诸如 网络威胁,漏洞 and 风险 被混淆和困惑。这篇文章旨在定义每个术语,强调它们之间的差异以及它们之间的相互关系。
网络威胁
网络威胁,或简称为威胁,是指与 可能造成伤害 通过他们的结果。常见威胁的一些示例包括 攻击者从您的应用程序中窃取敏感数据,政治活动家DDoSing您的网站 , 管理员意外擦拭生产系统 和 风暴淹没您的ISP的数据中心.
网络威胁是由 威胁者。威胁参与者通常指 可能引发威胁的个人或实体。尽管自然灾害和其他环境与政治事件确实构成威胁,但通常不将其视为 威胁者 (这绝不应该忽略或不考虑这种威胁)。
常见威胁行为者的例子包括出于经济动机的犯罪分子(网络犯罪分子),出于政治动机的激进分子(黑客主义者),竞争对手,粗心的雇员,心怀不满的雇员以及民族国家的攻击者。
由于以下原因,网络威胁也可能变得更加危险 威胁者 利用一个或多个 漏洞 在系统中,这是我们接下来要谈到的。
漏洞
漏洞仅指系统中的漏洞。漏洞使威胁成为可能,甚至可能更加危险。可以通过单个漏洞(例如,单个漏洞)来利用系统 SQL注入漏洞 可以向攻击者提供对敏感数据的完全控制权,或者,攻击者可以 链 一起利用多个漏洞,利用多个漏洞来利用系统。
常见漏洞的例子有 跨站脚本,SQL注入,服务器错误配置,以纯文本格式传输的敏感数据以及使用具有已知漏洞的软件包。
风险性
风险通常与威胁混淆,但是,两者之间存在细微差别-风险是指威胁与威胁的组合 可能性 and a threat’s 损失/影响 (但是,通常以金钱为单位,要量化违规非常困难)。本质上,这转化为以下内容。
risk = threat 可能性 x potential loss
因此,应避免将风险与该场景可能造成的损失相结合。以下是如何构建风险的假设示例。
- SQL注入 is a 脆弱性;
- 敏感数据盗窃 是SQL注入带来的网络威胁(之一);
- 具有经济动机的攻击者 are (one of) the 威胁者;
- 的 影响 的敏感数据被盗将承担 大量的财务费用 (财务和声誉损失)给企业;
- 鉴于SQL注入是一种攻击,因此发生这种攻击的可能性很高。 容易被广泛利用漏洞,这个网站是 面向外部.
因此,上述情况下的SQL注入漏洞应被视为高风险漏洞。
而一个之间的区别 脆弱性 和 网络威胁 and 风险 通常理解,威胁和风险之间的差异可能会更加细微。了解术语上的这种差异可以使沟通更加清晰,并且可以更好地了解威胁如何影响风险。当然,准确量化威胁的潜在损失是真正困难的部分。