Skip to main content

Was ist ein Angriffsvektor?

Ein Angriffsvektor ist eine Art des Eintritts in einen Computer oder ein vernetzendes System, das einer Person mit böswilliger Absicht ermöglicht, den Betrieb zu beschädigen, zu steuern oder auf andere Weise zu stören.Ähnlich wie bei Krankheitsvektoren fungieren Angriffsvektoren in diesem Fall für böswillige Code und andere Aktivitäten, die einem Computersystem Schaden zufügen sollen.Es gibt eine Reihe verschiedener Vektoren, und da neue Entwicklungen im Computer durchgeführt werden, insbesondere online, entstehen zusätzliche Vektoren.Zum Beispiel kann eine wirklich einfache Syndication (RSS) als Angriffsvektor für Menschen fungieren, die einen Feed zum Implantat des böswilligen Code implantieren möchten.

Es gibt verschiedene Möglichkeiten, wie Menschen einen Angriffsvektor ausnutzen können.Einer ist mit dem Programmieren.Wenn Menschen eine Schwäche in einem System identifizieren und etwas programmieren können, um sie zu nutzen, können sie erfolgreich in das System eintreten und Schäden verursachen.Dies kann alles von schlechter Sicherheit bis hin zu notwendigen Sicherheitslöchern umfassen, z. B. die Möglichkeit, Anhänge in E -Mails zu erhalten.Programmierer nutzen auch Dinge wie Websites mit Skripten.Da viele Browser so konzipiert sind, dass alle Skripte automatisch ausgeführt werden, ist es sehr einfach, ein bösartiges Skript in eine Seite einzufügen, um einen nicht bewussten Benutzer anzugreifen.In diesem Fall kommt der Angriffsvektor etwas, mit dem eine Person in Kontakt kommt.Menschen können Taktiken wie Gespräche in Instant Messaging, irreführenden E -Mails und Websites verwenden, die so aussehen, dass sie wie etwas anderes aussehen, um die Leute dazu zu bringen, Informationen aufzugeben oder ihre Netzwerke zu beeinträchtigen.Ein klassisches Beispiel für Täuschung ist eine bedrohliche E -Mail, die von jemandones Bank stammt, der den Kunden anweist, sich sofort anzumelden und einen Link zu einer Seite bereitzustellen, die so aussieht, dass sie wie die Site von Banken aussieht.Ein unachtsamer Kunde kann einen Benutzernamen und ein Passwort eingeben und ihn unabsichtlich in die Hackers -Datenbank eingeben.

Da neue Angriffsvektoren identifiziert werden, arbeiten die Computersicherheitsprofis daran, die Berechnung sicherer zu machen.Einige Sicherheitsfirmen stellen Hacker und Cracker ein, um neue Exploits zu entwickeln und zu testen, mit dem Ziel, wie die Menschen zu denken, die einen Angriffsvektor nutzen werden.Hochqualifizierte Hacker können potenziell hohe Gebühren für ihre Dienste im privaten Sektor beherbergen und die Möglichkeit haben, an der Spitze der Computersicherheit und -entwicklung zu arbeiten, eine potenziell attraktivin der Entwicklung könnte als Angriffsvektoren eingesetzt werden.Programmierer, die ein neues Instant Messaging -Programm entwerfen, können beispielsweise über Möglichkeiten nachdenken, um Benutzer zu authentifizieren, um Menschen die Bestätigung der Identitäten zu ermöglichen oder eine schwarze Liste gefährlicher bekannter Benutzer und IP -Adressen einzurichten, damit diese Personen keine unschuldigen Benutzer im Netzwerk kontaktieren können.