Was ist ein Angriffsvektor?
Ein Angriffsvektor ist ein Eintrittsmodus in einen Computer oder ein vernetztes System, das es einer Person mit böswilliger Absicht ermöglicht, den Betrieb zu beschädigen, zu steuern oder auf andere Weise zu stören. Ähnlich wie bei Krankheitsvektoren fungieren Angriffsvektoren in diesem Fall für böswilligen Code und andere Aktivitäten, die einem Computersystem Schaden zufügen sollen. Es gibt eine Reihe verschiedener Vektoren, und da neue Entwicklungen im Computer durchgeführt werden, insbesondere online, entstehen zusätzliche Vektoren. Zum Beispiel kann eine wirklich einfache Syndication (RSS) als Angriffsvektor für Personen fungieren, die einen Feed zum Implantat böswilligen Code entführen möchten.
Es gibt verschiedene Möglichkeiten, wie Menschen einen Angriffsvektor ausnutzen können. Einer ist mit der Programmierung. Wenn Menschen eine Schwäche in einem System identifizieren und etwas programmieren können, um sie zu nutzen, können sie erfolgreich in das System eintreten und Schäden verursachen. Dies kann alles von schlechter Sicherheit bis hin zu notwendigen Sicherheitslöchern umfassen, z. B. die Möglichkeit, Anhänge in E -Mails zu erhalten. Programmierer nehmen auch advAntagen von Dingen wie Websites mit Skripten. Da viele Browser so konzipiert sind, dass sie alle Skripte automatisch ausführen, ist es sehr einfach, ein böswilliges Skript in eine Seite einzufügen, um einen nicht bewussten Benutzer anzugreifen.
Andere Hacker und Cracker verwenden Täuschung als Methode, um in ein System zu gelangen. In diesem Fall kommt der Angriffsvektor etwas, mit dem eine Person in Kontakt kommt. Menschen können Taktiken wie Gespräche in Instant Messaging, irreführenden E -Mails und Websites verwenden, die so aussehen, dass sie wie etwas anderes aussehen, um die Leute dazu zu bringen, Informationen aufzugeben oder ihre Netzwerke zu beeinträchtigen. Ein klassisches Beispiel für Täuschung ist eine bedrohliche E -Mail, die angeblich von einer Bank von jemandem stammt, der den Kunden anweist, sich sofort anzumelden und einen Link zu einer Seite zu bieten, die so aussieht, dass sie wie die Website der Bank aussieht. Ein unachtsamer Kunde kann einen Benutzernamen und ein Passwort eingeben und ihn unabsichtlich in die Datenbank des Hackers eingeben.
als neue Angriffsvektoren sind ichDentifizierte Computersicherheitsfachleute arbeiten daran, das Computer sicherer zu machen. Einige Sicherheitsunternehmen stellen Hacker und Cracker ein, um neue Heldentaten zu entwickeln und zu testen, mit dem Ziel, wie die Menschen zu denken, die einen Angriffsvektor nutzen werden. Hochqualifizierte Hacker können möglicherweise hohe Gebühren für ihre Dienste im privaten Sektor beherbergen und die Möglichkeit haben, auf dem neuesten Stand der Computersicherheit und -entwicklung zu arbeiten, eine potenziell ansprechende Herausforderung.
Entwickler versuchen auch, im Voraus darüber nachzudenken, wie Produkte in der Entwicklung als Angriffsvektoren verwendet werden können. Programmierer, die ein neues Instant -Messaging -Programm entwerfen, können beispielsweise über Möglichkeiten nachdenken, um Benutzer zu authentifizieren, um Menschen die Bestätigung der Identitäten zu ermöglichen, oder eine schwarze Liste gefährlicher bekannter Benutzer und IP -Adressen einrichten, damit diese Personen keine unschuldigen Benutzer im Netzwerk kontaktieren können.