Depois que um invasor coleta informações suficientes sobre o alvo, ele escolhe um ou vários vetores de ataque para invadir o seu espaço. Um vetor de ataque é um meio de um hacker obter acesso não autorizado aos seus sistemas e informações. Os vetores de ataque variam do básico ao altamente técnico, mas o que se deve lembrar é que, para hackers, os alvos geralmente são escolhidos pela avaliação do custo versus ROI.
Tudo, desde o poder de processamento até o tempo para alcançar o sucesso, são fatores considerados pelos hackers. Os hackers típicos são flexíveis e buscam o caminho de menor resistência, e é por isso que é tão importante considerar todos os pontos possíveis de entrada na superfície de invasão (todos os pontos totais em que você está suscetível a uma invasão) e endurecer sua segurança corretamente.
Os vetores de ataque mais comuns são:
- Credenciais fracas ou roubadas
- Serviços de acesso remoto (RDP, SSH, VPNs)
- Funcionários descuidados
- Invasores (insiders) internos
- Criptografia ruim ou inexistente
- Configuração incorreta do sistema
- Relações de confiança entre dispositivos/sistemas
- Phishing (engenharia social)
- Ataques de negação de serviço
- Ataques man-in-the-middle (MITM)
- Cavalos de Troia
- Ataques de SQL injection
- E muitos outros
Lembre-se: um hacker precisa de somente um vetor de ataque para ser bem-sucedido. Portanto, sua segurança deve ser tão forte quanto seu ponto mais fraco. Cabe a você descobrir onde estão esses possíveis vetores de ataque. Os ataques de ransomware continuam explorando serviços de acesso remoto para conseguir entrar, fazer movimentos laterais, detectar dados confidenciais para exfiltração, tudo antes de criptografar e fazer solicitações de resgate.
Por isso, nor