Eine weitere Möglichkeit, Vektoren zu organisieren, besteht darin, sie in zwei Gruppen einzuteilen: passive und aktive.
Cyberkriminelle nutzen passive Angriffsmethoden, um Zugang zu Informationen zu erlangen, ohne das System zu verändern. Ein Beispiel für einen passiven Angriffsvektor wäre ein WLAN-Netzwerk ohne Verschlüsselung, wodurch es anfällig für das Abhören durch Hacker wird.
Im Gegensatz dazu nutzen Hacker aktive Angriffsmethoden, um die Kontrolle über Systeme zu erlangen, diese zu stören oder auf andere Weise zu beeinträchtigen. Zu den aktiven Angriffsvektoren gehören Denial-of-Service-Angriffe und Ransomware-Angriffe.
Manchmal ist die Abgrenzung zwischen einem aktiven und einem passiven Angriffsvektor nicht ganz eindeutig. Zum Beispiel könnte Phishing als passiver Angriffsvektor betrachtet werden, wenn es ausschließlich dazu verwendet wird, Informationen von einem Ziel zu erhalten, ohne das System des Ziels zu verändern. Phishing, bei dem ein Opfer dazu verleitet wird, Ransomware auf ein System herunterzuladen, könnte jedoch als aktiver Angriffsvektor betrachtet werden.