Vetor de ataque

Um vetor de ataque é um método pelo qual um cibercriminoso ataca um computador ou rede. Enquanto uma superfície de ataque é o local dentro da rede que é vulnerável a um ataque, o vetor de ataque é a forma como um hacker o realiza. Na atual rede de computadores, os vetores de ataque são numerosos e criativos. Os invasores encontraram muitas maneiras detalhadas de roubar informações e acessar redes privadas. Alguns vetores de ataque comuns estão listados abaixo.

Ataque DDoS (negação de serviço distribuída): inundar uma rede, geralmente um site da Web, com um número absurdo de solicitações de endereço IP para desligá-la temporariamente e fazer com que o servidor da web perca dinheiro
Email fraude: um dos muitos métodos de engenharia social, em que um invasor se faz passar por alguém legítimo (como o CEO de uma empresa) e pede dinheiro ou envia links com software malicioso anexado
Ataque man-in-the-middle: muitas vezes envolve a escuta de um aperto de mão que duas partes usam para estabelecer uma chave de criptografia
Internet das coisas hackear dispositivo: obter acesso a um dispositivo inteligente que se conecta à rede da empresa e ser capaz de se mover para outras partes da rede a partir daí
Phishing: um termo geral que se enquadra no reino da engenharia social; por exemplo, ligações fraudulentas que pedem que alguém atualize suas informações (como um login de banco) com a intenção de roubar dados pessoais
Roubo de credenciais de funcionários: obter acesso aos logins e senhas da empresa para, em seguida, mover-se pela rede
Terceiros aplicações: quaisquer aplicativos externos que tenham acesso às redes de sua empresa, mas que não sejam necessariamente confiáveis. Muitas vezes, os aplicativos de integração de terceiros que conectam duas das soluções de software de sua empresa se enquadram nesta categoria
Ransomware: baixar malware em um computador, fazendo com que ele pare de funcionar e exigindo dinheiro antes de desbloquear o computador ou programas
Manipulando um inseguro Wi-Fi conexão: espionagem em uma sessão de Internet, especialmente uma que não é criptografada

Esta não é de maneira alguma uma lista exaustiva. As organizações lutam para detectar e prevenir ataques cibernéticos; à medida que a tecnologia avançou, também avançaram os métodos de ataque. A resposta adequada às ameaças exige uma abordagem abrangente à segurança da rede e à análise automatizada de dados. As empresas não podem mais classificar suficientemente seus próprios dados de registro e aplicativo sem a ajuda das máquinas.