Katalog
concept#Sicherheit#Architektur#Softwareentwicklung

Angriffsvektor

Ein Angriffsvektor beschreibt den konkreten Weg oder das Einfallstor, über das eine Bedrohung in ein System eindringt. Er dient der Klassifikation von Bedrohungen und der Priorisierung von Abwehrmaßnahmen.

Ein Angriffsvektor ist ein konkreter Mechanismus oder Pfad, über den ein Angreifer Zugang, Datenexfiltration oder unerwünschte Aktionen erreicht.
Etabliert
Mittel

Klassifikation

  • Mittel
  • Technisch
  • Architektur
  • Fortgeschritten

Technischer Kontext

CI/CD-Pipelines zur automatisierten SicherheitsprüfungSIEM-Systeme zur Erkennung exploit-bezogener AktivitätenAsset-Management-Tools zur Inventarisierung

Prinzipien & Ziele

Angriffsvektoren frühzeitig identifizieren und priorisierenVerteidigungsschichten nach Vektor-Priorisierung ausrichtenKontinuierliche Überprüfung und Anpassung nach Bedrohungsentwicklung
Erkundung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Fokus auf bekannte Vektoren lässt Zero-Day-Angriffe unentdeckt
  • Fehlende Integration mit DevOps führt zu langsamer Umsetzung von Gegenmaßnahmen
  • Übermäßige Komplexität der Abwehr kann Betriebssicherheit beeinträchtigen
  • Regelmäßige Threat-Modeling-Workshops mit Stakeholdern
  • Automatisierte Scans ergänzt durch manuelle Tests
  • Least-Privilege-Prinzip und Netzwerksegmentierung konsequent umsetzen

I/O & Ressourcen

  • Systemarchitektur- und Netzwerkdiagramme
  • Zugriffs- und Berechtigungslisten
  • Protokolle vergangener Sicherheitsvorfälle
  • Katalog priorisierter Angriffsvektoren
  • Umsetzbare Gegenmaßnahmen und Ownership
  • Testfälle für Sicherheitstests

Beschreibung

Ein Angriffsvektor ist ein konkreter Mechanismus oder Pfad, über den ein Angreifer Zugang, Datenexfiltration oder unerwünschte Aktionen erreicht. Das Konzept ermöglicht systematische Bedrohungsanalysen, Risikobewertung und die Priorisierung von Gegenmaßnahmen auf Architektur-, Prozess- und Implementierungsebene. Es ist zentral für threat modelling und Sicherheitsentscheidungen.

  • Gezielte Risiko- und Ressourcenallokation für Sicherheitsmaßnahmen
  • Verbesserte Effektivität von Tests und Penetrationstests
  • Besseres Verständnis von Abhängigkeiten und Eintrittspunkten

  • Kann dynamische oder unbekannte Vektoren nicht vollständig abdecken
  • Erfordert qualitativ hochwertige Eingangsdaten und Inventare
  • Priorisierung bleibt subjektiv ohne messbare Kriterien

  • Anzahl identifizierter Vektoren

    Zählt alle dokumentierten Angriffsvektoren für ein System und misst Abdeckungsgrad.

  • Zeit bis zur Minderung (Mean Time to Mitigate)

    Durchschnittliche Zeit vom Erkennen eines Vektors bis zur Implementierung einer Gegenmaßnahme.

  • Residualrisiko nach Maßnahmen

    Quantitative oder qualitative Bewertung des verbleibenden Risikos nach Controls.

Phishing als Angriffsvektor

Nutzer werden über manipulierte E-Mails zu Credential-Diebstahl verleitet, was zu lateralem Zugriff führt.

Offener SSH-Port

Ein falsch konfigurierter SSH-Zugang ermöglicht Brute-Force-Angriffe und unbefugten Zugriff.

Supply-Chain-Trojaner

Manipulation einer Drittanbieter-Bibliothek führt zu Code-Einschleusung in Produktionssysteme.

1

Inventarisierung der Angriffsflächen und Schnittstellen

2

Kategorisierung und Priorisierung nach Exploitwahrscheinlichkeit und Impact

3

Definition und Implementierung gezielter Gegenmaßnahmen

4

Integration in Test- und Deployment-Pipelines

5

Kontinuierliche Überwachung und Review-Zyklen etablieren

⚠️ Technische Schulden & Engpässe

  • Ungepatchte Bibliotheken und veraltete Protokolle
  • Monolithische Schnittstellen ohne Isolationsmechanismen
  • Fehlende Automatisierung von Sicherheitsprüfungen
fehlende Inventarisierungunvollständige Berechtigungsmodellemangelnde Automatisierung
  • Vollständige Abhängigkeit von automatisierten Scannern ohne Review
  • Ignorieren von physischen und organisatorischen Vektoren
  • Priorisierung nach Aufwand statt Risiko-Impact
  • Unterschätzung von internen Angriffsvektoren durch privilegierte Nutzer
  • Fehlende Aktualisierung von Inventaren führt zu blinden Flecken
  • Übermäßiges Vertrauen in Perimeter-Sicherheit
Grundlagen der IT-Sicherheit und NetzwerkeThreat modelling und RisikoanalyseKenntnisse zu Hardening und Härtungsmaßnahmen
Minimierung der AngriffsflächeSegmentierung und Least PrivilegeÜberwachbarkeit und Forensik
  • Beschränkter Zugriff auf Betriebsdaten
  • Legacy-Systeme ohne moderne Sicherheitsfunktionen
  • Regulatorische Vorgaben für Drittanbietersoftware