攻撃ベクトルとは何ですか?
攻撃ベクトルは、コンピューターまたはネットワーク化されたシステムへのエントリモードであり、悪意のある意図を持つ人が操作を損傷、制御、またはその他の方法で妨害することを可能にします。病気のベクターと同じように、攻撃ベクターはキャリアとして機能します。この場合、悪意のあるコードやコンピューターシステムに害を及ぼすように設計されたその他のアクティビティの場合。さまざまなベクトルがあり、コンピューティングの新しい開発が行われると、特にオンラインで追加のベクトルが出現します。たとえば、非常に単純なシンジケーション(RSS)は、悪意のあるコードをインプラントするためにフィードをハイジャックしたい人のための攻撃ベクターとして機能します。
攻撃ベクターを悪用する方法はいくつかあります。 1つはプログラミングです。人々がシステムの弱点を特定し、それを利用するために何かをプログラムできる場合、彼らはシステムに正常に入り、損傷を引き起こすことができます。これには、電子メールで添付ファイルを受け取る機能など、貧弱なセキュリティから必要なセキュリティホールまで、すべてを含めることができます。プログラマーもADVを取りますスクリプト付きのウェブサイトのようなもののアンチェージ。多くのブラウザはすべてのスクリプトを自動的に実行するように設計されているため、悪意のあるスクリプトをページに挿入してユーザーを攻撃していないことが非常に簡単です。
他のハッカーとクラッカーは、システムに入る方法として欺ceptionを使用します。 この場合、攻撃ベクトルは人が接触するものです。人々は、インスタントメッセージングの会話、欺cept的な電子メール、および他の何かのように見えるように構築されたウェブサイトのような戦術を使用して、人々に情報をあきらめたり、ネットワークを妥協させたりすることができます。欺ceptionの典型的な例は、誰かの銀行からのものであると主張する不吉な電子メールであり、顧客にすぐにログインするように指示し、銀行のサイトのように設計されたページへのリンクを提供します。不注意な顧客はユーザー名とパスワードを入力し、無意識のうちにハッカーのデータベースに入力できます。
新しい攻撃ベクトルはiです障害のあるコンピューターセキュリティの専門家は、コンピューティングをより安全にすることに取り組んでいます。一部のセキュリティ会社は、ハッカーとクラッカーを雇って新しいエクスプロイトを開発およびテストし、攻撃ベクターを利用する人々のように考えることを目標にしています。高度なスキルを持つハッカーは、民間部門でのサービスに対して高額の料金を指揮する可能性があり、コンピューターのセキュリティと開発の最先端に取り組む機会がある可能性があります。
開発者はまた、開発中の製品を攻撃ベクターとしてどのように使用できるかについて事前に考えようとします。たとえば、新しいインスタントメッセージングプログラムを設計するプログラマーは、ユーザーがアイデンティティを認証できるようにして、ユーザーがアイデンティティを確認できるようにする方法を考えるか、危険な既知のユーザーとIPアドレスのブラックリストを設定して、これらの個人がネットワーク上の罪のないユーザーに連絡できないようにする可能性があります。