O que é um vetor de ataque?
Um vetor de ataque é um modo de entrada em um computador ou sistema em rede, permitindo uma pessoa com intenção maliciosa de danificar, controlar ou interferir nas operações. Assim como os vetores de doenças, os vetores de ataque atuam como transportadores, neste caso de código malicioso e outras atividades projetadas para causar danos a um sistema de computador. Há uma variedade de vetores diferentes e, à medida que novos desenvolvimentos em computação são feitos, especialmente vetores adicionais on -line; Por exemplo, a sindicação realmente simples (RSS) pode atuar como um vetor de ataque para pessoas que desejam sequestrar um feed para implantar código malicioso nele.
Existem várias maneiras pelas quais as pessoas podem explorar um vetor de ataque. Um é com programação. Se as pessoas puderem identificar uma fraqueza em um sistema e programar algo para tirar proveito dele, elas podem entrar com sucesso no sistema e causar danos. Isso pode incluir tudo, desde pouca segurança até os orifícios de segurança necessários, como a capacidade de receber anexos no email. Programadores também tomam advogadosAntágio de coisas como sites com scripts. Como muitos navegadores são projetados para executar todos os scripts automaticamente, é muito fácil inserir um script malicioso em uma página para atacar um usuário que desconhece.
Outros hackers e biscoitos usam o engano como método para entrar em um sistema. Nesse caso, o vetor de ataque é algo com o qual entra em contato. As pessoas podem usar táticas como conversas em mensagens instantâneas, e -mails enganosos e sites construídos para parecer outra coisa para que as pessoas desistissem de informações ou comprometam suas redes. Um exemplo clássico de engano é um email ameaçador que pretende ser do banco de alguém, instruindo o cliente a fazer login imediatamente e fornecendo um link para uma página projetada para se parecer com o site do banco. Um cliente incauto pode inserir um nome de usuário e senha, involuntariamente inserindo -o no banco de dados do hacker.
Como novos vetores de ataque são euDentificados, os profissionais de segurança de computadores trabalham para tornar a computação mais segura. Algumas empresas de segurança contratam hackers e biscoitos para desenvolver e testar novas explorações, com o objetivo de pensar como as pessoas que aproveitarão um vetor de ataque. Hackers altamente qualificados podem potencialmente comandar taxas altas para seus serviços no setor privado e podem ter a oportunidade de trabalhar na vanguarda da segurança e desenvolvimento do computador, um desafio potencialmente atraente.
Os desenvolvedores também tentam pensar com antecedência sobre como os produtos em desenvolvimento podem ser usados como vetores de ataque. Os programadores projetando um novo programa de mensagens instantâneas, por exemplo, podem pensar em maneiras de autenticar os usuários para permitir que as pessoas confirmem identidades ou podem configurar uma lista negra de usuários conhecidos e endereços IP perigosos para que esses indivíduos não possam entrar em contato com usuários inocentes na rede.