Un vector de ataque es el método por el que un ciberdelincuente ataca un ordenador o una red. Mientras que una superficie de ataque es el lugar dentro de la red que es vulnerable a un ataque, el vector de ataque es la forma en que un hacker lo lleva a cabo. En las redes informáticas actuales, los vectores de ataque son numerosos y creativos. Los atacantes han encontrado muchas formas detalladas de robar información y acceder a redes privadas.
A continuación se enumeran algunos vectores de ataque comunes:
- Ataque DDoS (denegación de servicio distribuida): se trata de la realización de una gran cantidad de solicitudes de direcciones IP que inundan la red (generalmente un sitio web) para de esta forma obligar a su cierre temporal y hacer que el servidor web pierda dinero.
- Fraude por correo electrónico: se trata de uno de los muchas formas de ingeniería social, en el cual atacante simula ser una persona legítima y solicita dinero o envía un enlace hacia malware con archivos adjuntos.
- Ataque «Man-in-the-middle»: suele consistir en la escucha de entre dos partes cuyo centro se utiliza para establecer una clave de cifrado.
- Hackeo de dispositivos del Internet de las Cosas: se consigue mediante el acceso a dispositivos smart conectados a la red de la empresa y en la que puede darse la capacidad de moverse desde allí hacia a otras partes de la red.
- Phishing: se trata de otro término general dentro de la ingeniería social; podemos poner el ejemplo de llamadas fraudulentas en las que se pide a alguien que actualice una información (como pueden ser datos de acceso bancario) para de esta forma sustraer datos personales de alto valor para ejercitar un fraude o robo posterior.
- Robo de credenciales del personal: puede acceder al nombre de inicio de sesión y la contraseña de la empresa y luego moverse en la red.
- Aplicaciones de terceros: cualquier aplicación externa que tenga acceso a las redes de su empresa pero que no sea necesariamente de confianza. A menudo, las aplicaciones de integración de terceros que conectan dos soluciones de software de su empresa entran en esta categoría.
- Ransomware: descarga de malware en un ordenador, haciendo que deje de funcionar, y exigiendo dinero antes de desbloquear el ordenador o los programas.
- Manipulación de una conexión Wi-Fi no segura: espiar una sesión de Internet, especialmente una que no está encriptada.
Esta lista no es de ninguna manera exhaustiva. Las organizaciones están trabajando arduamente para detectar y prevenir ciberataques. A medida que avanza la tecnología, los métodos de ataque también han evolucionado. Para responder completamente a las amenazas, se necesita una seguridad de red integral y un método de análisis de datos automatizado. Sin la ayuda de máquinas, la empresa no podrá clasificar adecuadamente sus datos de solicitud y registro.