Vecteur d'attaque
Qu'est-ce que Vecteur d'attaque ?
Vecteur d'attaqueChemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc.
Un vecteur d'attaque est la voie concrete empruntee par un adversaire pour compromettre une cible: e-mail de phishing, RDP expose, CVE exploite sur une application publique, credential reutilise apres fuite, dependance compromise dans la supply chain, USB piege ou abus interne. MITRE ATT&CK les regroupe comme techniques d'acces initial: T1566 phishing, T1190 exploitation d'application publique, T1078 comptes valides. Les defenseurs mappent les vecteurs aux controles: MFA bloque le reuse, EDR detecte la livraison de malware, gateways filtrent le phishing, patching reduit les vecteurs d'exploit. Reduire les vecteurs reduit directement la surface d'attaque.
● Exemples
- 01
Acces initial via un CVE non patche sur une appliance VPN (T1190).
- 02
Piece jointe de phishing livrant un cheval de Troie bancaire (T1566.001).
● Questions fréquentes
Qu'est-ce que Vecteur d'attaque ?
Chemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Vecteur d'attaque ?
Chemin ou technique precis utilise par un attaquant pour obtenir un acces non autorise: phishing, exploitation d'un CVE, identifiants voles, etc.
Comment fonctionne Vecteur d'attaque ?
Un vecteur d'attaque est la voie concrete empruntee par un adversaire pour compromettre une cible: e-mail de phishing, RDP expose, CVE exploite sur une application publique, credential reutilise apres fuite, dependance compromise dans la supply chain, USB piege ou abus interne. MITRE ATT&CK les regroupe comme techniques d'acces initial: T1566 phishing, T1190 exploitation d'application publique, T1078 comptes valides. Les defenseurs mappent les vecteurs aux controles: MFA bloque le reuse, EDR detecte la livraison de malware, gateways filtrent le phishing, patching reduit les vecteurs d'exploit. Reduire les vecteurs reduit directement la surface d'attaque.
Comment se défendre contre Vecteur d'attaque ?
Les défenses contre Vecteur d'attaque combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
● Termes liés
- compliance№ 071
Surface d'attaque
Ensemble des points par lesquels un attaquant peut tenter d'entrer, d'exfiltrer ou de manipuler un systeme: reseaux, logiciels, identites, supply chain, humains.
- compliance№ 1151
Vecteur de menace
Canal ou moyen par lequel un acteur de menace peut delivrer une attaque; souvent synonyme de vecteur d'attaque mais avec une connotation de modelisation des menaces.
- compliance№ 1149
Paysage des menaces (Threat Landscape)
Image actuelle des menaces auxquelles fait face une organisation, un secteur ou une region: acteurs, tactiques, familles de malwares, vulnerabilites et tendances.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- vulnerabilities№ 399
Exploit
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.