Ein Angriffsvektor in der IT-Sicherheit bezeichnet die Methode oder den Weg, den ein Angreifer nutzt, um unbefugten Zugriff auf ein System oder Netzwerk zu erlangen. Er beschreibt den Pfad oder die Technik, die verwendet wird, um Schwachstellen in einem Computersystem oder Netzwerk auszunutzen. Die Wahl des Angriffsvektors hängt oft von den spezifischen Sicherheitslücken des Zielsystems und den Zielen des Angreifers ab.
Angriffsvektor | Beschreibung |
---|---|
Phishing | Gefälschte E-Mails oder Websites, die sensible Informationen wie Passwörter oder Kreditkartendaten stehlen sollen. |
Malware | Schadsoftware, die auf das Zielgerät geladen wird, um Daten zu stehlen, Systeme zu beschädigen oder unbefugten Zugriff zu ermöglichen. |
Man-in-the-Middle-Angriffe | Der Angreifer schaltet sich zwischen zwei Parteien, um Daten abzufangen oder zu manipulieren. |
SQL-Injection | Einschleusung schädlicher SQL-Codes in eine Datenbankabfrage, um Daten auszulesen oder zu manipulieren. |
Denial-of-Service-Angriffe (DoS) | Überlastung eines Systems oder Netzwerks, um es unzugänglich zu machen. |
Zero-Day-Exploits | Nutzung unbekannter oder ungepatchter Sicherheitslücken. |
Social Engineering | Manipulation von Menschen, um vertrauliche Informationen preiszugeben oder Sicherheitsprotokolle zu umgehen. |