अटैक वेक्टर बनाम अटैक सरफेस: क्या अंतर है?

साइबर हमलों की बढ़ती संख्या ने हमले के वैक्टर और हमले की सतहों के बारे में अधिक चर्चा की है।

आप उन दोनों शब्दों के बीच के अंतर के बारे में समझ सकते हैं। क्या आप उनका परस्पर उपयोग कर सकते हैं? हमले की सतह वास्तव में क्या है? और आप एक हमले वेक्टर को कैसे परिभाषित करते हैं?

अटैक वेक्टर क्या है?

अटैक वेक्टर एक मार्ग या प्रवेश बिंदु है जिसका उपयोग साइबर अपराधी किसी सिस्टम तक पहुंचने के लिए करता है। उदाहरण के लिए, एक अपराधी एक फ़िशिंग ईमेल बना सकता है जो लोगों से उनके पासवर्ड प्रदान करने के लिए कहता है। जब प्राप्तकर्ता चाल के लिए गिर जाते हैं, तो वे एक हैकर को एक संभावित हमला वेक्टर देते हैं जो सिस्टम प्रविष्टि को सक्षम करता है।

जैसा कि साइबर सुरक्षा दल यह आकलन करते हैं कि हमले के दौरान क्या हुआ, हालांकि, वे अक्सर कई उपयोग किए गए वैक्टर ढूंढते हैं। एक अपराधी शुरू में एक्सेस हासिल करने के लिए पासवर्ड का उपयोग कर सकता है, फिर बाद में पता चलता है कि एक पुराना पॉइंट-ऑफ-सर्विस टर्मिनल उन्हें ग्राहक लेनदेन डेटा प्राप्त करने देता है।

जब लोग हमले के वेक्टर और हमले की सतह के अंतर के बारे में चर्चा करते हैं, तो वे अक्सर आश्चर्य करते हैं कि तस्वीर में कमजोरियां कैसे आती हैं। एक भेद्यता एक अनसुलझा जोखिम है जो एक हमले वेक्टर बन सकता है। एक मजबूत पासवर्ड अपने आप में एक भेद्यता नहीं है, लेकिन यह डार्क वेब पर उजागर होने के बाद एक बन सकता है।

एक हमले की सतह क्या है?

हमले की सतह उन सभी स्थानों या बिंदुओं का प्रतिनिधित्व करती है जिनका एक हैकर शोषण कर सकता है। उनमें इंटरनेट ऑफ थिंग्स (IoT) डिवाइस, ईमेल सर्वर और इंटरनेट से कनेक्ट होने वाली कोई भी चीज़ शामिल हो सकती है। हमले की सतह के बारे में सोचें क्योंकि कोई भी हैकर सफलतापूर्वक लक्षित कर सकता है।

इसके अलावा, एक हमले की सतह में सभी ज्ञात, अज्ञात और संभावित जोखिम होते हैं। इस प्रकार, जब साइबर सुरक्षा विशेषज्ञ अपने संगठनों को ऑनलाइन खतरों से बचाने का लक्ष्य रखते हैं, तो उन्हें खुद को साइबर अपराधी की स्थिति में रखना चाहिए और यह सोचना चाहिए कि अपराधी कैसे आगे बढ़ सकता है।

प्रौद्योगिकी पर कंपनी की बढ़ती निर्भरता के साथ एक हमले की सतह भी आम तौर पर अधिक जटिल हो जाती है। उदाहरण के लिए, यदि कोई कंपनी लीडर लोगों को घर से काम करने देने के लिए उपकरणों में निवेश करता है, तो वह निर्णय हमले की सतह को बड़ा बनाता है और अतिरिक्त सावधानियों को आवश्यक बनाता है।

अटैक वेक्टर्स और सरफेस कैसे विकसित हो रहे हैं?

एक प्रभावी साइबर सुरक्षा रणनीति को इस बात पर ध्यान देना चाहिए कि समय के साथ वेक्टर और सतह कैसे बदलते हैं। लोग संभावित वैक्टर भी हो सकते हैं। यह विशेष रूप से सच है जब वे एक संगठन द्वारा निर्धारित साइबर सुरक्षा नियमों का पालन नहीं करते हैं।

एक अध्ययन में पाया गया कि 40 प्रतिशत नीति निर्माताओं को इंटरनेट सुरक्षा नीतियों का उल्लंघन करने के बाद श्रमिकों को जाने देना पड़ा। इसका मतलब है कि, यदि कार्यबल का आकार बढ़ता है या नियमों का पालन नहीं करने वाले लोगों का एक बड़ा प्रतिशत है, तो हमले के वैक्टर बढ़ सकते हैं।

साइबर सुरक्षा पेशेवरों ने यह भी चेतावनी दी है कि 5G नेटवर्क हमले की सतह को चौड़ा करता है । जैसे-जैसे अधिक IoT डिवाइस और स्मार्टफोन नेटवर्क से जुड़ते हैं, हैकर्स के पास अपनी योजनाओं को व्यवस्थित करने की अधिक संभावनाएं होंगी।

ऑनलाइन अपराधी अपने अटैक वैक्टर को भी चुनते समय सामाजिक प्रवृत्तियों पर ध्यान देते हैं। फ़िशिंग ईमेल एक बार मुख्य रूप से जनता के लिए बनाए गए थे। अब, कई हैकर्स पीड़ितों को अधिक सटीक रूप से लक्षित करते हैं, अक्सर केवल उन लोगों पर ध्यान केंद्रित करते हैं जो किसी विशेष कंपनी विभाग में काम करते हैं या शायद एक व्यक्ति उच्च-जिम्मेदार भूमिका में हैं।

अटैक वेक्टर बनाम अटैक सरफेस: अलग लेकिन समान रूप से महत्वपूर्ण

अब आप जानते हैं कि अटैक वेक्टर्स और अटैक सरफेस अलग-अलग लेकिन संबंधित चीजें हैं। केवल एक या दूसरे पर ध्यान केंद्रित करना पर्याप्त नहीं है।

एक व्यापक साइबर सुरक्षा योजना एक अपराधी द्वारा उपयोग किए जाने वाले हमले के वैक्टर को कम करती है, और यह हमले की सतह के जोखिमों का प्रबंधन करती है।