Angriffsvektor

Glossar

Angriffsvektor bezeichnet den Weg und das Vorgehen, mit dem sich ein Cyberkrimineller Zugang zu einem IT- System verschafft. Zum Beispiel: über E-Mail (Weg) mittels eines Trojaners (Vorgehen).

 

Was bedeutet Angriffsvektor im Detail?

Bei exakter Begriffsverwendung werden mit „Angriffsvektor“ sowohl der Angriffsweg als auch die Angriffstechnik erfasst. Aber nicht immer wird der Begriff so präzise verwendet. Oft wird mit ihm nur der Angriffsweg benannt, z. B. „E-Mail“ oder „Führungskraft“. In beiden Fällen bleibt unklar, wie der Angriff vorgenommen wird.

Da Computer und IT-Netzwerke hochkomplexe Systeme sind, existieren viele Angriffsvektoren und Cyberkriminelle investieren viel Zeit und Energie in die Entwicklung neuer Angriffsvektoren. Jede bisher unentdeckte Sicherheitslücke in einer Soft- oder Hardware stellt einen Angriffsvektor dar. Ebenso jede bekannte, aber noch nicht geschlossenen Sicherheitslücke. Eine Berücksichtigung aller Angriffsvektoren ist daher leider nicht realistisch.

Aber je mehr Angriffsvektoren das IT-Sicherheitskonzept Ihres Unternehmens berücksichtigt, desto stärker verringern Sie Ihr Cyberrisiko. Da eine 100 %ige Cybersicherheit nicht zu erreichen ist, ist eine ausschließliche Konzentration auf Angriffsvektoren nicht zu empfehlen. Zu Ihrem Sicherheitskonzept sollten auch Maßnahmen für den Angriffsfall gehören. Z. B. ein Notfallplan und vor allem aktuelle, von Ihrem System getrennte Backups, mit denen Sie möglichst schnell zum Arbeitsalltag zurückkehren können.

 

Wo begegnet mir das Thema „Angriffsvektor“ im Arbeitsalltag?

Der Begriff „Angriffsvektor“ begegnet Ihnen vielleicht in Gesprächen oder Artikeln rund um das Thema IT-Sicherheit. Lassen Sie sich nicht verwirren, wenn dabei – wie oben beschrieben – leichte Begriffsungenauigkeiten auftreten. Fragen Sie in solchen Fällen Ihren Gesprächspartner, in welchem Sinne er „Angriffsvektor“ verwendet bzw. schließen Sie aus dem Inhalt des Artikels auf die jeweilige Definition.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Grundlegend empfiehlt es sich, die bekannten Angriffsvektoren durch vielfältige, ineinandergreifende Maßnahmen zu berücksichtigen. So minimieren Sie das Cyberrisiko Ihres Unternehmens. Zudem sollte ein Notfallplan existieren, wie bei einem dennoch erfolgreichen Angriff vorzugehen ist. Ebenso empfiehlt sich ein durchdachter Umgang mit Backups. Dieser nützt Ihnen auch, falls Ihre IT durch Faktoren wie Wasserschaden oder Brand kompromittiert wird.

 

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen