Cyber Angriffsvektoren
Der Angriffsvektor beschreibt den Angriffsweg und die verwendeten Methoden. Cyberkriminelle nutzen diese Angriffsmethode, um sich Zugang zu Computern oder Servern in einem Netzwerk zu verschaffen und einen Virus zu installieren oder andere Schäden zu verursachen. Mit Hilfe der Angriffsvektoren nutzen Angreifer die Sicherheitslücken in betroffenen Systemen aus, wozu auch die menschliche Komponente gehört. Zu den üblichen Angriffsvektoren gehören E-Mail-Anhänge, Malware, Webseiten, Instant-Messenger-Nachrichten, Pop-ups und Chatrooms, Probleme mit Anmeldedaten und Passwörtern, Böswillige Insider, verlorene Daten, Fehlkonfigurationen und vieles mehr. Die Angriffsmethoden erfordern Programmierkenntnisse und einige erfordern spezielle Geräte. Nur die Täuschungsmethode erfordert keine speziellen Kenntnisse. In diesem Fall nutzt der Angreifer täuschende Maßnahmen, um einen Administrator oder eine andere Person mit Zugangsdaten dazu zu bringen, wichtige Sicherheitsmaßnahmen zu deaktivieren oder auszuschalten.
Antivirensoftware und Firewalls blockieren die Angriffsvektoren bis zu einem gewissen Grad. Es gibt jedoch keine vollkommene Sicherheit; Sicherheitsmaßnahmen, die heute funktionieren, können morgen schon überholt sein. Cyberkriminelle verbessern ihre Angriffe ständig und entwickeln völlig neue Methoden und Techniken

Ihre Ansprechpartner
Wenn Sie Fragen haben oder eine persönliche Beratung wünschen, wenden Sie sich gerne an Frank Müller oder Bernd Länge.

Frank Müller
CEO

Bernd Länge
Leiter IT-Infrastruktur und IT-Sicherheit