Vektor útoku je metoda, kterou počítačový zločinec napadne počítač nebo síť. Zatímco povrchem útoku je umístění v síti, které je zranitelné vůči útoku, vektor útoku je způsob, jakým ho hacker provádí. V současné počítačové síti jsou vektory útoků četné a kreativní. Útočníci našli mnoho podrobných způsobů krádeže informací a přístupu k soukromým sítím. Některé běžné vektory útoku jsou uvedeny níže.
DDoS (distribuované odmítnutí služby) útok: zaplavení sítě, často webové stránky, absurdním počtem žádostí o IP adresy, aby bylo možné ji dočasně vypnout a způsobit ztrátě peněz webový server
Email podvod: jedna z mnoha metod sociálního inženýrství, při které se útočník vydává za někoho legitimního (jako je CEO společnosti) a žádá o peníze nebo posílá odkazy s připojeným škodlivým softwarem
Man-in-the-middle útok: často zahrnuje odposlech handshake, které dvě strany používají k vytvoření šifrovacího klíče
Internet věcí hackování zařízení: získání přístupu k chytrému zařízení, které se připojuje k firemní síti a odtud se může přesunout do jiných částí sítě
Phishing: obecný pojem, který spadá do oblasti sociálního inženýrství; například podvodné telefonní hovory, které vyžadují, aby někdo aktualizoval své informace (například bankovní přihlášení) s úmyslem ukrást osobní údaje
Krádež pověření zaměstnanců: získání přístupu k firemním přihlašovacím údajům a heslům k následnému procházení sítí
Třetí strana aplikace: jakékoli externí aplikace, které mají přístup k sítím vaší společnosti, ale nemusí být nutně důvěryhodné. Do této kategorie často spadají integrační aplikace třetích stran, které spojují dvě vaše softwarová řešení vaší společnosti
Ransomware: stahování malwaru do počítače, které způsobí jeho nefunkčnost, a náročné peníze před odemknutím počítače nebo programů
Manipulace s nezajištěným Wi-Fi spojení: odposlouchávání internetové relace, zejména takové, která není šifrovaná
Toto není v žádném případě vyčerpávající seznam. Organizace se ocitly v boji za detekci a prevenci kybernetických útoků; jak technologie pokročila, tak i metody útoku. Adekvátní reakce na hrozby vyžaduje komplexní přístup k zabezpečení sítě a automatizovanou analýzu dat. Firmy již nemohou dostatečně třídit svá vlastní data protokolů a aplikací bez pomoci strojů.