Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 073

Angriffsvektor

Was ist Angriffsvektor?

AngriffsvektorKonkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten.


Ein Angriffsvektor ist der konkrete Weg eines Angreifers in ein Ziel: Phishing-E-Mail, exponiertes RDP, ausgenutzter CVE in einer offentlich erreichbaren Anwendung, geleakter und woanders wiederverwendeter Credential, kompromittierte Supply-Chain-Abhangigkeit, USB-Drop oder Insider-Missbrauch. MITRE ATT&CK gruppiert Vektoren als Initial-Access-Techniken wie T1566 (Phishing), T1190 (Exploit Public-Facing Application) oder T1078 (Valid Accounts). Verteidiger mappen Vektoren auf Massnahmen: MFA blockt Credential-Reuse, EDR fangt Malware-Lieferung, Secure Email Gateways filtern Phishing, Patching schrumpft Exploit-basierte Vektoren. Vektor-Reduktion ist direkter Hebel zur Verkleinerung der Angriffsflache.

Beispiele

  1. 01

    Initialzugriff via ungepatchtem CVE in einer VPN-Appliance (T1190).

  2. 02

    Phishing-Anhang liefert einen Banking-Trojaner (T1566.001).

Häufige Fragen

Was ist Angriffsvektor?

Konkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.

Was bedeutet Angriffsvektor?

Konkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten.

Wie funktioniert Angriffsvektor?

Ein Angriffsvektor ist der konkrete Weg eines Angreifers in ein Ziel: Phishing-E-Mail, exponiertes RDP, ausgenutzter CVE in einer offentlich erreichbaren Anwendung, geleakter und woanders wiederverwendeter Credential, kompromittierte Supply-Chain-Abhangigkeit, USB-Drop oder Insider-Missbrauch. MITRE ATT&CK gruppiert Vektoren als Initial-Access-Techniken wie T1566 (Phishing), T1190 (Exploit Public-Facing Application) oder T1078 (Valid Accounts). Verteidiger mappen Vektoren auf Massnahmen: MFA blockt Credential-Reuse, EDR fangt Malware-Lieferung, Secure Email Gateways filtern Phishing, Patching schrumpft Exploit-basierte Vektoren. Vektor-Reduktion ist direkter Hebel zur Verkleinerung der Angriffsflache.

Wie schützt man sich gegen Angriffsvektor?

Schutzmaßnahmen gegen Angriffsvektor kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe