¿Qué es un vector de ataque?

January 19

Un vector de ataque es un modo de entrada en un sistema informático o en red, lo que permite a una persona con malas intenciones de dañar, de control, o de otra manera interfiera con las operaciones. Al igual que los vectores de enfermedades, vectores de ataque actúan como portadores, en este caso para los códigos maliciosos y otras actividades diseñadas para causar daño a un sistema informático. Hay una gama de diferentes vectores y como los nuevos avances en la informática se realizan, especialmente en Internet, los vectores adicionales surgen; por ejemplo, la sindicación realmente simple (RSS) puede actuar como un vector de ataque para las personas que quieren secuestrar un feed para implantar códigos maliciosos en el mismo.

Hay varias formas en que se pueden explotar un vector de ataque. Uno de ellos es con la programación. Si la gente puede identificar una debilidad en un sistema y un programa algo para tomar ventaja de ello, pueden entrar con éxito en el sistema y causar daños. Esto puede incluir todo, desde la falta de seguridad para los agujeros de seguridad necesarias, como la posibilidad de recibir archivos adjuntos de correo electrónico. Los programadores también se aprovechan de cosas como los sitios web con los scripts. Dado que muchos de los navegadores están diseñados para ejecutar todos los scripts de forma automática, es muy fácil de insertar un script malicioso en una página para atacar a un usuario desprevenido.

Otros hackers y crackers utilizan el engaño como su método de acceso al sistema. En este caso, el vector de ataque es algo que una persona entra en contacto con. La gente puede utilizar tácticas como las conversaciones en mensajería instantánea, correos electrónicos engañosos y sitios web construidos para parecerse a otra cosa que hacer que la gente a renunciar a la información o comprometer sus redes. Un ejemplo clásico de engaño es un correo electrónico ominoso que pretende ser del banco de alguien, dirigiendo al cliente a entrar de inmediato y proporciona un enlace a una página diseñada para parecerse a las instalaciones del banco. Un cliente incauto puede introducir un nombre de usuario y contraseña, sin darse cuenta de entrar en la base de datos del hacker.

A medida que se identifican nuevos vectores de ataque, los profesionales de seguridad informática trabajan en la fabricación de computación más seguro. Algunas empresas de seguridad contratan hackers y crackers para desarrollar y probar nuevas hazañas, con el objetivo de pensar como las personas que se aprovechan de un vector de ataque. Altamente calificados hackers potencialmente pueden ordenar altos honorarios por sus servicios en el sector privado y pueden tener la oportunidad de trabajar en la vanguardia de la seguridad informática y el desarrollo, un desafío potencialmente atractivo.

Los desarrolladores también tratan de pensar de antemano acerca de cómo los productos en desarrollo podrían ser utilizados como vectores de ataque. Los programadores que diseñan un nuevo programa de mensajería instantánea, por ejemplo, podrían pensar en formas para autenticar a los usuarios para que las personas para confirmar las identidades, o pueden establecer una lista negra de usuarios peligrosos conocidos y direcciones IP por lo que estas personas no pueden ponerse en contacto con los usuarios inocentes en la red.