Vector de ataque - Attack vector
En la seguridad informática , un vector de ataque es una ruta, método o escenario específico que puede explotarse para entrar en un sistema de TI, comprometiendo así su seguridad. El término se deriva de la noción correspondiente de vector en biología . Un vector de ataque puede explotarse de forma manual, automática o mediante una combinación de actividad manual y automática.
A menudo, este es un proceso de varios pasos. Por ejemplo, el código malicioso (código que el usuario no dio su consentimiento para ser ejecutado y que realiza acciones que el usuario no consentiría) a menudo opera al ser agregado a un documento aparentemente inofensivo que se pone a disposición de un usuario final . Cuando el usuario final desprevenido abre el documento, el código malicioso en cuestión (conocido como carga útil ) se ejecuta y realiza las tareas abusivas para las que estaba programado, que pueden incluir cosas como propagarse más, abrir el acceso no autorizado a la TI. sistema, robar o cifrar los documentos del usuario, etc.
Con el fin de limitar la posibilidad de descubrimiento una vez instalado, el código en cuestión a menudo se confunde con capas de código aparentemente inofensivo.
Algunos vectores de ataque comunes:
- explotar los desbordamientos de búfer ; así es como pudo propagarse el gusano Blaster .
- explotar las páginas web y el correo electrónico que admiten la carga y posterior ejecución de JavaScript u otros tipos de scripts sin limitar adecuadamente sus poderes.
- explotar las fallas del protocolo de red para realizar acciones no autorizadas en el otro extremo de una conexión de red.
- phishing : envío de mensajes engañosos a los usuarios finales para inducirlos a revelar información confidencial, como contraseñas.
El malware es software aparentemente inocuo que realiza actividades adicionales que el usuario no dio su consentimiento y que no son de su interés.
Ejemplos incluyen: