诸如 网络威胁,漏洞 and  风险  被混淆和困惑。这篇文章旨在定义每个术语,强调它们之间的差异以及它们之间的相互关系。

网络威胁

网络威胁,或简称为威胁,是指与 可能造成伤害 通过他们的结果。常见威胁的一些示例包括 攻击者从您的应用程序中窃取敏感数据,政治活动家DDoSing您的网站 ,  管理员意外擦拭生产系统 和  风暴淹没您的ISP的数据中心.

网络威胁是由 威胁者。威胁参与者通常指 可能引发威胁的个人或实体。尽管自然灾害和其他环境与政治事件确实构成威胁,但通常不将其视为 威胁者 (这绝不应该忽略或不考虑这种威胁)。

常见威胁行为者的例子包括出于经济动机的犯罪分子(网络犯罪分子),出于政治动机的激进分子(黑客主义者),竞争对手,粗心的雇员,心怀不满的雇员以及民族国家的攻击者。

由于以下原因,网络威胁也可能变得更加危险 威胁者 利用一个或多个 漏洞 在系统中,这是我们接下来要谈到的。

漏洞

漏洞仅指系统中的漏洞。漏洞使威胁成为可能,甚至可能更加危险。可以通过单个漏洞(例如,单个漏洞)来利用系统 SQL注入漏洞 可以向攻击者提供对敏感数据的完全控制权,或者,攻击者可以  一起利用多个漏洞,利用多个漏洞来利用系统。

常见漏洞的例子有 跨站脚本,SQL注入,服务器错误配置,以纯文本格式传输的敏感数据以及使用具有已知漏洞的软件包。

风险性

风险通常与威胁混淆,但是,两者之间存在细微差别-风险是指威胁与威胁的组合 可能性 and a threat’s 损失/影响 (但是,通常以金钱为单位,要量化违规非常困难)。本质上,这转化为以下内容。

risk = threat 可能性 x potential loss

因此,应避免将风险与该场景可能造成的损失相结合。以下是如何构建风险的假设示例。

  • SQL注入 is a 脆弱性;
  • 敏感数据盗窃 是SQL注入带来的网络威胁(之​​一);
  • 具有经济动机的攻击者 are (one of) the 威胁者;
  • 的   影响  的敏感数据被盗将承担 大量的财务费用 (财务和声誉损失)给企业;
  • 鉴于SQL注入是一种攻击,因此发生这种攻击的可能性很高。 容易被广泛利用漏洞,这个网站是 面向外部.

因此,上述情况下的SQL注入漏洞应被视为高风险漏洞。

而一个之间的区别 脆弱性 和  网络威胁 and  风险  通常理解,威胁和风险之间的差异可能会更加细微。了解术语上的这种差异可以使沟通更加清晰,并且可以更好地了解威胁如何影响风险。当然,准确量化威胁的潜在损失是真正困难的部分。

分享这个帖子