Angriffsvektor (Attack Vector)
Der Weg oder Mechanismus, über den ein Angreifer Zugang zu einem System erlangt oder eine Schwachstelle ausnutzt - z.B. E-Mail, Netzwerk, physischer Zugang oder kompromittierte Software.
Der Angriffsvektor (englisch: Attack Vector) ist der Weg, den ein Angreifer nutzt, um in ein System einzudringen oder eine Schwachstelle auszunutzen. Er beschreibt nicht was der Angreifer tut, sondern wie er Zugang erhält.
Angriffsvektoren nach CVSS
Das CVSS-Bewertungssystem klassifiziert Angriffsvektoren in vier Kategorien:
| Angriffsvektor | Beschreibung | CVSS-Gewichtung |
|---|---|---|
| Network (N) | Remote über das Netzwerk ausnutzbar - keine physische Nähe erforderlich | Höchste Kritikalität |
| Adjacent (A) | Erfordert Zugang zum gleichen Netzwerksegment (LAN, WLAN) | Mittel |
| Local (L) | Erfordert lokalen Zugang zum System (SSH, Terminalzugang) | Niedriger |
| Physical (P) | Erfordert physischen Zugang zum Gerät | Niedrigste |
Praktisches Beispiel: Eine RCE-Schwachstelle mit Angriffsvektor “Network” (wie Log4Shell) bekommt einen höheren CVSS-Score als dieselbe Schwachstelle die nur lokal ausgenutzt werden kann.
Häufige Angriffsvektoren in der Praxis
E-Mail (Phishing): Häufigster Initialzugriffsvektor - über 90% aller Ransomware-Angriffe starten mit einer Phishing-Mail.
Exponierte Services (RDP, VPN, SSH): Öffentlich erreichbare Dienste mit schwachen Zugangsdaten oder ungepatchten Schwachstellen - zentraler Angriffsvektor seit COVID-19 (Home Office).
Web-Applikationen: SQL-Injection, XSS, IDOR - Angriffsvektoren über öffentliche Webanwendungen.
Supply Chain: Kompromittierte Software-Updates oder Bibliotheken als Angriffsvektor (SolarWinds, Log4Shell).
Physischer Zugang: USB-Sticks, direkte Hardware-Manipulation, Tailgating in Serverräume.
Social Engineering: Täuschung von Mitarbeitenden als Angriffsvektor für Zugangsdaten oder Zugang.
Insider Threats: Legitime Nutzer mit bösartiger Absicht oder kompromittierten Accounts.
Angriffsvektor vs. Angriffsfläche (Attack Surface)
| Begriff | Definition |
|---|---|
| Angriffsvektor | Konkreter Weg/Mechanismus für einen spezifischen Angriff |
| Angriffsfläche | Gesamtheit aller möglichen Eintrittspunkte (alle potenziellen Angriffsvektoren) |
Attack Surface Reduction ist ein Grundprinzip der Sicherheit: Jede unnötige Schnittstelle, jeder offene Port, jede öffentlich zugängliche Applikation ist ein potenzieller Angriffsvektor und erhöht die Angriffsfläche.
Implikation für Pentests
Professionelle Penetrationstests kategorisieren Findings nach Angriffsvektoren:
Network-Vektoren (höchste Priorität):
- Kritisch: VPN mit ungepatchter Schwachstelle (CVE-2024-XXXX)
- Hoch: RDP öffentlich zugänglich (Port 3389/tcp)
- Mittel: Admin-Panel ohne MFA über HTTPS
Adjacent-Vektoren (bei physischem Zugang):
- Hoch: WLAN-Gast und Unternehmens-WLAN im gleichen Segment
Ein Angriffsvektor bestimmt, wie viele potenzielle Angreifer die Schwachstelle ausnutzen könnten: Network-Vektoren sind für jeden auf der Welt erreichbar - Physical-Vektoren nur für jemanden der physisch vor Ort ist.
AWARE7 Leistungen zum Thema
Ausführlicher Wiki-Artikel
Penetrationstest (Pentest)
8 Min. Lesezeit
Phishing und Social Engineering: Angriffsmethoden, Psychologie und Schutzmaßnahmen
16 min Lesezeit
Schwachstellenmanagement: Der vollständige Leitfaden
13 min Lesezeit
Social Engineering: Psychologische Manipulationstaktiken in der IT-Sicherheit
11 min Lesezeit