Angrepsvektor

Hvorfor oss?

Hva er en angrepsvektor?

En angrepsvektor, eller “Attack Vector”på engelsk, er en teknikk som gjør det mulig for hackere å skaffe seg uautorisert tilgang til en enhet eller et nettverk, med uærlige formål som mål. Med andre ord brukes den til å angripe eller utnytte et datanettverk, en datamaskin eller en enhet. Angrepsvektorer hjelper uautoriserte elementer med å utnytte sårbarhetene i systemet eller nettverket, inkludert de menneskelige elementene.

Techopedia forklarer angrepsvektor

Eksempler på angrepsvektorer er e-postvedlegg, popup-vinduer, bedrag, chatterom, virus og direktemeldinger. I de fleste tilfeller er programmering sterkt involvert, og det er sjelden at maskinvare er involvert i en angrepsvektor.

Menneskelig uvitenhet eller svakheter utnyttes også til å lage angrepsvektorer. For eksempel kan brukere lures til å svekke system- eller nettverksforsvaret ved hjelp av bedrag. Antivirusprogramvare og brannmurer kan gi et visst forsvar eller blokkere angrepsvektorer til en viss grad. Det finnes likevel ingen teknikker som er helt angrepssikre. Dette fordi hackerne hele tiden oppgraderer og oppdaterer angrepsvektorene sine.

Noen av teknikkene som brukes mot angrepsvektorer, er basert på kontroller i flere lag og forsvar i dybden. Noen av tiltakene omfatter pakkeklassifisering og -merking, IP-kildesporing, trafikkovervåking, TCP-avskjæring, policybasert ruting, brannmurer, TCP-avskjæring, nettverksbasert applikasjonsgjenkjenning, forpliktet tilgangshastighet og lag-3-svitsjer.

De vanligste angrepsvektorene

To av de vanligste måtene for angrep er phishing som stjeler data som passord som brukes til å komme seg inn på nettverket. E-post vedlegg som inneholder skadelig programvare er også en av de mest fremtredende truslene.

Følgende liste viser de vanligste angrepsvektorene som finnes:

  • Phishing
  • E-post vedlegg
  • Manglende kryptering
  • Account takeover
  • Utnyttelse av sårbarhet
  • Nettleser-baserte angrep
  • Kompromitering av applikasjoner
  • Åpne porter
  • Insideangrep

Det første steget til å hindre angrep er å være klar over hvordan angrepsvektor og cyberangrep oppstår. På den måten kan man være mer oppmerksom på hvordan man kan sikre nettverk mot uautorisert tilgang i fremtiden.

Relaterte begreper

Margaret Rouse
Technology expert
Margaret Rouse
Teknologiekspert

Margaret Rouse er en prisbelønt teknisk skribent og lærer som er kjent for sin evne til å forklare kompliserte tekniske emner for et ikke-teknisk, forretningsmessig publikum. I løpet av de siste tjue årene har forklaringene hennes blitt publisert på TechTarget-nettsteder, og hun har blitt sitert som en autoritet i artikler i New York Times, Time Magazine, USA Today, ZDNet, PC Magazine og Discovery Magazine. Margarets idé om en morsom dag er å hjelpe IT- og forretningsfolk med å lære å snakke hverandres høyt spesialiserte språk. Hvis du har forslag til en ny definisjon eller ønsker å forbedre en teknisk forklaring,…