Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Grundbegriffe Glossar

Angriffsvektor (Attack Vector)

Der Weg oder Mechanismus, über den ein Angreifer Zugang zu einem System erlangt oder eine Schwachstelle ausnutzt - z.B. E-Mail, Netzwerk, physischer Zugang oder kompromittierte Software.

Der Angriffsvektor (englisch: Attack Vector) ist der Weg, den ein Angreifer nutzt, um in ein System einzudringen oder eine Schwachstelle auszunutzen. Er beschreibt nicht was der Angreifer tut, sondern wie er Zugang erhält.

Angriffsvektoren nach CVSS

Das CVSS-Bewertungssystem klassifiziert Angriffsvektoren in vier Kategorien:

AngriffsvektorBeschreibungCVSS-Gewichtung
Network (N)Remote über das Netzwerk ausnutzbar - keine physische Nähe erforderlichHöchste Kritikalität
Adjacent (A)Erfordert Zugang zum gleichen Netzwerksegment (LAN, WLAN)Mittel
Local (L)Erfordert lokalen Zugang zum System (SSH, Terminalzugang)Niedriger
Physical (P)Erfordert physischen Zugang zum GerätNiedrigste

Praktisches Beispiel: Eine RCE-Schwachstelle mit Angriffsvektor “Network” (wie Log4Shell) bekommt einen höheren CVSS-Score als dieselbe Schwachstelle die nur lokal ausgenutzt werden kann.

Häufige Angriffsvektoren in der Praxis

E-Mail (Phishing): Häufigster Initialzugriffsvektor - über 90% aller Ransomware-Angriffe starten mit einer Phishing-Mail.

Exponierte Services (RDP, VPN, SSH): Öffentlich erreichbare Dienste mit schwachen Zugangsdaten oder ungepatchten Schwachstellen - zentraler Angriffsvektor seit COVID-19 (Home Office).

Web-Applikationen: SQL-Injection, XSS, IDOR - Angriffsvektoren über öffentliche Webanwendungen.

Supply Chain: Kompromittierte Software-Updates oder Bibliotheken als Angriffsvektor (SolarWinds, Log4Shell).

Physischer Zugang: USB-Sticks, direkte Hardware-Manipulation, Tailgating in Serverräume.

Social Engineering: Täuschung von Mitarbeitenden als Angriffsvektor für Zugangsdaten oder Zugang.

Insider Threats: Legitime Nutzer mit bösartiger Absicht oder kompromittierten Accounts.

Angriffsvektor vs. Angriffsfläche (Attack Surface)

BegriffDefinition
AngriffsvektorKonkreter Weg/Mechanismus für einen spezifischen Angriff
AngriffsflächeGesamtheit aller möglichen Eintrittspunkte (alle potenziellen Angriffsvektoren)

Attack Surface Reduction ist ein Grundprinzip der Sicherheit: Jede unnötige Schnittstelle, jeder offene Port, jede öffentlich zugängliche Applikation ist ein potenzieller Angriffsvektor und erhöht die Angriffsfläche.

Implikation für Pentests

Professionelle Penetrationstests kategorisieren Findings nach Angriffsvektoren:

Network-Vektoren (höchste Priorität):

  • Kritisch: VPN mit ungepatchter Schwachstelle (CVE-2024-XXXX)
  • Hoch: RDP öffentlich zugänglich (Port 3389/tcp)
  • Mittel: Admin-Panel ohne MFA über HTTPS

Adjacent-Vektoren (bei physischem Zugang):

  • Hoch: WLAN-Gast und Unternehmens-WLAN im gleichen Segment

Ein Angriffsvektor bestimmt, wie viele potenzielle Angreifer die Schwachstelle ausnutzen könnten: Network-Vektoren sind für jeden auf der Welt erreichbar - Physical-Vektoren nur für jemanden der physisch vor Ort ist.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung