Det ökande antalet cyberattacker har lett till fler diskussioner om attackvektorer och attackytor.

Du kanske begripligt undrar över skillnaden mellan de två av dessa termer. Kan du använda dem omväxlande? Vad är egentligen en attackyta? Och hur definierar du en attackvektor?

Vad är en attackvektor?

En attackvektor är en väg eller ingångspunkt som en cyberkriminell använder för att komma åt ett system. Till exempel kan en gärningsman skapa ett e -postmeddelande om nätfiske som ber människor att ange sina lösenord. När mottagarna faller för tricket ger de en hackare en potentiell attackvektor som möjliggör systeminträde.

När cybersäkerhetsteam bedömer vad som hände under en attack, hittar de dock ofta flera använda vektorer. En brottsling kan till en början använda ett lösenord för att få åtkomst, för att sedan upptäcka att en föråldrad serviceterminal låter dem få kundtransaktionsdata.

När människor kommer in i diskussioner om skillnader i attackvektor och attackyta, undrar de ofta hur sårbarheter kommer in i bilden. En sårbarhet är en oadresserad risk som kan bli en attackvektor. Ett starkt lösenord i sig är inte en sårbarhet, men det kan bli ett efter att ha blivit avslöjad på Dark Web.

instagram viewer

Vad är en attackyta?

Attackytan representerar alla platser eller punkter som en hackare kan utnyttja. De kan innehålla Internet of Things (IoT) -enheter, e -postservrar och allt annat som ansluter till internet. Tänk på attackytan som något en hackare framgångsrikt kunde rikta in sig på.

Dessutom består en attackyta av alla kända, okända och potentiella risker. Således, när cybersäkerhetsexperter syftar till att skydda sina organisationer mot hot online, de måste sätta sig i en cyberkriminell ställning och tänka långt hur förövaren skulle kunna Fortsätt.

En attackyta blir också vanligtvis mer komplex med ett företags ökade beroende av teknik. Till exempel, om en företagsledare investerar i verktyg för att låta människor arbeta hemifrån, gör det beslutet attackytan större och kräver ytterligare försiktighetsåtgärder.

Hur utvecklas attackvektorer och ytor?

En effektiv cybersäkerhetsstrategi måste redogöra för hur attackvektorer och ytor förändras med tiden. Människor kan också vara potentiella vektorer. Det är särskilt sant när de inte följer de cybersäkerhetsregler som en organisation sätter.

En studie fann att 40 procent av beslutsfattarna var tvungna att släppa arbetare efter att de brutit mot internetsäkerhetspolicyn. Det betyder att om en personalstyrka ökar eller om det finns en större andel människor som inte följer reglerna kan attackvektorer gå upp.

Cybersäkerhetsproffs har också varnat för 5G -nätverket vidgar attackytan. När fler IoT -enheter och smartphones ansluter till nätverket kommer hackare att ha fler möjligheter att organisera sina planer.

Online -kriminella uppmärksammar också samhällstrender när de väljer sina attackvektorer. Phishing -mejl skapades en gång främst för massorna. Nu riktar många hackare sig mot offren mer exakt, ofta bara med fokus på personer som arbetar i en viss företagsavdelning eller kanske en individ i en ansvarsfull roll.

Attack Vector vs. Attackytan: annorlunda men lika viktig

Du vet nu att attackvektorer och attackytor är separata men relaterade saker. Det räcker inte att bara fokusera på det ena eller det andra.

En allomfattande cybersäkerhetsplan minimerar attackvektorerna som en brottsling kan använda och hanterar attackytans risker.

Dela med sigTweetE-post
Hur RFID kan hackas och vad du kan göra för att vara säker

Hackare som använder RFID-skannrar kan teoretiskt stjäla pengar via telefonens app för att betala. Så här förhindrar du hacking av RFID.

Läs Nästa

Relaterade ämnen
  • säkerhet
  • Cybersäkerhet
  • Online säkerhet
Om författaren
Shannon Flynn (22 artiklar publicerade)

Shannon är en innehållsskapare i Philly, PA. Hon har skrivit inom teknikområdet i cirka 5 år efter att ha tagit IT -examen. Shannon är chefredaktör för ReHack Magazine och täcker ämnen som cybersäkerhet, spel och företagsteknik.

Mer från Shannon Flynn

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera