Meningkatnya jumlah serangan siber telah menyebabkan lebih banyak diskusi tentang vektor serangan dan permukaan serangan.

Anda mungkin bertanya-tanya tentang perbedaan antara kedua istilah tersebut. Bisakah Anda menggunakannya secara bergantian? Apa sebenarnya permukaan serangan itu? Dan bagaimana Anda mendefinisikan vektor serangan?

Apa itu Vektor Serangan?

Vektor serangan adalah jalur atau titik masuk yang digunakan penjahat dunia maya untuk mengakses suatu sistem. Misalnya, pelaku mungkin buat email phising yang meminta orang untuk memberikan kata sandi mereka. Ketika penerima tertipu, mereka memberi peretas potensi vektor serangan yang memungkinkan masuknya sistem.

Namun, saat tim keamanan siber menilai apa yang terjadi selama serangan, mereka sering menemukan beberapa vektor yang digunakan. Penjahat mungkin awalnya menggunakan kata sandi untuk mendapatkan akses, kemudian menemukan bahwa terminal titik layanan yang sudah ketinggalan zaman memungkinkan mereka mendapatkan data transaksi pelanggan.

instagram viewer

Ketika orang berdiskusi tentang vektor serangan dan perbedaan permukaan serangan, mereka sering bertanya-tanya bagaimana kerentanan muncul. Kerentanan adalah risiko yang tidak tertangani yang dapat menjadi vektor serangan. Kata sandi yang kuat dengan sendirinya bukanlah kerentanan, tetapi bisa menjadi satu setelah terpapar di Web Gelap.

Apa itu Permukaan Serangan?

Permukaan serangan mewakili semua tempat atau titik yang dapat dieksploitasi oleh peretas. Mereka dapat mencakup perangkat Internet of Things (IoT), server email, dan apa pun yang terhubung ke internet. Pikirkan permukaan serangan sebagai apa pun yang berhasil ditargetkan oleh peretas.

Selain itu, permukaan serangan terdiri dari semua risiko yang diketahui, tidak diketahui, dan potensial. Jadi, ketika pakar keamanan siber bertujuan untuk melindungi organisasi mereka dari ancaman online, mereka harus menempatkan diri mereka dalam posisi penjahat dunia maya dan berpikir panjang lebar bagaimana pelakunya memproses.

Permukaan serangan juga biasanya menjadi lebih kompleks dengan meningkatnya ketergantungan perusahaan pada teknologi. Misalnya, jika seorang pemimpin perusahaan berinvestasi dalam alat untuk memungkinkan orang bekerja dari rumah, keputusan itu membuat serangan muncul lebih besar dan membuat tindakan pencegahan tambahan diperlukan.

Bagaimana Vektor Serangan dan Permukaan Berkembang?

Strategi keamanan siber yang efektif harus memperhitungkan bagaimana vektor serangan dan permukaan berubah seiring waktu. Orang juga bisa menjadi vektor potensial. Itu terutama benar ketika mereka tidak mengikuti aturan keamanan siber yang ditetapkan organisasi.

Satu studi menemukan bahwa 40 persen pembuat keputusan harus membiarkan pekerja pergi setelah mereka melanggar kebijakan keamanan internet. Itu berarti, jika ukuran tenaga kerja meningkat atau ada persentase yang lebih besar dari orang yang tidak mematuhi aturan, vektor serangan bisa naik.

Profesional keamanan siber juga telah memperingatkan bahwa jaringan 5G memperluas permukaan serangan. Karena semakin banyak perangkat IoT dan ponsel cerdas yang terhubung ke jaringan, peretas akan memiliki lebih banyak kemungkinan untuk mengatur rencana mereka.

Penjahat online memperhatikan tren masyarakat ketika memilih vektor serangan mereka juga. Email phishing dulunya dibuat untuk umum. Sekarang, banyak peretas menargetkan korban dengan lebih tepat, seringkali hanya berfokus pada orang-orang yang bekerja di departemen perusahaan tertentu atau mungkin satu individu dalam peran dengan tanggung jawab tinggi.

Serangan Vektor vs. Permukaan Serangan: Berbeda tetapi Sama Pentingnya

Anda sekarang tahu bahwa vektor serangan dan permukaan serangan adalah hal yang terpisah tetapi terkait. Tidak cukup hanya fokus pada satu atau yang lain.

Rencana keamanan siber yang mencakup semua meminimalkan vektor serangan yang mungkin digunakan penjahat, dan mengelola risiko permukaan serangan.

MembagikanMenciakSurel
Bagaimana RFID Dapat Diretas dan Apa yang Dapat Anda Lakukan untuk Tetap Aman

Peretas yang menggunakan pemindai RFID secara teoritis dapat mencuri uang melalui aplikasi tap-to-pay ponsel Anda. Berikut cara mencegah peretasan RFID.

Baca Selanjutnya

Topik-topik yang berkaitan
  • Keamanan
  • Keamanan cyber
  • Keamanan Daring
Tentang Penulis
Shannon Flynn (22 Artikel Diterbitkan)

Shannon adalah pembuat konten yang berlokasi di Philly, PA. Dia telah menulis di bidang teknologi selama sekitar 5 tahun setelah lulus dengan gelar di bidang IT. Shannon adalah Managing Editor Majalah ReHack dan membahas topik-topik seperti keamanan siber, game, dan teknologi bisnis.

More From Shannon Flynn

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan