A támadási vektor műveletek sorozata vagy eszköz a védett információs rendszerhez való jogosulatlan hozzáférés megszerzésére [1] .
A személyes adatok elleni lehetséges támadási vektorokként social engineering módszerek, az operációs rendszer és az alkalmazások ismert sebezhetőségeinek kihasználása, rosszindulatú kódok (például keyloggerek ) telepítése a hozzáférési jogosultsággal rendelkező felhasználók munkaállomására stb. használhatók. szabály szerint nem a támadási vektor az egyetlen, a különböző támadási vektorok nem zárják ki egymást, és egy adott támadási vektor kiválasztása a támadók motivációjától és ügyességétől függ, akik leggyakrabban a legismertebb és bevált módszerekre támaszkodnak. Például a kódfejlesztési ismeretekkel rendelkező kiberbűnözők speciális szoftverek létrehozására és használatára támaszkodhatnak, hackerek és feltörők a felhasználói engedélyezési módszerekről (amelyek általában jelszavak) stb.
Megjegyzendő, hogy az elmúlt években a megfigyelt kibertámadások száma, összetettsége és kifinomultsága meredeken nőtt. Mindazonáltal a Windows , Mac OS és Unix modern operációs rendszereinek hibái és sebezhetőségei továbbra is a magánadatok elleni támadások vektorainak egyik domináns "szállítói" maradnak . Emellett az értékes információkat tartalmazó adatbázisok távoli eléréséhez aktívan kihasználják az SQL lekérdezések SQL kód bevezetésével történő manipulálásának lehetőségeit is . Gyakran előfordul, hogy beágyazott hackerkódot tartalmazó e-mailek , hálózati adathalász sémák , sebezhetőségek felkutatására és értékelésére szolgáló számítógépes férgek , a rendszerkörnyezetet megfertőző beágyazott makrókat tartalmazó szöveges dokumentumok, DDOS - támadások stb. nyitott portok vannak az áldozat számítógépén , gyenge jelszavak engedélyezésre használják, nincs tűzfal konfiguráció stb. [2]