Wektor ataku

Wektor ataku to zbiór wszystkich podatnych punktów, dzięki którym atakujący może dostać się do systemu docelowego.

Wektory ataku obejmują podatne punkty w technologii, jak również ludzkie zachowania, umiejętnie wykorzystywane przez napastników w celu uzyskania dostępu do sieci. Wzrost liczby urządzeń IoT i styl pracy z domu znacznie zwiększył wektor ataku na przedsiębiorstwa, czyniąc sieci coraz trudniejszymi do obrony.

Wektor ataku – atak siłowy i publiczne aplikacje

Wektory ataku to zbiór różnych punktów, które – zgodnie z tym co zostało już wspomniane – wykorzystywane są w celu uzyskania dostępu do danych użytkowników sieci i przeprowadzenie ataków hackerskich. Jednym z najczęstszych wektorów ataku jest atak siłowy, a także wykorzystanie aplikacji o publicznym dostępie. Atakujący może w ten sposób wykorzystać szereg luk w zabezpieczeniach i w prosty sposób wykraść dokładnie to, na czym najbardziej mu zależy. Co ciekawe, za wzrost popularności tych wektorów ataku odpowiada w dużej mierze działanie wielu firm, które zdecydowały się przejść na pracę zdalną.

Wektor ataku – szkodliwe e – maile

Kolejnym, niezwykle popularnym wektorem ataku jest nic innego, jak tylko szkodliwa poczta e – mail. To właśnie maile były początkowym wektorem ataku, gdyż dołączone do nich jest najczęściej szkodliwe oprogramowanie lub szereg innych wirusów. Co ciekawe, ten wektor ataku nie jest ukierunkowany tylko i wyłącznie na firmy i organizacje, hakerzy często za cel obierają sobie także osoby prywatne. Wówczas masowo wysyłane są szkodliwe wiadomości, które mogą doprowadzić do poważnych konsekwencji.

Wektor ataku – atak typu “drive – by”

Jednym z popularniejszych, początkowych wektorów ataku jest także atak typu “drive – by”. Podczas całego procesu cyberprzestępca stara się uzyskać dostęp do danego systemu lub danych ofiary za pomocą całkowicie innej strony internetowej. Może być to witryna, która jest odwiedzana przez potencjalną ofiarę w sposób regularny, ale także i taka witryna, na którą ofiara trafi w sposób zupełnie przypadkowy. Ten wektor araku również wykorzystuje rozmaite luki w systemach zabezpieczeń, a nawet umieszcza na poszczególnych stronach konkretne skrypty. Za ich pośrednictwem złośliwe oprogramowanie instalowane jest na komputerze ofiary. Ciekawą praktyką ataków typu “drive – by” jest także nakłanianie do pobrania wspomnianego już oprogramowania w sposób dobrowolny. Ten wektor ataku również warto więc poznać i zachować wytężoną czujność podczas korzystania z sieci. 

5/5 - (Głosów: 4)
Zobacz:  Malvertising
Poprzedni artykuł
Następny artykuł

Inne wpisy

Odwiedź nasze media społecznościowe

14,318FaniLubię
243ObserwującyObserwuj
304SubskrybującySubskrybuj

Ostatnie artykuły

× Chat