Bedrohungsvektor (Threat Vector)
Was ist Bedrohungsvektor (Threat Vector)?
Bedrohungsvektor (Threat Vector)Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling.
Ein Bedrohungsvektor ist das Medium, uber das eine Bedrohung ein Asset erreicht: E-Mail, Web-Traffic, Wechseldatentrager, Netzwerkprotokolle, Drittsoftware-Updates, physischer Zugang oder Insider-Vertrauen. Wahrend Attack Vector die im Vorfall genutzte Technik betont, dient Threat Vector im Threat Modeling und Risk Assessment dazu, Kanale zu inventarisieren, die geschutzt werden mussen. NIST- und ENISA-Bedrohungskataloge ordnen Bedrohungen nach Vektoren, um Massnahmen systematisch zuzuweisen. Ein Akteur operiert meist uber mehrere Vektoren; Verteidiger kombinieren daher E-Mail-Schutz, Netzsegmentierung, Supply-Chain-Hygiene, physische Kontrollen und Insider-Risk-Management.
● Beispiele
- 01
E-Mail ist der dominierende Bedrohungsvektor fur den Initialzugriff von Ransomware.
- 02
Wechseldatentrager sind in Air-Gap-Umgebungen ein haufiger Bedrohungsvektor (Stuxnet).
● Häufige Fragen
Was ist Bedrohungsvektor (Threat Vector)?
Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet Bedrohungsvektor (Threat Vector)?
Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling.
Wie funktioniert Bedrohungsvektor (Threat Vector)?
Ein Bedrohungsvektor ist das Medium, uber das eine Bedrohung ein Asset erreicht: E-Mail, Web-Traffic, Wechseldatentrager, Netzwerkprotokolle, Drittsoftware-Updates, physischer Zugang oder Insider-Vertrauen. Wahrend Attack Vector die im Vorfall genutzte Technik betont, dient Threat Vector im Threat Modeling und Risk Assessment dazu, Kanale zu inventarisieren, die geschutzt werden mussen. NIST- und ENISA-Bedrohungskataloge ordnen Bedrohungen nach Vektoren, um Massnahmen systematisch zuzuweisen. Ein Akteur operiert meist uber mehrere Vektoren; Verteidiger kombinieren daher E-Mail-Schutz, Netzsegmentierung, Supply-Chain-Hygiene, physische Kontrollen und Insider-Risk-Management.
Wie schützt man sich gegen Bedrohungsvektor (Threat Vector)?
Schutzmaßnahmen gegen Bedrohungsvektor (Threat Vector) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- compliance№ 073
Angriffsvektor
Konkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten.
- compliance№ 071
Angriffsflache (Attack Surface)
Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen.
- compliance№ 1149
Threat Landscape (Bedrohungslage)
Aktuelles Bild der Bedrohungen fur eine Organisation, Branche oder Region: Akteure, Taktiken, Malware-Familien, Schwachstellen und Trends im Zeitverlauf.
- appsec№ 1150
Bedrohungsmodellierung
Strukturierte Analyse, die Assets, Bedrohungen, Schwachstellen und Gegenmaßnahmen eines Systems identifiziert, damit Sicherheit im Design verankert und nicht nachträglich ergänzt wird.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.