Saldırı vektörü, siber suçlunun bir bilgisayara veya ağa saldırdığı bir yöntemdir. Saldırı yüzeyi, ağ içinde bir saldırıya açık olan konum iken, saldırı vektörü bir bilgisayar korsanının bunu gerçekleştirme şeklidir. Mevcut bilgisayar ağlarında, saldırı vektörleri çok sayıda ve yaratıcıdır. Saldırganlar, bilgi çalmanın ve özel ağlara erişmenin birçok ayrıntılı yolunu buldu. Bazı yaygın saldırı vektörleri aşağıda listelenmiştir.
DDoS (dağıtılmış hizmet reddi) saldırısı: geçici olarak kapatmak ve web sunucusunun para kaybetmesine neden olmak için saçma sayıda IP adresi talebiyle, genellikle bir web sitesi olan bir ağın su basması
E-posta adresi dolandırıcılık: Bir saldırganın meşru birini (bir şirketin CEO'su gibi) taklit ettiği ve para istediği veya kötü amaçlı yazılım ekli bağlantılar gönderdiği birçok sosyal mühendislik yönteminden biri
Ortadaki adam saldırısı: genellikle iki tarafın bir şifreleme anahtarı oluşturmak için kullandığı bir anlaşmayı gizlice dinlemeyi içerir
IOT cihaz hack: şirket ağına bağlanan akıllı bir cihaza erişim kazanma ve buradan ağın diğer bölümlerine geçme
Phishing: sosyal mühendislik alanına giren genel bir terim; örneğin, kişisel verileri çalmak amacıyla birinden bilgilerini (banka oturumu açma gibi) güncellemesini isteyen sahte telefon aramaları
Çalışan kimlik bilgilerini çalmak: daha sonra ağda hareket etmek için şirket oturum açma bilgilerine ve parolalarına erişim elde etme
Üçüncü şahıslara ait uygulamaları: şirketinizin ağlarına erişimi olan ancak güvenilir olmayabilecek tüm harici uygulamalar. Şirket yazılım çözümlerinden ikisini birbirine bağlayan üçüncü taraf entegrasyon uygulamaları genellikle bu kategoriye girer.
Ransomware: kötü amaçlı yazılımları bir bilgisayara indirmek, çalışmamasına neden olmak ve bilgisayarın veya programların kilidini açmadan önce para talep etmek
Güvenli olmayan bir Wi-Fi bağ: özellikle şifrelenmemiş bir İnternet oturumunu gizlice dinleme
Bu ayrıntılı bir liste değildir. Kuruluşlar kendilerini siber saldırıları tespit etmek ve önlemek için savaşırken bulurlar; teknoloji ilerledikçe, saldırı yöntemleri de gelişiyor. Tehditlere yeterince yanıt vermek, ağ güvenliğine ve otomatikleştirilmiş veri analizine kapsamlı bir yaklaşım gerektirir. İşletmeler artık makinelerin yardımı olmadan kendi günlük ve uygulama verilerini yeterince sıralayamıyor.