El vector de ataque es una secuencia de acciones o un medio para obtener acceso no autorizado a un sistema de información protegido [1] .
Como posibles vectores de ataque a los datos privados se pueden utilizar métodos de ingeniería social , explotación de vulnerabilidades conocidas del sistema operativo y aplicaciones, instalación de código malicioso (por ejemplo , keyloggers ) en el puesto de trabajo de los usuarios con derechos de acceso, etc. Por regla general, el vector de ataque no es el único, los diferentes vectores de ataque no son mutuamente excluyentes, y la elección de un vector de ataque en particular depende de la motivación y la habilidad de los atacantes, quienes, en la mayoría de los casos, confían en los métodos más familiares y probados. Por ejemplo, los ciberdelincuentes con habilidades de desarrollo de código pueden basarse en la creación y el uso de software especial, piratas informáticos y crackers para obtener información sobre métodos de autorización de usuarios (que suelen ser contraseñas), etc.
Cabe señalar que en los últimos años ha aumentado considerablemente el número, la complejidad y la sofisticación de los ciberataques observados. Sin embargo, los defectos y vulnerabilidades en los sistemas operativos modernos de casi todos los tipos de Windows , Mac OS y Unix siguen siendo uno de los "proveedores" dominantes de vectores para ataques a datos privados . Además de ellos, para el acceso remoto a bases de datos con información valiosa, también se explotan activamente las posibilidades de manipulación de consultas SQL con la introducción de código SQL . A menudo, los correos electrónicos con código de pirata informático incrustado, esquemas de phishing en la red , gusanos informáticos para encontrar y evaluar vulnerabilidades, documentos de texto con macros incrustadas que infectan el entorno del sistema, ataques DDOS , etc. Hay puertos abiertos en la computadora de la víctima , contraseñas débiles son utilizado para autorización, no hay configuración de firewall , etc. [2]