Vector de ataque
¿Qué es Vector de ataque?
Vector de ataqueCamino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros.
Un vector de ataque es la via concreta por la que un adversario compromete un objetivo: correo de phishing, RDP expuesto, CVE explotado en un servicio publico, credencial filtrada reutilizada en otro sitio, dependencia comprometida en la cadena de suministro, USB malicioso o uso indebido por un insider. MITRE ATT&CK los agrupa como tecnicas de Acceso Inicial (T1566 phishing, T1190 explotacion de aplicaciones publicas, T1078 cuentas validas). Los defensores mapean vectores a controles: MFA bloquea reutilizacion de credenciales, EDR detecta entrega de malware, los gateways filtran phishing y el parcheo reduce vectores basados en exploits. Reducir vectores es la forma directa de encoger la superficie de ataque.
● Ejemplos
- 01
Acceso inicial via un CVE no parcheado en un appliance VPN (T1190).
- 02
Adjunto de phishing que entrega un troyano bancario (T1566.001).
● Preguntas frecuentes
¿Qué es Vector de ataque?
Camino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.
¿Qué significa Vector de ataque?
Camino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros.
¿Cómo funciona Vector de ataque?
Un vector de ataque es la via concreta por la que un adversario compromete un objetivo: correo de phishing, RDP expuesto, CVE explotado en un servicio publico, credencial filtrada reutilizada en otro sitio, dependencia comprometida en la cadena de suministro, USB malicioso o uso indebido por un insider. MITRE ATT&CK los agrupa como tecnicas de Acceso Inicial (T1566 phishing, T1190 explotacion de aplicaciones publicas, T1078 cuentas validas). Los defensores mapean vectores a controles: MFA bloquea reutilizacion de credenciales, EDR detecta entrega de malware, los gateways filtran phishing y el parcheo reduce vectores basados en exploits. Reducir vectores es la forma directa de encoger la superficie de ataque.
¿Cómo defenderse de Vector de ataque?
Las defensas contra Vector de ataque combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
● Términos relacionados
- compliance№ 071
Superficie de ataque
Conjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas.
- compliance№ 1151
Vector de amenaza
Canal o medio por el que un actor amenazante puede entregar un ataque; suele usarse como sinonimo de vector de ataque, pero con enfasis en el modelado de amenazas.
- compliance№ 1149
Panorama de amenazas
Imagen actual de las amenazas que enfrenta una organizacion, sector o region: actores, tacticas, familias de malware, vulnerabilidades y tendencias a lo largo del tiempo.
- compliance№ 687
MITRE ATT&CK
Base de conocimiento global y abierta de tácticas y técnicas de adversarios observadas en ataques reales, mantenida por MITRE.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- vulnerabilities№ 399
Exploit
Código, datos o técnica que aprovecha una vulnerabilidad para provocar un comportamiento no previsto, como ejecución de código, escalada de privilegios o fuga de información.