Threat vector là gì?

Noun Security
attack vector

Threat vector là một con đường (path) hoặc phương tiện mà tội phạm mạng (cybercriminal) có được quyền truy cập thông qua một hoặc nhiều hơn sáu tuyến đường chính (route) vào hệ thống máy tính bằng cách khai thác lỗ hổng tuyến đường (route vulnerability) (còn gọi là bề mặt tấn công (attack surface)).

Sáu tuyến đường chính (điểm vào) là:

  1. Mạng (network)
  2. Người dùng (user)
  3. Email
  4. Ứng dụng web (Web application)
  5. Remote access portal
  6. Thiêt bị di động (mobile device)

Hệ thống có thể bị tấn công vì lý do thụ động (cố gắng lấy hoặc sử dụng thông tin nhưng không ảnh hưởng đến hệ thống) hoặc chủ động (cố gắng trực tiếp để thay đổi hệ thống hoặc ảnh hưởng đến hoạt động của nó).

Danh sách các threat vector liên tục tăng lên khi tin tặc (hacker) khám phá ra các phương pháp mới để khai thác các lổ hổng (vulnerability) con người và lỗ hổng hệ thống để phân phát phần mềm độc hại (malicious software), truy cập dữ liệu nhạy cảm (sensitive data) hoặc truy cập hệ điều hành.

Các threat vector được phân loại là lập trình (programming) hoặc social engineering.

  • Các programming threat vector: virus, trojan, SQL injection, brute force/cracking, từ chối dịch vụ phân tán (distributed denial-of-service - DDoS), rootkits, v.v.
  • Các social engineering threat vector: tin nhắn tức thời (instant message), tin nhắn văn bản (text message), phishing, spoofing, malvertising, tái sử dụng thông tin nhận dạng nguời dùng (credential), v.v

Cả hai programming threat vector và social engineering threat vector có thể được sử dụng đồng thời và linh hoạt.

Threat vector được sử dụng như thế nào?

Để có được quyền truy cập (gain access) vào hệ thống thông qua một hoặc nhiều trong sáu tuyến đường, tin tặc:

  1. Xác định mục tiêu (target) tiềm ẩn và các threat vector
  2. Thu thập thông tin
  3. Sử dụng thông tin để xác định các công cụ (tool) bổ sung cần thiết
  4. Có được quyền truy cập để đánh cắp dữ liệu hoặc cài đặt mã độc (malicious code) hại HOẶC theo dõi thông tin có giá tri sẽ được đánh cắp trong tương lai HOẶC kiểm soát hệ thống bị tấn công bằng một command and control server cho mục đích sử dụng cá nhân
Learning English Everyday