Vetor de ataque
O que é Vetor de ataque?
Vetor de ataqueCaminho ou tecnica concreta usada por um atacante para obter acesso nao autorizado: phishing, exploracao de uma CVE, credenciais roubadas, etc.
Um vetor de ataque e o caminho concreto pelo qual um adversario compromete um alvo: e-mail de phishing, RDP exposto, CVE explorada numa aplicacao publica, credencial vazada reutilizada, dependencia comprometida na cadeia de fornecimento, USB malicioso ou abuso interno. O MITRE ATT&CK agrupa-os como tecnicas de Acesso Inicial (T1566 phishing, T1190 exploracao de aplicacao publica, T1078 contas validas). Os defensores mapeiam vetores em controlos: MFA bloqueia reuso, EDR deteta entrega de malware, gateways filtram phishing, patching reduz vetores baseados em exploits. Reduzir vetores e a forma direta de encolher a superficie de ataque.
● Exemplos
- 01
Acesso inicial via uma CVE nao corrigida numa appliance VPN (T1190).
- 02
Anexo de phishing entrega um trojan bancario (T1566.001).
● Perguntas frequentes
O que é Vetor de ataque?
Caminho ou tecnica concreta usada por um atacante para obter acesso nao autorizado: phishing, exploracao de uma CVE, credenciais roubadas, etc. Pertence à categoria Conformidade e frameworks da cibersegurança.
O que significa Vetor de ataque?
Caminho ou tecnica concreta usada por um atacante para obter acesso nao autorizado: phishing, exploracao de uma CVE, credenciais roubadas, etc.
Como funciona Vetor de ataque?
Um vetor de ataque e o caminho concreto pelo qual um adversario compromete um alvo: e-mail de phishing, RDP exposto, CVE explorada numa aplicacao publica, credencial vazada reutilizada, dependencia comprometida na cadeia de fornecimento, USB malicioso ou abuso interno. O MITRE ATT&CK agrupa-os como tecnicas de Acesso Inicial (T1566 phishing, T1190 exploracao de aplicacao publica, T1078 contas validas). Os defensores mapeiam vetores em controlos: MFA bloqueia reuso, EDR deteta entrega de malware, gateways filtram phishing, patching reduz vetores baseados em exploits. Reduzir vetores e a forma direta de encolher a superficie de ataque.
Como se defender contra Vetor de ataque?
As defesas contra Vetor de ataque costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
● Termos relacionados
- compliance№ 071
Superficie de ataque
Conjunto de todos os pontos por onde um atacante pode tentar entrar, exfiltrar dados ou manipular um sistema: redes, software, identidades, cadeia de fornecimento e pessoas.
- compliance№ 1151
Vetor de ameaca
Canal ou meio pelo qual um ator de ameaca pode entregar um ataque; usado quase como sinonimo de vetor de ataque, com enfase em modelagem de ameacas.
- compliance№ 1149
Panorama de ameacas (Threat Landscape)
Imagem atual das ameacas que enfrentam uma organizacao, setor ou regiao: atores, taticas, familias de malware, vulnerabilidades e tendencias ao longo do tempo.
- compliance№ 687
MITRE ATT&CK
Base de conhecimento global e aberta sobre táticas e técnicas de adversários observadas em ataques reais, mantida pela MITRE.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
- vulnerabilities№ 399
Exploit
Pedaço de código, dados ou técnica que tira partido de uma vulnerabilidade para causar comportamento indesejado, como execução de código, escalada de privilégios ou divulgação de informação.