攻击向量(Attack Vector)
攻击向量(Attack Vector) 是什么?
攻击向量(Attack Vector)攻击者用以获取目标未授权访问的具体路径或技术,如钓鱼、利用某 CVE 漏洞或使用被窃凭据。
攻击向量是攻击者实施入侵的具体路径:钓鱼邮件、暴露的 RDP、被利用的公网 CVE、在另一服务复用的泄露凭据、被污染的供应链依赖、恶意 U 盘或内部滥用等。MITRE ATT&CK 将其作为初始访问技术分类,如 T1566(钓鱼)、T1190(利用公网应用)、T1078(有效账号)。防御方据此映射控制:MFA 阻断凭据复用、EDR 捕获恶意软件投递、邮件网关过滤钓鱼、打补丁压缩漏洞向量。减少攻击向量是直接收敛攻击面的方法。
● 示例
- 01
通过未修复的 VPN 设备 CVE 获取初始访问(T1190)。
- 02
钓鱼邮件附件投递银行木马(T1566.001)。
● 常见问题
攻击向量(Attack Vector) 是什么?
攻击者用以获取目标未授权访问的具体路径或技术,如钓鱼、利用某 CVE 漏洞或使用被窃凭据。 它属于网络安全的 合规与框架 分类。
攻击向量(Attack Vector) 是什么意思?
攻击者用以获取目标未授权访问的具体路径或技术,如钓鱼、利用某 CVE 漏洞或使用被窃凭据。
攻击向量(Attack Vector) 是如何工作的?
攻击向量是攻击者实施入侵的具体路径:钓鱼邮件、暴露的 RDP、被利用的公网 CVE、在另一服务复用的泄露凭据、被污染的供应链依赖、恶意 U 盘或内部滥用等。MITRE ATT&CK 将其作为初始访问技术分类,如 T1566(钓鱼)、T1190(利用公网应用)、T1078(有效账号)。防御方据此映射控制:MFA 阻断凭据复用、EDR 捕获恶意软件投递、邮件网关过滤钓鱼、打补丁压缩漏洞向量。减少攻击向量是直接收敛攻击面的方法。
如何防御 攻击向量(Attack Vector)?
针对 攻击向量(Attack Vector) 的防御通常结合技术控制与运营实践,详见上方完整定义。
● 相关术语
- compliance№ 071
攻击面(Attack Surface)
攻击者可以尝试进入、窃取数据或操控系统的所有点的总和,包括网络、软件、身份、供应链与人员。
- compliance№ 1151
威胁载体(Threat Vector)
威胁行为者借以投递攻击的渠道或手段,常与攻击向量互换使用,但更偏向威胁建模视角。
- compliance№ 1149
威胁态势(Threat Landscape)
组织、行业或地区当前面临威胁的全貌:威胁行为者、战术、恶意软件家族、漏洞及其随时间变化的趋势。
- compliance№ 687
MITRE ATT&CK
由 MITRE 维护、面向全球开放的对手战术与技术知识库,基于真实攻击观察持续更新。
- attacks№ 821
网络钓鱼
一种社会工程攻击,攻击者冒充可信方,诱骗受害者泄露凭据、转账或运行恶意软件。
- vulnerabilities№ 399
漏洞利用
利用某个漏洞、引发代码执行、权限提升或信息泄露等非预期行为的代码、数据或技术。