака. Имейлите за фишинг някога са били създавани предимно за масите. Сега много хакери се насочват по-точно към жертвите, като често се фокусират само върху хора, които работят в определен отдел на компанията, или може би върху едно лице с висока отговорност.

Attack Vector vs. Повърхност на атаката: Различна, но също толкова важна

Вече знаете, че векторите за атака и повърхностите за атака са отделни, но свързани неща. Недостатъчно е да се съсредоточите само върху едното или другото.

Всеобхватен план за киберсигурност минимизира векторите на атаките, които престъпникът може да използва, и управлява рисковете на повърхността на атаката.

ДялТуителектронна поща
Как RFID може да бъде хакнат и какво можете да направите, за да останете в безопасност

Хакерите, използващи RFID скенери, теоретично могат да откраднат пари чрез приложението за доплащане на телефона ви. Ето как да предотвратите хакерство с RFID.

Прочетете Напред

Свързани теми
  • Сигурност
  • Кибер защита
  • Онлайн сигурност
За автора
Шанън Флин (22 статии са публикувани)

Шанън е създател на съдържание, намиращо се във Фили, Пенсилвания. Тя пише в областта на технологиите от около 5 години, след като завършва специалност ИТ. Шанън е управляващ редактор на ReHack Magazine и обхваща теми като киберсигурност, игри и бизнес технологии.

Още от Шанън Флин

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и изключителни оферти!

Щракнете тук, за да се абонирате