Растущее количество кибератак привело к появлению новых дискуссий о векторах атак и их поверхностях.
Вы можете по понятным причинам задаться вопросом о разнице между этими двумя терминами. Можете ли вы использовать их как взаимозаменяемые? Что на самом деле представляет собой поверхность атаки? А как определить вектор атаки?
Что такое вектор атаки?
Вектор атаки - это путь или точка входа, которую киберпреступник использует для доступа к системе. Например, преступник может создать фишинговое письмо который просит людей предоставить свои пароли. Когда получатели попадают на уловку, они дают хакеру потенциальный вектор атаки, позволяющий войти в систему.
Однако, когда группы кибербезопасности оценивают, что произошло во время атаки, они часто находят несколько используемых векторов. Преступник может сначала использовать пароль для получения доступа, а затем обнаружить, что устаревший терминал точки обслуживания позволяет им получать данные о транзакциях клиентов.
Когда люди вступают в дискуссию о различиях векторов атаки и поверхностей атаки, они часто задаются вопросом, как уязвимости проявляются в общей картине. Уязвимость - это не устраненный риск, который может стать вектором атаки. Надежный пароль сам по себе не является уязвимостью, но он может стать таковым после того, как попадет в Dark Web.
Что такое поверхность атаки?
Поверхность атаки представляет собой все места или точки, которые хакер может использовать. Они могут включать устройства Интернета вещей (IoT), почтовые серверы и все остальное, что подключается к Интернету. Думайте о поверхности атаки как о чем угодно, на что хакер может успешно нацелиться.
Более того, поверхность атаки состоит из всех известных, неизвестных и потенциальных рисков. Таким образом, когда эксперты по кибербезопасности стремятся защитить свои организации от сетевых угроз, они должны поставить себя в положение киберпреступника и подробно обдумать, как преступник может продолжить.
Поверхность атаки также обычно становится более сложной из-за того, что компания все больше полагается на технологии. Например, если руководитель компании вкладывает средства в инструменты, позволяющие людям работать из дома, это решение увеличивает поверхность атаки и требует дополнительных мер предосторожности.
Как развиваются векторы и поверхности атаки?
Эффективная стратегия кибербезопасности должна учитывать, как векторы и поверхности атак меняются со временем. Люди тоже могут быть потенциальными векторами. Это особенно верно, когда они не соблюдают правила кибербезопасности, установленные организацией.
Одно исследование обнаружили, что 40% лиц, принимающих решения, были вынуждены уволить сотрудников после того, как они нарушили политику безопасности в Интернете. Это означает, что если численность персонала увеличивается или возрастает процент людей, не соблюдающих правила, векторы атак могут возрасти.
Специалисты по кибербезопасности также предупредили, что сеть 5G расширяет поверхность атаки. По мере того, как к сети подключается все больше устройств IoT и смартфонов, у хакеров будет больше возможностей для управления своими планами.
Интернет-преступники также обращают внимание на социальные тенденции при выборе векторов атак. Когда-то фишинговые письма создавались в первую очередь для масс. Теперь многие хакеры нацелены на жертв более точно, часто сосредотачиваясь только на людях, которые работают в определенном отделе компании или, возможно, на одном человеке с высокой ответственностью.
Вектор атаки vs. Поверхность атаки: разная, но не менее важная
Теперь вы знаете, что векторы атаки и поверхности атаки - это отдельные, но взаимосвязанные вещи. Недостаточно сосредоточиться только на одном или другом.
Всеобъемлющий план кибербезопасности сводит к минимуму векторы атак, которые может использовать преступник, и управляет рисками поверхности атаки.
Теоретически хакеры, использующие RFID-сканеры, могут украсть деньги через приложение для оплаты с помощью касания. Вот как предотвратить взлом RFID.
Читать далее
- Безопасность
- Компьютерная безопасность
- Интернет-безопасность

Шеннон - создатель контента из Филадельфии, штат Пенсильвания. Она писала в области технологий около 5 лет после получения степени в области информационных технологий. Шеннон - управляющий редактор журнала ReHack Magazine, освещающий такие темы, как кибербезопасность, игры и бизнес-технологии.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Нажмите здесь, чтобы подписаться