Che cos’è un vettore di attacco?

Un vettore di attacco è una modalità di ingresso in un computer o in un sistema in rete, che consente a una persona con intenti dolosi di danneggiare, controllare o interferire in altro modo con le operazioni. Proprio come i vettori di malattie, i vettori di attacco fungono da vettori, in questo caso per codice dannoso e altre attività progettate per causare danni a un sistema informatico. Esiste una gamma di vettori diversi e man mano che vengono realizzati nuovi sviluppi nell’informatica, soprattutto online, emergono vettori aggiuntivi; ad esempio, il syndication davvero semplice (RSS) può fungere da vettore di attacco per le persone che vogliono dirottare un feed per impiantare al suo interno codice dannoso.

Esistono diversi modi in cui le persone possono sfruttare un vettore di attacco. Uno è con la programmazione. Se le persone possono identificare un punto debole in un sistema e programmare qualcosa per trarne vantaggio, possono entrare con successo nel sistema e causare danni. Questo può includere qualsiasi cosa, dalla scarsa sicurezza alle necessarie falle di sicurezza, come la possibilità di ricevere allegati nelle e-mail. I programmatori sfruttano anche cose come i siti Web con script. Poiché molti browser sono progettati per eseguire automaticamente tutti gli script, è molto facile inserire uno script dannoso in una pagina per attaccare un utente inconsapevole.

Altri hacker e cracker usano l’inganno come metodo per entrare in un sistema. In questo caso, il vettore di attacco è qualcosa con cui una persona entra in contatto. Le persone possono utilizzare tattiche come conversazioni nella messaggistica istantanea, e-mail ingannevoli e siti Web costruiti per assomigliare a qualcos’altro per convincere le persone a rinunciare a informazioni o compromettere le loro reti. Un classico esempio di inganno è un’e-mail inquietante che pretende di provenire dalla banca di qualcuno, indicando al cliente di accedere immediatamente e fornendo un collegamento a una pagina progettata per assomigliare al sito della banca. Un cliente incauto può inserire un nome utente e una password, inserendoli inconsapevolmente nel database dell’hacker.

Man mano che vengono identificati nuovi vettori di attacco, i professionisti della sicurezza informatica lavorano per rendere l’informatica più sicura. Alcune società di sicurezza assumono hacker e cracker per sviluppare e testare nuovi exploit, con l’obiettivo di pensare come le persone che trarranno vantaggio da un vettore di attacco. Gli hacker altamente qualificati possono potenzialmente richiedere tariffe elevate per i loro servizi nel settore privato e possono avere l’opportunità di lavorare all’avanguardia della sicurezza e dello sviluppo dei computer, una sfida potenzialmente interessante.

Gli sviluppatori cercano anche di pensare in anticipo a come i prodotti in fase di sviluppo potrebbero essere utilizzati come vettori di attacco. I programmatori che progettano un nuovo programma di messaggistica istantanea, ad esempio, potrebbero pensare a modi per autenticare gli utenti per consentire alle persone di confermare le identità o potrebbero impostare una lista nera di utenti noti e indirizzi IP pericolosi in modo che queste persone non possano contattare utenti innocenti sulla rete.