Un vecteur d'attaque est un mode d'entrée dans un système informatique ou réseau, permettant à une personne avec une intention malveillante d'endommager, de contrôle, ou interférer avec les opérations. Tout comme vecteurs de maladies, vecteurs d'attaque agir en tant que transporteurs, dans ce cas, le code malveillant et d'autres activités conçues pour causer des dommages à un système informatique. Il y a toute une gamme de différents vecteurs et que les nouveaux développements en informatique sont réalisés, en particulier en ligne, vecteurs supplémentaires apparaissent, par exemple, really simple syndication (RSS) peut agir comme un vecteur d'attaque pour les gens qui veulent détourner un flux d'implanter du code malveillant dans celui-ci.
Il y a plusieurs façons les gens peuvent exploiter un vecteur d'attaque. La première est la programmation. Si les gens peuvent identifier une faiblesse dans un système et quelque chose de programme pour profiter de celui-ci, ils peuvent réussir à entrer dans le système et causer des dommages. Il peut s'agir de tout, de l'insécurité à des failles de sécurité nécessaires, comme la possibilité de recevoir des pièces jointes dans les courriels. Les programmeurs profitent aussi des choses comme des sites Web avec scripts. Depuis de nombreux navigateurs sont conçus pour fonctionner automatiquement tous les scripts, il est très facile d'insérer un script malveillant dans une page d'attaquer un utilisateur novice.
D'autres hackers et crackers utilisent la tromperie comme méthode pour s'introduire dans le système. Dans ce cas, le vecteur d'attaque est quelque chose qu'une personne entre en contact avec. Les gens peuvent utiliser des tactiques comme les conversations de la messagerie instantanée, e-mails trompeurs, et les sites Web construits pour ressembler à quelque chose d'autre pour amener les gens à donner des informations ou de compromettre leurs réseaux. Un exemple classique de tromperie est un e-mail inquiétant prétendant provenir de la banque de quelqu'un, diriger le client à identifier tout de suite et fournir un lien vers une page conçue pour ressembler le site de la banque. Un client non averti peut entrer un nom d'utilisateur et mot de passe, sans le vouloir les saisir dans la base de données du hacker.
Comme nouveaux vecteurs d'attaque sont identifiés, professionnels de la sécurité informatique travailler à rendre l'informatique plus sûr. Certaines entreprises de sécurité embaucher hackers et crackers pour développer et tester de nouveaux exploits, dans le but de penser comme les gens qui vont profiter d'un vecteur d'attaque. Hautement qualifiés pirates peuvent potentiellement commander des honoraires élevés pour leurs services dans le secteur privé et peuvent avoir l'occasion de travailler à la fine pointe de la sécurité informatique et le développement, un défi potentiellement attrayant.
Les développeurs ont également essayé de penser à l'avance comment les produits en développement pourraient être utilisés comme vecteurs d'attaque. Les programmeurs conçoivent un programme de messagerie instantanée nouvelle, par exemple, pourrait réfléchir aux moyens d'authentifier les utilisateurs pour permettre aux gens de confirmer l'identité ou pourrait mettre en place une liste noire de dangereuses utilisateurs connus et les adresses IP de sorte que ces personnes ne peuvent pas communiquer avec les utilisateurs innocents sur le réseau.