Vector de ataque - Attack vector

En la seguridad informática , un vector de ataque es una ruta, método o escenario específico que puede explotarse para entrar en un sistema de TI, comprometiendo así su seguridad. El término se deriva de la noción correspondiente de vector en biología . Un vector de ataque puede explotarse de forma manual, automática o mediante una combinación de actividad manual y automática.

A menudo, este es un proceso de varios pasos. Por ejemplo, el código malicioso (código que el usuario no dio su consentimiento para ser ejecutado y que realiza acciones que el usuario no consentiría) a menudo opera al ser agregado a un documento aparentemente inofensivo que se pone a disposición de un usuario final . Cuando el usuario final desprevenido abre el documento, el código malicioso en cuestión (conocido como carga útil ) se ejecuta y realiza las tareas abusivas para las que estaba programado, que pueden incluir cosas como propagarse más, abrir el acceso no autorizado a la TI. sistema, robar o cifrar los documentos del usuario, etc.

Con el fin de limitar la posibilidad de descubrimiento una vez instalado, el código en cuestión a menudo se confunde con capas de código aparentemente inofensivo.

Algunos vectores de ataque comunes:

  • explotar los desbordamientos de búfer ; así es como pudo propagarse el gusano Blaster .
  • explotar las páginas web y el correo electrónico que admiten la carga y posterior ejecución de JavaScript u otros tipos de scripts sin limitar adecuadamente sus poderes.
  • explotar las fallas del protocolo de red para realizar acciones no autorizadas en el otro extremo de una conexión de red.
  • phishing : envío de mensajes engañosos a los usuarios finales para inducirlos a revelar información confidencial, como contraseñas.

El malware es software aparentemente inocuo que realiza actividades adicionales que el usuario no dio su consentimiento y que no son de su interés.

Ejemplos incluyen:

  1. Troyano
  2. Adware
  3. Software espía

Ver también

Referencias