Co je to útočný vektor?

Útokový vektor je způsob vstupu do počítače nebo systému propojeného systému, který umožňuje osobě se škodlivým záměrem poškodit, ovládat nebo jinak narušit operace. Stejně jako vektory onemocnění působí i vektory útoků jako nosiče, v tomto případě škodlivého kódu a dalších činností, které mají poškodit počítačový systém. Existuje řada různých vektorů a jak se provádí nový vývoj v oblasti výpočtu, zejména online, objevují se další vektory; Například opravdu jednoduchá syndikace (RSS) může působit jako útočný vektor pro lidi, kteří chtějí unést krmivo, aby v něm implantoval škodlivý kód.

Existuje několik způsobů, jak lidé mohou využít vektor útoku. Jeden je s programováním. Pokud lidé mohou v systému identifikovat slabost v systému a programovat něco, co ho využije, mohou úspěšně vstoupit do systému a způsobit poškození. To může zahrnovat vše od špatného zabezpečení až po nezbytné bezpečnostní díry, jako je schopnost přijímat přílohy v e -mailu. Programátoři také berou AdvMnoho věcí, jako jsou webové stránky se skripty. Protože mnoho prohlížečů je navrženo tak, aby automaticky provozovaly všechny skripty, je velmi snadné vložit škodlivý skript do stránky, který zaútočí na uživatele, který neví.

Ostatní hackeři a sušenky používají podvod jako jejich metodu pro vstup do systému. V tomto případě je útočný vektor něco, s čím člověk přichází do kontaktu. Lidé mohou používat taktiku, jako jsou konverzace při rychlých zprávách, klamavé e -maily a webové stránky vytvořené tak, aby vypadaly jako něco jiného, ​​aby přiměli lidi, aby se vzdali informací nebo ohrozili své sítě. Klasickým příkladem podvodu je zlověstný e -mail, který má být z něčí banky, který nasměruje zákazníka, aby se přihlásil okamžitě a poskytl odkaz na stránku navrženou tak, aby vypadala jako web banky. Neopatrný zákazník může zadat uživatelské jméno a heslo a nevědomky vstoupit do databáze hackera.

Jako nové útočné vektory jsou iProfesionály pro zabezpečení počítačového zabezpečení pracují na tom, aby bylo výpočetní techniky bezpečnější. Některé bezpečnostní firmy najímají hackery a sušenky, aby vyvinuly a testovaly nové vykořisťování, s cílem myšlení jako lidé, kteří využijí útočný vektor. Vysoce kvalifikovaní hackeři mohou potenciálně ovládat vysoké poplatky za své služby v soukromém sektoru a mohou mít příležitost pracovat na špičce počítačového zabezpečení a vývoje, což je potenciálně přitažlivá výzva.

Vývojáři se také snaží předem přemýšlet o tom, jak by se produkty ve vývoji mohly používat jako útočné vektory. Například programátoři navrhující nový program pro rychlé zasílání zpráv by mohli přemýšlet o způsobech, jak ověřit uživatele, aby umožnili lidem potvrdit identitu, nebo by mohli nastavit černou listinu nebezpečných známých uživatelů a IP adres, aby tito jednotlivci nemohli kontaktovat nevinné uživatele v síti.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?