Hva er en angrepsvektor?
En angrepsvektor, eller “Attack Vector”på engelsk, er en teknikk som gjør det mulig for hackere å skaffe seg uautorisert tilgang til en enhet eller et nettverk, med uærlige formål som mål. Med andre ord brukes den til å angripe eller utnytte et datanettverk, en datamaskin eller en enhet. Angrepsvektorer hjelper uautoriserte elementer med å utnytte sårbarhetene i systemet eller nettverket, inkludert de menneskelige elementene.
Techopedia forklarer angrepsvektor
Eksempler på angrepsvektorer er e-postvedlegg, popup-vinduer, bedrag, chatterom, virus og direktemeldinger. I de fleste tilfeller er programmering sterkt involvert, og det er sjelden at maskinvare er involvert i en angrepsvektor.
Menneskelig uvitenhet eller svakheter utnyttes også til å lage angrepsvektorer. For eksempel kan brukere lures til å svekke system- eller nettverksforsvaret ved hjelp av bedrag. Antivirusprogramvare og brannmurer kan gi et visst forsvar eller blokkere angrepsvektorer til en viss grad. Det finnes likevel ingen teknikker som er helt angrepssikre. Dette fordi hackerne hele tiden oppgraderer og oppdaterer angrepsvektorene sine.
Noen av teknikkene som brukes mot angrepsvektorer, er basert på kontroller i flere lag og forsvar i dybden. Noen av tiltakene omfatter pakkeklassifisering og -merking, IP-kildesporing, trafikkovervåking, TCP-avskjæring, policybasert ruting, brannmurer, TCP-avskjæring, nettverksbasert applikasjonsgjenkjenning, forpliktet tilgangshastighet og lag-3-svitsjer.
De vanligste angrepsvektorene
To av de vanligste måtene for angrep er phishing som stjeler data som passord som brukes til å komme seg inn på nettverket. E-post vedlegg som inneholder skadelig programvare er også en av de mest fremtredende truslene.
Følgende liste viser de vanligste angrepsvektorene som finnes:
- Phishing
- E-post vedlegg
- Manglende kryptering
- Account takeover
- Utnyttelse av sårbarhet
- Nettleser-baserte angrep
- Kompromitering av applikasjoner
- Åpne porter
- Insideangrep
Det første steget til å hindre angrep er å være klar over hvordan angrepsvektor og cyberangrep oppstår. På den måten kan man være mer oppmerksom på hvordan man kan sikre nettverk mot uautorisert tilgang i fremtiden.