साइबर हमलों की बढ़ती संख्या ने हमले के वैक्टर और हमले की सतहों के बारे में अधिक चर्चा की है।
आप उन दोनों शब्दों के बीच के अंतर के बारे में समझ सकते हैं। क्या आप उनका परस्पर उपयोग कर सकते हैं? हमले की सतह वास्तव में क्या है? और आप अटैक वेक्टर को कैसे परिभाषित करते हैं?
अटैक वेक्टर क्या है?
अटैक वेक्टर एक मार्ग या प्रवेश बिंदु है जिसका उपयोग साइबर अपराधी किसी सिस्टम तक पहुंचने के लिए करता है। उदाहरण के लिए, एक अपराधी हो सकता है एक फ़िशिंग ईमेल बनाएँ जो लोगों को अपना पासवर्ड प्रदान करने के लिए कहता है। जब प्राप्तकर्ता चाल के लिए गिर जाते हैं, तो वे एक हैकर को एक संभावित हमला वेक्टर देते हैं जो सिस्टम प्रविष्टि को सक्षम करता है।
जैसा कि साइबर सुरक्षा दल यह आकलन करते हैं कि हमले के दौरान क्या हुआ, हालांकि, वे अक्सर कई उपयोग किए गए वैक्टर ढूंढते हैं। एक अपराधी शुरू में एक्सेस हासिल करने के लिए पासवर्ड का उपयोग कर सकता है, फिर बाद में पता चलता है कि एक पुराना पॉइंट-ऑफ-सर्विस टर्मिनल उन्हें ग्राहक लेनदेन डेटा प्राप्त करने देता है।
जब लोग हमले के वेक्टर और हमले की सतह के अंतर के बारे में चर्चा करते हैं, तो वे अक्सर आश्चर्य करते हैं कि तस्वीर में कमजोरियां कैसे आती हैं। एक भेद्यता एक अनसुलझा जोखिम है जो एक हमले वेक्टर बन सकता है। एक मजबूत पासवर्ड अपने आप में एक भेद्यता नहीं है, लेकिन यह डार्क वेब पर उजागर होने के बाद एक बन सकता है।
एक हमले की सतह क्या है?
हमले की सतह उन सभी स्थानों या बिंदुओं का प्रतिनिधित्व करती है जिनका एक हैकर शोषण कर सकता है। उनमें इंटरनेट ऑफ थिंग्स (IoT) डिवाइस, ईमेल सर्वर और इंटरनेट से कनेक्ट होने वाली कोई भी चीज़ शामिल हो सकती है। हमले की सतह के बारे में सोचें क्योंकि कोई भी हैकर सफलतापूर्वक लक्षित कर सकता है।
इसके अलावा, एक हमले की सतह में सभी ज्ञात, अज्ञात और संभावित जोखिम होते हैं। इस प्रकार, जब साइबर सुरक्षा विशेषज्ञ अपने संगठनों को ऑनलाइन खतरों से बचाने का लक्ष्य रखते हैं, तो वे खुद को साइबर अपराधी की स्थिति में रखना चाहिए और विस्तार से सोचना चाहिए कि अपराधी कैसे हो सकता है आगे बढ़ना।
प्रौद्योगिकी पर कंपनी की बढ़ती निर्भरता के साथ एक हमले की सतह भी आम तौर पर अधिक जटिल हो जाती है। उदाहरण के लिए, यदि कोई कंपनी लीडर लोगों को घर से काम करने देने के लिए उपकरणों में निवेश करता है, तो वह निर्णय हमले की सतह को बड़ा बनाता है और अतिरिक्त सावधानियों को आवश्यक बनाता है।
अटैक वेक्टर्स और सरफेस कैसे विकसित हो रहे हैं?
एक प्रभावी साइबर सुरक्षा रणनीति को इस बात पर ध्यान देना चाहिए कि समय के साथ वेक्टर और सतह कैसे बदलते हैं। लोग संभावित वैक्टर भी हो सकते हैं। यह विशेष रूप से सच है जब वे एक संगठन द्वारा निर्धारित साइबर सुरक्षा नियमों का पालन नहीं करते हैं।
एक अध्ययन पाया गया कि 40 प्रतिशत नीति निर्माताओं को इंटरनेट सुरक्षा नीतियों का उल्लंघन करने के बाद श्रमिकों को जाने देना पड़ा। इसका मतलब है कि, यदि कार्यबल का आकार बढ़ता है या नियमों का पालन नहीं करने वाले लोगों का एक बड़ा प्रतिशत है, तो हमले के वैक्टर बढ़ सकते हैं।
साइबर सुरक्षा पेशेवरों ने भी चेतावनी दी है कि 5G नेटवर्क हमले की सतह को चौड़ा करता है. जैसे-जैसे अधिक IoT डिवाइस और स्मार्टफोन नेटवर्क से जुड़ते हैं, हैकर्स के पास अपनी योजनाओं को व्यवस्थित करने की अधिक संभावनाएं होंगी।
ऑनलाइन अपराधी अपने अटैक वैक्टर को भी चुनते समय सामाजिक प्रवृत्तियों पर ध्यान देते हैं। फ़िशिंग ईमेल एक बार मुख्य रूप से जनता के लिए बनाए गए थे। अब, कई हैकर्स पीड़ितों को अधिक सटीक रूप से लक्षित करते हैं, अक्सर केवल उन लोगों पर ध्यान केंद्रित करते हैं जो किसी विशेष कंपनी विभाग में काम करते हैं या शायद एक व्यक्ति उच्च-जिम्मेदार भूमिका में हैं।
हमला वेक्टर बनाम। हमले की सतह: अलग लेकिन समान रूप से महत्वपूर्ण
अब आप जानते हैं कि अटैक वेक्टर और अटैक सरफेस अलग-अलग लेकिन संबंधित चीजें हैं। केवल एक या दूसरे पर ध्यान केंद्रित करना पर्याप्त नहीं है।
एक सर्वव्यापी साइबर सुरक्षा योजना एक अपराधी द्वारा उपयोग किए जा सकने वाले हमले वैक्टर को कम करती है, और यह हमले की सतह के जोखिमों का प्रबंधन करती है।
RFID स्कैनर का उपयोग करने वाले हैकर सैद्धांतिक रूप से आपके फ़ोन के टैप-टू-पे ऐप के माध्यम से पैसे चुरा सकते हैं। यहां आरएफआईडी हैकिंग को रोकने का तरीका बताया गया है।
आगे पढ़िए
- सुरक्षा
- साइबर सुरक्षा
- ऑनलाइन सुरक्षा
शैनन फिली, पीए में स्थित एक सामग्री निर्माता है। आईटी में डिग्री के साथ स्नातक होने के बाद वह लगभग 5 वर्षों से तकनीकी क्षेत्र में लिख रही हैं। शैनन रेहैक पत्रिका के प्रबंध संपादक हैं और साइबर सुरक्षा, गेमिंग और व्यावसायिक प्रौद्योगिकी जैसे विषयों को कवर करते हैं।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें