Skip to main content

Co je to útočný vektor?

Attack vektor je způsob vstupu do počítače nebo síťového systému, který umožňuje osobě s škodlivým záměrem poškodit, ovládat nebo jinak narušit operace.Stejně jako vektory onemocnění působí i vektory útoků jako nosiče, v tomto případě škodlivého kódu a dalších činností, které mají poškodit počítačový systém.Existuje řada různých vektorů a jak se provádí nový vývoj v oblasti výpočtu, zejména online, objevují se další vektory;Například opravdu jednoduchá syndikace (RSS) může působit jako útočný vektor pro lidi, kteří chtějí unést krmivo, aby v něm implantoval škodlivý kód.

Existuje několik způsobů, jak lidé mohou využít vektor útoku.Jeden je s programováním.Pokud lidé mohou v systému identifikovat slabost v systému a programovat něco, co ho využije, mohou úspěšně vstoupit do systému a způsobit poškození.To může zahrnovat vše od špatného zabezpečení až po nezbytné bezpečnostní díry, jako je schopnost přijímat přílohy v e -mailu.Programátoři také využívají věci, jako jsou webové stránky s skripty.Protože mnoho prohlížečů je navrženo tak, aby automaticky provozovaly všechny skripty, je velmi snadné vložit škodlivý skript do stránky, aby zaútočil na uživatele, který nevěděl.V tomto případě je útočný vektor něco, s čím člověk přichází do kontaktu.Lidé mohou používat taktiku, jako jsou konverzace při rychlých zprávách, klamavé e -maily a webové stránky vytvořené tak, aby vypadaly jako něco jiného, aby přiměli lidi, aby se vzdali informací nebo ohrozili své sítě.Klasickým příkladem podvodu je zlověstný e -mail, který má být z něčí banky, který nasměruje zákazníka, aby se okamžitě přihlásil a poskytl odkaz na stránku navrženou tak, aby vypadala jako web Banks.Neopatrný zákazník může zadat uživatelské jméno a heslo, nevědomky do něj do databáze hackerů.Některé bezpečnostní firmy najímají hackery a sušenky, aby vyvinuly a testovaly nové vykořisťování, s cílem myšlení jako lidé, kteří využijí útočný vektor.Vysoce kvalifikovaní hackeři mohou za své služby v soukromém sektoru potenciálně ovládat vysoké poplatky a mohou mít příležitost pracovat na špičce zabezpečení a vývoje počítače, což je potenciálně přitažlivá výzva.

Vývojáři se také snaží předem přemýšlet o tom, jak produktyVe vývoji by mohly být použity jako útočné vektory.Například programátoři navrhující nový program pro rychlé zasílání zpráv by mohli přemýšlet o způsobech, jak ověřit uživatele, aby umožnili lidem potvrdit identitu, nebo by mohli nastavit černou listinu nebezpečných známých uživatelů a IP adres, aby tito jednotlivci nemohli kontaktovat nevinné uživatele v síti.