Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 073

Вектор атаки

Что такое Вектор атаки?

Вектор атакиКонкретный путь или техника, которыми атакующий получает несанкционированный доступ: фишинг, эксплуатация CVE, украденные учётные данные и тому подобное.


Вектор атаки — это конкретный путь, по которому злоумышленник попадает в цель: фишинговое письмо, открытый RDP, эксплуатируемая CVE на публично доступном приложении, утёкший пароль, повторно использованный в другом сервисе, скомпрометированная зависимость в цепочке поставок, вредоносный USB или злоупотребление инсайдером. MITRE ATT&CK группирует векторы как техники Initial Access: T1566 (фишинг), T1190 (эксплуатация публично доступного приложения), T1078 (валидные учётки). Защитники сопоставляют векторы с контрмерами: MFA блокирует повторное использование паролей, EDR ловит доставку вредоноса, email-шлюзы фильтруют фишинг, патчинг уменьшает эксплуатационные векторы. Сокращение векторов напрямую уменьшает поверхность атаки.

Примеры

  1. 01

    Первичный доступ через непропатченную CVE на VPN-устройстве (T1190).

  2. 02

    Фишинговое вложение доставляет банковский троян (T1566.001).

Частые вопросы

Что такое Вектор атаки?

Конкретный путь или техника, которыми атакующий получает несанкционированный доступ: фишинг, эксплуатация CVE, украденные учётные данные и тому подобное. Относится к категории Соответствие и стандарты в кибербезопасности.

Что означает Вектор атаки?

Конкретный путь или техника, которыми атакующий получает несанкционированный доступ: фишинг, эксплуатация CVE, украденные учётные данные и тому подобное.

Как работает Вектор атаки?

Вектор атаки — это конкретный путь, по которому злоумышленник попадает в цель: фишинговое письмо, открытый RDP, эксплуатируемая CVE на публично доступном приложении, утёкший пароль, повторно использованный в другом сервисе, скомпрометированная зависимость в цепочке поставок, вредоносный USB или злоупотребление инсайдером. MITRE ATT&CK группирует векторы как техники Initial Access: T1566 (фишинг), T1190 (эксплуатация публично доступного приложения), T1078 (валидные учётки). Защитники сопоставляют векторы с контрмерами: MFA блокирует повторное использование паролей, EDR ловит доставку вредоноса, email-шлюзы фильтруют фишинг, патчинг уменьшает эксплуатационные векторы. Сокращение векторов напрямую уменьшает поверхность атаки.

Как защититься от Вектор атаки?

Защита от Вектор атаки обычно сочетает технические меры и операционные практики, как описано в определении выше.

Связанные термины