Skip to main content

Cos'è un vettore di attacco?

Un vettore di attacco è una modalità di ingresso in un computer o un sistema in rete, che consente a una persona con intenzione dannosa di danneggiare, controllare o interferire in altro modo con le operazioni.Proprio come i vettori della malattia, i vettori di attacco fungono da vettori, in questo caso per codice dannoso e altre attività progettate per causare danni a un sistema informatico.Esistono una serie di vettori diversi e quando vengono realizzati nuovi sviluppi nell'informatica, in particolare online, emergono vettori aggiuntivi;Ad esempio, la sindacazione davvero semplice (RSS) può fungere da vettore di attacco per le persone che vogliono dirottare un feed per impiantare un codice dannoso.

Ci sono diversi modi in cui le persone possono sfruttare un vettore di attacco.Uno è con la programmazione.Se le persone possono identificare una debolezza in un sistema e programmare qualcosa per trarne vantaggio, possono entrare con successo nel sistema e causare danni.Ciò può includere tutto, dalla scarsa sicurezza ai buchi di sicurezza necessari, come la possibilità di ricevere allegati nell'e -mail.I programmatori sfruttano anche cose come siti Web con script.Poiché molti browser sono progettati per eseguire automaticamente tutti gli script, è molto facile inserire uno script dannoso in una pagina per attaccare un utente inconsapevole.

Altri hacker e cracker usano l'inganno come metodo per entrare in un sistema.In questo caso, il vettore di attacco è qualcosa con cui una persona entra in contatto.Le persone possono usare tattiche come conversazioni in messaggistica istantanea, e -mail ingannevoli e siti Web costruiti per sembrare qualcos'altro per convincere le persone a rinunciare a informazioni o compromettere le loro reti.Un classico esempio di inganno è un'e -mail minacciosa che pretende la banca di qualcuno, indirizzando il cliente ad accedere immediatamente e fornire un link a una pagina progettata per assomigliare al sito delle banche.Un cliente incauto può inserire un nome utente e una password, inserendo inconsapevolmente nel database degli hacker.

Man mano che vengono identificati nuovi vettori di attacco, i professionisti della sicurezza informatica lavorano per rendere più sicuri il calcolo.Alcune società di sicurezza assumono hacker e cracker per sviluppare e testare nuovi exploit, con l'obiettivo di pensare come le persone che trarranno vantaggio da un vettore di attacco.Gli hacker altamente qualificati possono potenzialmente comandare commissioni elevate per i loro servizi nel settore privato e possono avere l'opportunità di lavorare all'avanguardia della sicurezza e dello sviluppo del computer, una sfida potenzialmente accattivante. Gli sviluppatori cercano anche di pensare in anticipo su come i prodottinello sviluppo potrebbe essere usato come vettori di attacco.I programmatori che progettano un nuovo programma di messaggistica istantanea, ad esempio, potrebbero pensare a modi per autenticare gli utenti per consentire alle persone di confermare le identità o potrebbero impostare una lista nera di utenti e indirizzi IP pericolosi in modo che queste persone non possano contattare gli utenti innocenti sulla rete.