Un vector de ataque es un modo de entrada a una computadora o sistema en red, que permite a una persona con intenciones maliciosas dañar, controlar o interferir con las operaciones. Al igual que los vectores de enfermedades, los vectores de ataque actúan como portadores, en este caso de códigos maliciosos y otras actividades diseñadas para dañar un sistema informático. Hay una variedad de vectores diferentes y, a medida que se realizan nuevos desarrollos en la informática, especialmente en línea, surgen vectores adicionales; por ejemplo, la sindicación realmente simple (RSS) puede actuar como un vector de ataque para las personas que desean secuestrar una fuente para implantar un código malicioso en ella.
Hay varias formas en que las personas pueden explotar un vector de ataque. Uno es con la programación. Si las personas pueden identificar una debilidad en un sistema y programar algo para aprovecharla, pueden ingresar con éxito al sistema y causar daños. Esto puede incluir todo, desde una seguridad deficiente hasta los agujeros de seguridad necesarios, como la capacidad de recibir archivos adjuntos en el correo electrónico. Los programadores también aprovechan cosas como sitios web con scripts. Dado que muchos navegadores están diseñados para ejecutar todas las secuencias de comandos automáticamente, es muy fácil insertar una secuencia de comandos maliciosa en una página para atacar a un usuario que no lo sepa.
Otros piratas informáticos y piratas informáticos utilizan el engaño como método para ingresar a un sistema. En este caso, el vector de ataque es algo con lo que una persona entra en contacto. Las personas pueden usar tácticas como conversaciones en mensajería instantánea, correos electrónicos engañosos y sitios web construidos para parecerse a otra cosa para hacer que las personas entreguen información o comprometan sus redes. Un ejemplo clásico de engaño es un correo electrónico siniestro que pretende ser del banco de alguien, que indica al cliente que inicie sesión de inmediato y proporciona un enlace a una página diseñada para parecerse al sitio del banco. Un cliente desprevenido puede ingresar un nombre de usuario y contraseña, ingresándolos sin saberlo en la base de datos del hacker.
A medida que se identifican nuevos vectores de ataque, los profesionales de la seguridad informática trabajan para hacer que la informática sea más segura. Algunas empresas de seguridad contratan hackers y crackers para desarrollar y probar nuevos exploits, con el objetivo de pensar como las personas que se aprovecharán de un vector de ataque. Los piratas informáticos altamente capacitados pueden cobrar tarifas elevadas por sus servicios en el sector privado y pueden tener la oportunidad de trabajar en la vanguardia de la seguridad y el desarrollo informáticos, un desafío potencialmente atractivo.
Los desarrolladores también intentan pensar con anticipación acerca de cómo los productos en desarrollo podrían usarse como vectores de ataque. Los programadores que diseñan un nuevo programa de mensajería instantánea, por ejemplo, podrían pensar en formas de autenticar a los usuarios para permitir que las personas confirmen identidades, o podrían establecer una lista negra de usuarios peligrosos conocidos y direcciones IP para que estas personas no puedan contactar a usuarios inocentes en la red.