Aanval vector

Een aanvalsvector is een methode waarmee een cybercrimineel een computer of netwerk aanvalt. Hoewel een aanvalsoppervlak de locatie binnen het netwerk is die kwetsbaar is voor een aanval, is de aanvalsvector de manier waarop een hacker deze uitvoert. In de huidige computernetwerken zijn aanvalsvectoren talrijk en creatief. Aanvallers hebben veel gedetailleerde manieren gevonden om informatie te stelen en toegang te krijgen tot privénetwerken. Enkele veel voorkomende aanvalsvectoren worden hieronder vermeld.

DDoS-aanval (distributed denial of service): een netwerk, vaak een website, overspoelen met een absurd aantal IP-adresverzoeken om het tijdelijk uit te schakelen en ervoor te zorgen dat de webserver geld verliest
E-mail* bedrog: een van de vele methoden van social engineering, waarbij een aanvaller zich voordoet als iemand die legitiem is (zoals de CEO van een bedrijf) en om geld vraagt ​​of links naar bijgevoegde kwaadaardige software verzendt
Man-in-the-middle-aanval: gaat vaak gepaard met het afluisteren van een handdruk die twee partijen gebruiken om een ​​coderingssleutel vast te stellen
ivd apparaat hack: toegang krijgen tot een slim apparaat dat verbinding maakt met het bedrijfsnetwerk en van daaruit naar andere delen van het netwerk kunnen verhuizen
Phishing: een algemene term die binnen het domein van social engineering valt; bijvoorbeeld frauduleuze telefoontjes waarin iemand wordt gevraagd zijn gegevens bij te werken (zoals een bankaanmelding) met de bedoeling persoonlijke gegevens te stelen
Stelen van inloggegevens van medewerkers: toegang krijgen tot bedrijfslogins en wachtwoorden om vervolgens door het netwerk te gaan
Derde partij toepassingen: alle externe applicaties die toegang hebben tot de netwerken van uw bedrijf, maar die niet noodzakelijk betrouwbaar zijn. Vaak vallen integratie-apps van derden die twee van uw bedrijfssoftwareoplossingen met elkaar verbinden in deze categorie
Ransomware: het downloaden van malware naar een computer, waardoor deze niet meer functioneert en geld vraagt ​​voordat de computer of programma’s worden ontgrendeld
Manipuleren van een onbeveiligde Wi-Fi aansluiting: afluisteren van een internetsessie, vooral een sessie die niet is gecodeerd

Dit is geenszins een uitputtende lijst. Organisaties vechten om cyberaanvallen op te sporen en te voorkomen; aangezien de technologie zich heeft ontwikkeld, zijn er ook aanvalsmethoden. Om adequaat op bedreigingen te reageren, is een alomvattende benadering van netwerkbeveiliging en geautomatiseerde gegevensanalyse vereist. Bedrijven kunnen hun eigen log- en applicatiegegevens niet meer voldoende sorteren zonder hulp van machines.