O que é um vetor de ataque?

Um vetor de ataque é um modo de entrada em um computador ou sistema em rede, permitindo que uma pessoa com intenção maliciosa danifique, controle ou interfira nas operações. Assim como os vetores de doenças, os vetores de ataque atuam como portadores, nesse caso, para códigos maliciosos e outras atividades projetadas para causar danos a um sistema de computador. Há uma variedade de vetores diferentes e, à medida que novos desenvolvimentos em computação são feitos, especialmente online, surgem vetores adicionais; por exemplo, a organização realmente simples (RSS) pode atuar como um vetor de ataque para pessoas que desejam seqüestrar um feed para implantar código malicioso nele.

Existem várias maneiras pelas quais as pessoas podem explorar um vetor de ataque. Um é com programação. Se as pessoas puderem identificar uma fraqueza em um sistema e programar algo para tirá-lo vantagem, poderão entrar com sucesso no sistema e causar danos. Isso pode incluir tudo, desde falta de segurança até falhas de segurança necessárias, como a capacidade de receber anexos por email. Os programadores também aproveitam coisas como sites com scripts. Como muitos navegadores são projetados para executar todos os scripts automaticamente, é muito fácil inserir um script mal-intencionado em uma página para atacar um usuário inconsciente.

Outros hackers e crackers usam o engano como método para entrar no sistema. Nesse caso, o vetor de ataque é algo com o qual uma pessoa entra em contato. As pessoas podem usar táticas como conversas em mensagens instantâneas, e-mails fraudulentos e sites construídos para parecer com outra coisa para levar as pessoas a abrirem informações ou comprometer suas redes. Um exemplo clássico de engano é um e-mail ameaçador que supostamente é do banco de alguém, instruindo o cliente a fazer login imediatamente e fornecendo um link para uma página projetada para se parecer com o site do banco. Um cliente incauto pode inserir um nome de usuário e senha, inconscientemente, inserindo-o no banco de dados do hacker.

À medida que novos vetores de ataque são identificados, os profissionais de segurança de computadores trabalham para tornar a computação mais segura. Algumas empresas de segurança contratam hackers e crackers para desenvolver e testar novas explorações, com o objetivo de pensar como as pessoas que tirarão proveito de um vetor de ataque. Os hackers altamente qualificados podem potencialmente cobrar taxas elevadas por seus serviços no setor privado e podem ter a oportunidade de trabalhar na vanguarda da segurança e desenvolvimento de computadores, um desafio potencialmente atraente.

Os desenvolvedores também tentam pensar com antecedência sobre como os produtos em desenvolvimento podem ser usados ​​como vetores de ataque. Os programadores que projetam um novo programa de mensagens instantâneas, por exemplo, podem pensar em maneiras de autenticar usuários para permitir que as pessoas confirmem identidades ou podem configurar uma lista negra de usuários conhecidos perigosos e endereços IP para que esses indivíduos não possam entrar em contato com usuários inocentes na rede.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?