Angriffsvektor
Ein Angriffsvektor beschreibt den konkreten Weg oder das Einfallstor, über das eine Bedrohung in ein System eindringt. Er dient der Klassifikation von Bedrohungen und der Priorisierung von Abwehrmaßnahmen.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Fokus auf bekannte Vektoren lässt Zero-Day-Angriffe unentdeckt
- Fehlende Integration mit DevOps führt zu langsamer Umsetzung von Gegenmaßnahmen
- Übermäßige Komplexität der Abwehr kann Betriebssicherheit beeinträchtigen
- Regelmäßige Threat-Modeling-Workshops mit Stakeholdern
- Automatisierte Scans ergänzt durch manuelle Tests
- Least-Privilege-Prinzip und Netzwerksegmentierung konsequent umsetzen
I/O & Ressourcen
- Systemarchitektur- und Netzwerkdiagramme
- Zugriffs- und Berechtigungslisten
- Protokolle vergangener Sicherheitsvorfälle
- Katalog priorisierter Angriffsvektoren
- Umsetzbare Gegenmaßnahmen und Ownership
- Testfälle für Sicherheitstests
Beschreibung
Ein Angriffsvektor ist ein konkreter Mechanismus oder Pfad, über den ein Angreifer Zugang, Datenexfiltration oder unerwünschte Aktionen erreicht. Das Konzept ermöglicht systematische Bedrohungsanalysen, Risikobewertung und die Priorisierung von Gegenmaßnahmen auf Architektur-, Prozess- und Implementierungsebene. Es ist zentral für threat modelling und Sicherheitsentscheidungen.
✔Vorteile
- Gezielte Risiko- und Ressourcenallokation für Sicherheitsmaßnahmen
- Verbesserte Effektivität von Tests und Penetrationstests
- Besseres Verständnis von Abhängigkeiten und Eintrittspunkten
✖Limitationen
- Kann dynamische oder unbekannte Vektoren nicht vollständig abdecken
- Erfordert qualitativ hochwertige Eingangsdaten und Inventare
- Priorisierung bleibt subjektiv ohne messbare Kriterien
Trade-offs
Metriken
- Anzahl identifizierter Vektoren
Zählt alle dokumentierten Angriffsvektoren für ein System und misst Abdeckungsgrad.
- Zeit bis zur Minderung (Mean Time to Mitigate)
Durchschnittliche Zeit vom Erkennen eines Vektors bis zur Implementierung einer Gegenmaßnahme.
- Residualrisiko nach Maßnahmen
Quantitative oder qualitative Bewertung des verbleibenden Risikos nach Controls.
Beispiele & Implementierungen
Phishing als Angriffsvektor
Nutzer werden über manipulierte E-Mails zu Credential-Diebstahl verleitet, was zu lateralem Zugriff führt.
Offener SSH-Port
Ein falsch konfigurierter SSH-Zugang ermöglicht Brute-Force-Angriffe und unbefugten Zugriff.
Supply-Chain-Trojaner
Manipulation einer Drittanbieter-Bibliothek führt zu Code-Einschleusung in Produktionssysteme.
Implementierungsschritte
Inventarisierung der Angriffsflächen und Schnittstellen
Kategorisierung und Priorisierung nach Exploitwahrscheinlichkeit und Impact
Definition und Implementierung gezielter Gegenmaßnahmen
Integration in Test- und Deployment-Pipelines
Kontinuierliche Überwachung und Review-Zyklen etablieren
⚠️ Technische Schulden & Engpässe
Tech Debt
- Ungepatchte Bibliotheken und veraltete Protokolle
- Monolithische Schnittstellen ohne Isolationsmechanismen
- Fehlende Automatisierung von Sicherheitsprüfungen
Bekannte Engpässe
Beispiele für Missbrauch
- Vollständige Abhängigkeit von automatisierten Scannern ohne Review
- Ignorieren von physischen und organisatorischen Vektoren
- Priorisierung nach Aufwand statt Risiko-Impact
Typische Fallen
- Unterschätzung von internen Angriffsvektoren durch privilegierte Nutzer
- Fehlende Aktualisierung von Inventaren führt zu blinden Flecken
- Übermäßiges Vertrauen in Perimeter-Sicherheit
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Beschränkter Zugriff auf Betriebsdaten
- • Legacy-Systeme ohne moderne Sicherheitsfunktionen
- • Regulatorische Vorgaben für Drittanbietersoftware