Angriffsvektor
Was ist Angriffsvektor?
AngriffsvektorKonkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten.
Ein Angriffsvektor ist der konkrete Weg eines Angreifers in ein Ziel: Phishing-E-Mail, exponiertes RDP, ausgenutzter CVE in einer offentlich erreichbaren Anwendung, geleakter und woanders wiederverwendeter Credential, kompromittierte Supply-Chain-Abhangigkeit, USB-Drop oder Insider-Missbrauch. MITRE ATT&CK gruppiert Vektoren als Initial-Access-Techniken wie T1566 (Phishing), T1190 (Exploit Public-Facing Application) oder T1078 (Valid Accounts). Verteidiger mappen Vektoren auf Massnahmen: MFA blockt Credential-Reuse, EDR fangt Malware-Lieferung, Secure Email Gateways filtern Phishing, Patching schrumpft Exploit-basierte Vektoren. Vektor-Reduktion ist direkter Hebel zur Verkleinerung der Angriffsflache.
● Beispiele
- 01
Initialzugriff via ungepatchtem CVE in einer VPN-Appliance (T1190).
- 02
Phishing-Anhang liefert einen Banking-Trojaner (T1566.001).
● Häufige Fragen
Was ist Angriffsvektor?
Konkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet Angriffsvektor?
Konkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten.
Wie funktioniert Angriffsvektor?
Ein Angriffsvektor ist der konkrete Weg eines Angreifers in ein Ziel: Phishing-E-Mail, exponiertes RDP, ausgenutzter CVE in einer offentlich erreichbaren Anwendung, geleakter und woanders wiederverwendeter Credential, kompromittierte Supply-Chain-Abhangigkeit, USB-Drop oder Insider-Missbrauch. MITRE ATT&CK gruppiert Vektoren als Initial-Access-Techniken wie T1566 (Phishing), T1190 (Exploit Public-Facing Application) oder T1078 (Valid Accounts). Verteidiger mappen Vektoren auf Massnahmen: MFA blockt Credential-Reuse, EDR fangt Malware-Lieferung, Secure Email Gateways filtern Phishing, Patching schrumpft Exploit-basierte Vektoren. Vektor-Reduktion ist direkter Hebel zur Verkleinerung der Angriffsflache.
Wie schützt man sich gegen Angriffsvektor?
Schutzmaßnahmen gegen Angriffsvektor kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- compliance№ 071
Angriffsflache (Attack Surface)
Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen.
- compliance№ 1151
Bedrohungsvektor (Threat Vector)
Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling.
- compliance№ 1149
Threat Landscape (Bedrohungslage)
Aktuelles Bild der Bedrohungen fur eine Organisation, Branche oder Region: Akteure, Taktiken, Malware-Familien, Schwachstellen und Trends im Zeitverlauf.
- compliance№ 687
MITRE ATT&CK
Global zugängliche, von MITRE gepflegte Wissensdatenbank über Taktiken und Techniken realer Angreifer.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- vulnerabilities№ 399
Exploit
Code, Daten oder Technik, die eine Schwachstelle ausnutzt, um unbeabsichtigtes Verhalten wie Codeausführung, Privilegieneskalation oder Informationsabfluss zu erzwingen.