Definition Angriffsvektor | Attack Vector Was ist ein Angriffsvektor?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Der Angriffsvektor bezeichnet einen bestimmen Weg und/oder eine bestimmte Technik, um einen Angriff auf ein IT-System durchzuführen. Cyberkriminelle nutzen Angriffsvektoren zur Kompromittierung oder zur Übernahme fremder Rechner und Systeme. Häufig findet die Ausnutzung eines oder mehrerer Angriffsvektoren in mehrstufigen manuell oder automatisiert durchgeführten Verfahren statt.

Anbieter zum Thema

Angriffsvektoren sind Wege und Techniken für Angriffe auf IT-Systeme.
Angriffsvektoren sind Wege und Techniken für Angriffe auf IT-Systeme.
(Bild: gemeinfrei / Pixabay )

Angriffsvektor ist im IT-Umfeld die Bezeichnung für einen bestimmten Weg und/oder eine bestimmte Technik für Angriffe auf IT-Infrastrukturen oder IT-Systeme wie Computer oder Netzwerkgeräte. Der englische Begriff für Angriffsvektor lautet Attack Vector. Bietet ein IT-System ein oder mehrere Angriffsvektoren, spricht man auch von der Angriffsfläche des Systems. Je mehr Angriffsvektoren bekannt sind, desto anfälliger ist das System für Angriffe von Cyberkriminellen. Sie können unter Ausnutzung eines oder mehrerer Angriffsvektoren das System kompromittieren, Daten manipulieren, löschen oder stehlen oder die komplette Kontrolle übernehmen.

Häufig findet die Ausnutzung eines oder mehrerer Angriffsvektoren in mehrstufigen manuell oder automatisiert durchgeführten Verfahren statt. Ein typischer Attack Vector ist beispielsweise das Einschleusen einer Malware über eine E-Mail. Die E-Mail stellt in diesem Fall den Angriffsweg dar. Die Angriffstechnik ist die Installation einer Schadsoftware beispielsweise durch das Öffnen und Ausführen eines manipulierten Dateianhangs. Angriffsvektoren sind nicht auf technische Sicherheitslücken der IT-Systeme beschränkt, sondern schließen auch die menschliche Komponente wie Social Engineering oder das Täuschen von Usern mit ein. Zum Schutz vor der Ausnutzung von Angriffsvektoren sind technische Maßnahmen wie Firewalling oder Virenscanner möglich. Auch Maßnahmen wie die Sensibilisierung oder Schulung von Mitarbeitern minimieren das Risiko, Opfer eines Cyberangriffs unter Ausnutzung eins Angriffsvektors zu werden.

Typische Angriffsvektoren

Es existierte eine Vielzahl möglicher Angriffsvektoren. Typische Angriffsvektoren sind zum Beispiel:

  • Ausführung oder Installation einer Malware über eine manipulierte Webseite (per E-Mail, Messenger oder SMS versendeter Link)
  • Ausführung oder Installation einer Malware über einen manipulierten E-Mail-Anhang oder Internetdownload
  • unbefugte Verwendung von beispielsweise per Phishing beschafften Zugangsdaten
  • Installation unerwünschter oder schädlicher Software über kompromittierte Software-Update-Verfahren (Supply-Chain-Angriff)
  • Erzeugen von Speicherüberläufen und Ausführen von unberechtigtem Programmcode
  • unbefugter Zugang zu einem System über einen Zero-Day-Exploit (bisher unbekannte Schwachstelle)
  • massenhaftes Ausprobieren von Benutzernamen und Passwörtern (Brute-Force-Angriffe)
  • Einschleusen von schädlicher oder unerwünschter Software über manipulierte Speichergeräte (zum Beispiel über USB-Sticks)
  • Ausnutzen von Fehlern und Schwachstellen in Netzwerk- oder Authentifizierungsprotokollen für den unbefugten Zugang zu einem System
  • Verschaffen von unbefugtem physischem Zugang zu einem IT-System
  • Ausspähen von Zugangsdaten und anderen missbräuchlich nutzbaren Informationen per Social Engineering
  • Umleiten von Webbrowser-Verkehr beispielsweise per Cross Site Scripting (XSS)

Schutz von IT-Systemen und IT-Infrastrukturen vor Angriffen unter Ausnutzung von Angriffsvektoren

Um sich für vor der Ausnutzung von Angriffsvektoren beispielsweise durch Cyberkriminelle zu schützen, lassen sich verschiedene technische und organisatorische Maßnahmen ergreifen. Zu den technischen Maßnahmen zählen das Schließen von Sicherheitslücken durch Einspielen aktueller Softwareupdates und Patches, die Verwendung von Virenscannern und Firewalls oder die Nutzung sicherer Authentifizierungsverfahren (zum Beispiel die Mehrfaktor-Authentifizierung). Organisatorische Maßnahmen sind die Schulung der Mitarbeiter und Führungskräfte, die Sensibilisierung der Mitarbeiter und Führungskräfte oder die Einhaltung eines durchgängigen Konzepts zur Rechtevergabe beispielsweise nach dem Least-Privilege-Prinzip. Eine hundertprozentige Sicherheit lässt sich mit den verschiedenen Maßnahmen allerdings nicht erreichen. Zero-Day-Angriffe und Angriffsvektoren wie die Ausnutzung bisher unbekannter Schwachstellen stellen stets ein gewisses Risiko dar.

(ID:47730392)