Det er et godt spørgsmål! Hvad du beskriver er et
målrettet angreb , specifikt en type
udnyttelsesangreb . Her er en sammenbrud af terminologien, og hvad den indebærer:
Målrettet angreb: Dette henviser til et angreb, der specifikt er fokuseret på en enkelt organisation eller individ. Det er ikke et generisk angreb som en spam -kampagne; I stedet er det designet med et specifikt offer i tankerne.
Exploit Attack: Dette henviser til et angreb, der drager fordel af en kendt sårbarhed (en svaghed) i software eller hardware. Angriberen bruger en "udnyttelse" - et stykke kode, der er specifikt designet til at udløse sårbarheden og få uautoriseret adgang eller kontrol.
sætter det sammen:
* sårbart sted: Dette er et websted eller et system, der har kendt svagheder i sin software eller hardware.
* Specifik udnyttelse: Angriberen bruger et specifikt stykke kode designet til at udnytte den kendte sårbarhed.
* Forsøg på at finde og angribe: Dette betyder, at angriberen først skal identificere det sårbare sted og derefter prøve at udnytte det ved hjælp af den valgte udnyttelse.
Eksempler:
* En hacker kan muligvis finde en sårbarhed i en populær webserversoftware. De opretter derefter en udnyttelse specifikt til denne sårbarhed og bruger den til at kompromittere websteder, der kører denne software.
* Et firma kan have en forældet version af et specifikt program med kendte sikkerhedshuller. En angriberen kan målrette mod dette firma ved hjælp af en udnyttelse designet til at udnytte disse huller til at stjæle data eller forstyrre operationer.
Vigtige noter:
* etiske hackere: Der er etiske hackere, der prøver at finde sårbarheder i systemer med det formål at løse dem og forbedre sikkerheden. De gør dette med tilladelse fra systemets ejer.
* Forsvar: Det bedste forsvar mod udnyttelsesangreb er at holde dine systemer ajour med de nyeste sikkerhedsrettelser, bruge stærke adgangskoder og være på vagt over for mistænkelige links og e-mails.
Fortæl mig, hvis du har flere spørgsmål om dette!