Qu'est-ce qu'un vecteur d'attaque?
Un vecteur d'attaque est un mode d'entrée dans un ordinateur ou un système en réseau, permettant à une personne ayant une intention malveillante d'endommager, de contrôler ou d'interférer de quelque manière que ce soit avec les opérations. Tout comme les vecteurs de maladies, les vecteurs d'attaque agissent comme des supports, dans le cas présent, des codes malveillants et d'autres activités conçues pour nuire à un système informatique. Il existe une gamme de vecteurs différents et, à mesure que de nouveaux développements informatiques sont réalisés, en particulier en ligne, de nouveaux vecteurs émergent; Par exemple, la syndication vraiment simple (RSS) peut servir de vecteur d’attaque pour les personnes qui souhaitent détourner un flux afin d’y introduire du code malveillant.
Les gens peuvent exploiter un vecteur d’attaque de plusieurs manières. On est avec la programmation. Si les personnes peuvent identifier une faiblesse dans un système et programmer quelque chose pour en tirer parti, elles peuvent pénétrer dans le système et causer des dommages. Cela peut inclure tout, des problèmes de sécurité aux failles de sécurité nécessaires, telles que la possibilité de recevoir des pièces jointes dans un courrier électronique. Les programmeurs tirent également parti de sites Web contenant des scripts. Étant donné que de nombreux navigateurs sont conçus pour exécuter tous les scripts automatiquement, il est très facile d'insérer un script malveillant dans une page pour attaquer un utilisateur inconscient.
D'autres hackers et crackers utilisent la tromperie pour entrer dans un système. Dans ce cas, le vecteur d'attaque est une chose avec laquelle une personne entre en contact. Les gens peuvent utiliser des tactiques telles que les conversations dans la messagerie instantanée, les courriels trompeurs et les sites Web conçus pour ressembler à autre chose et amener les gens à renoncer à des informations ou à compromettre leurs réseaux. Un exemple classique de tromperie est un e-mail menaçant prétendant provenir d'une banque, demandant au client de se connecter immédiatement et fournissant un lien vers une page conçue pour ressembler au site de la banque. Un client imprudent peut entrer un nom d'utilisateur et un mot de passe, en le saisissant à son insu dans la base de données du pirate informatique.
À mesure que de nouveaux vecteurs d'attaque sont identifiés, les professionnels de la sécurité informatique s'efforcent de rendre l'informatique plus sûre. Certaines entreprises de sécurité embauchent des pirates informatiques et des pirates pour développer et tester de nouveaux exploits, dans le but de penser comme ceux qui profiteront d'un vecteur d'attaque. Les pirates informatiques hautement qualifiés peuvent potentiellement demander des frais élevés pour leurs services dans le secteur privé et avoir la possibilité de travailler à la pointe de la sécurité et du développement informatiques, un défi potentiellement attrayant.
Les développeurs essaient également de réfléchir à l'avance à la manière dont les produits en développement pourraient être utilisés comme vecteurs d'attaque. Les programmeurs qui conçoivent un nouveau programme de messagerie instantanée, par exemple, pourraient réfléchir à des moyens d'authentifier les utilisateurs afin de permettre aux utilisateurs de confirmer leurs identités ou établir une liste noire d'utilisateurs et d'adresses IP connus et dangereux afin qu'ils ne puissent pas contacter des utilisateurs innocents sur le réseau.