Augantis kibernetinių atakų skaičius paskatino daugiau diskusijų apie atakos vektorius ir atakų paviršius.
Jums gali būti suprantama, koks skirtumas tarp šių dviejų terminų. Ar galite juos naudoti pakaitomis? Kas iš tikrųjų yra atakos paviršius? Ir kaip apibrėžti atakos vektorių?
Kas yra atakos vektorius?
Atakos vektorius yra kelias arba įėjimo taškas, kurį kibernetinis nusikaltėlis naudoja prieigai prie sistemos. Pavyzdžiui, nusikaltėlis gali sukurti sukčiavimo el. laišką kad prašo žmonių pateikti savo slaptažodžius. Kai gavėjai patenka į triuką, jie įsilaužėliui suteikia potencialų atakos vektorių, leidžiantį patekti į sistemą.
Tačiau, kai kibernetinio saugumo komandos vertina, kas nutiko atakos metu, jos dažnai randa kelis panaudotus vektorius. Nusikaltėlis iš pradžių gali naudoti slaptažodį, kad gautų prieigą, o vėliau nustatys, kad pasenęs aptarnavimo punktas leidžia jiems gauti klientų sandorių duomenis.
Kai žmonės pradeda diskusijas apie atakos vektorių ir atakos paviršiaus skirtumus, jie dažnai stebisi, kaip atsiranda pažeidžiamumų. Pažeidžiamumas yra neišspręsta rizika, kuri gali tapti atakos nešiotoju. Stiprus slaptažodis pats savaime nėra pažeidžiamumas, tačiau jis gali juo tapti, kai jis atsiduria „Dark Web“.
Kas yra atakos paviršius?
Atakos paviršius reiškia visas vietas ar taškus, kuriuos įsilaužėlis gali išnaudoti. Jie gali apimti daiktų interneto (daiktų interneto) įrenginius, el. Pašto serverius ir viską, kas jungiasi prie interneto. Pagalvokite apie atakos paviršių kaip apie viską, ką įsilaužėlis galėtų sėkmingai nukreipti.
Be to, atakos paviršius susideda iš visų žinomų, nežinomų ir galimų pavojų. Taigi, kai kibernetinio saugumo ekspertai siekia apsaugoti savo organizacijas nuo grėsmių internete, jos turi atsidurti kibernetinio nusikaltėlio padėtyje ir ilgai galvoti, kaip nusikaltėlis galėtų tęsti.
Atakos paviršius taip pat paprastai tampa sudėtingesnis, nes įmonė labiau pasitiki technologijomis. Pavyzdžiui, jei įmonės vadovas investuoja į įrankius, leidžiančius žmonėms dirbti iš namų, šis sprendimas padidina atakos paviršių ir imasi papildomų atsargumo priemonių.
Kaip vystosi atakos vektoriai ir paviršiai?
Veiksminga kibernetinio saugumo strategija turi atsižvelgti į tai, kaip laikui bėgant keičiasi atakos vektoriai ir paviršiai. Žmonės taip pat gali būti potencialūs nešiotojai. Tai ypač pasakytina, kai jie nesilaiko organizacijos nustatytų kibernetinio saugumo taisyklių.
Vienas tyrimas nustatė, kad 40 procentų sprendimų priėmėjų turėjo paleisti darbuotojus, pažeidusius interneto saugumo politiką. Tai reiškia, kad jei padidės darbo jėgos dydis arba padidės procentas žmonių, nesilaikančių taisyklių, atakų vektoriai gali padidėti.
Kibernetinio saugumo specialistai taip pat įspėjo, kad 5G tinklas išplečia atakos paviršių. Kai prie interneto prisijungs vis daugiau daiktų interneto įrenginių ir išmaniųjų telefonų, įsilaužėliai turės daugiau galimybių organizuoti savo planus.
Internetiniai nusikaltėliai, rinkdamiesi atakų vektorius, taip pat atkreipia dėmesį į visuomenės tendencijas. El. Laiškai sukčiavimu pirmiausia buvo sukurti masėms. Dabar daugelis įsilaužėlių taikosi į aukas tiksliau, dažnai sutelkdami dėmesį tik į žmones, dirbančius tam tikrame įmonės padalinyje, arba galbūt į vieną asmenį, atliekantį didelę atsakomybę.
Atakos vektorius vs. Atakos paviršius: skirtingas, bet vienodai svarbus
Dabar žinote, kad atakos vektoriai ir atakos paviršiai yra atskiri, bet susiję dalykai. Nepakanka sutelkti dėmesį tik į vieną ar kitą.
Visapusiškas kibernetinio saugumo planas sumažina nusikaltėlio naudojamų atakų vektorių skaičių ir valdo atakos paviršiaus riziką.
Įsilaužėliai, naudojantys RFID skaitytuvus, teoriškai gali pavogti pinigus per jūsų telefono programą „bakstelėkite ir mokėkite“. Štai kaip išvengti RFID įsilaužimo.
Skaityti toliau
- Saugumas
- Kibernetinė sauga
- Sauga internete
Shannon yra turinio kūrėja, įsikūrusi Philly, PA. Baigusi IT studijas, ji apie 5 metus rašo technologijų srityje. Shannon yra žurnalo „ReHack“ vadovaujantis redaktorius ir apima tokias temas kaip kibernetinis saugumas, žaidimai ir verslo technologijos.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!
Norėdami užsiprenumeruoti, spustelėkite čia