Angriffsvektoren: Erklärung und Übersicht über die am häufigsten genutzten Einfallstore in IT-Systeme

Digitales Business

Digitales Business

Datum 20.09.2022
Lesezeit 7 Min.

Angriffsvektoren: Erklärung und Übersicht über die am häufigsten genutzten Einfallstore in IT-Systeme

Angriffsvektoren sind Ziele in IT-Systemen, auf die Angriffe verübt werden. Hierbei kommen verschiedene Vorgehensweisen und Techniken zum Einsatz. Mithilfe typischer Schwachstellen wollen Cyberkriminelle fremde Rechner oder Systeme kompromittieren beziehungsweise übernehmen. Meist setzen sie bei Cyberattacken mehrere Angriffsvektoren zeitgleich ein. Dabei versuchen sie manuell oder (teil-) automatisiert, Sicherheitslücken in IT-Systemen auszunutzen. 

Angriffsvektoren sind zeitlos. Auch wenn sich die Vorgehensweisen und Methoden bei Cyberkriminellen immer wieder verändern, bleiben die eigentlichen Stoßrichtungen von Attacken die gleichen. Angriffsflächen bieten das Netzwerk, die Software sowie die IT-Peripherie. Die Nutzung von Angriffsvektoren für kriminelle Aktivitäten ist dabei nicht nur eine Sache für IT-Expert:innen. Durch die Nutzung von Exploits sind auch Laien ohne Spezialwissen in der Lage, die IT-Sicherheit in Unternehmen zu kompromittieren. Hier erfahren Sie, was Angriffsvektoren sind, wodurch sie sich von Angriffsmethoden unterscheiden und wie Sie möglichst viele potenzielle Sicherheitsrisiken loswerden. 

 

Was ist ein Angriffsvektor? 

Ein Vektor beschreibt allgemein betrachtet eine Zielrichtung. Entsprechend versteht man unter Angriffsvektoren im Bereich der IT-Sicherheit eine bestimmte Angriffsrichtung und Methode, mit der Hacker:innen illegalen Zugriff auf Systeme, Netzwerke, Anwendungen oder Accounts erlangen.

Ausklappbare Informationsgrafik

In Unternehmen gibt es unterschiedliche Angriffsvektoren.

 

Je mehr Angriffsvektoren Hacker:innen bei einem Zielsystem oder Netzwerk ins Visier nehmen, desto größer ist die Gefahr, dass Cyberangriffe erfolgreich verlaufen. Schlimmstenfalls geht die Kontrolle über das gesamte System verloren. 

Dabei spielt die Verwundbarkeit der Angriffsflächen eine große Rolle. Diese häufig auch als Cyberangriffsfläche bezeichnete Größe steht für vorhandene Schwachstellen und Angriffsvektoren, die Cyberkriminelle ausnutzen können. Dabei bezieht sich die Fläche auf das Netzwerk, alle IT-Systeme, Anwendungen und Daten sowie Mitarbeiter:innen in einem Unternehmen oder Organisation. Auch angebundene Cloud-Dienste gehören dazu. 

Je größer die Angriffsfläche ist, desto größer die Wahrscheinlichkeit, dass Cyberattacken erfolgreich verlaufen. Angreifer:innen benötigen in der Regel nur einen Angriffsvektor mit einer bestehenden Sicherheitslücke auszunutzen, um erfolgreich ein System kompromittieren zu können. Entsprechend wichtig ist es, dass Unternehmen alle bekannten Schwachstellen schließen. Weitere Informationen dazu zeigt der Fachbeitrag „Cyberkriminalität: So gelingt wirksamer Schutz für Ihr Unternehmen“. 

 

Whitepaper: Cyber Security

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

 

Angriffsvektoren über Exploits 

Welche Möglichkeiten es gibt, Schwachstellen in Systemen auszunutzen, beschreiben sogenannte Exploits. Mit einer genauer Anleitung zur Vorgehensweise und speziellem Code oder Programmen ausgestattet, lösen Exploits in verwundbaren Systemen reproduzierbare Systemfehler aus. Häufig stehen diese in Verbindung mit Updateempfehlungen, um die beschriebenen Systemfehler aufzuzeigen und abzustellen. 

Exploit-Toolkits sind so etwas wie ein Komplettpaket, das zur Beschreibung passende Tools und Programme enthält. Diese sollen gezielt Sicherheitslücken überprüfen und Mängel dokumentieren. Als Hilfsmittel für IT-Administratoren gedacht, stoßen diese Pakete jedoch auch bei Cyberkriminellen auf Interesse. Exploits sind somit eine stetige Informationsquelle, um neue Angriffsvektoren zu definieren. 

Im Bereich der Cyberkriminalität führen auf Exploits basierende „Everything-as-a-Service-Modelle“ (XaaS) dafür, dass die Einstiegshürden für Hacker:innen auf ein Basislevel sinken. Ausgestattet mit einem Exploit ist es auch weniger versierten Anwender:innen möglich, die IT-Sicherheit von Unternehmen auf den Prüfstand zu stellen.

 

Unterschiedliche Angriffsvektoren im Überblick

Sicherheitsexpert:innen sprechen bei der Einschätzung einer möglicher Gefährdung für die IT-Sicherheit von der Angriffsfläche (englisch Attack Surface) eines Gerätes, einer Software oder auch einer gesamten IT-Infrastruktur. Je größer die Angriffsfläche, desto größer auch Zahl der möglichen Angriffsvektoren. Die klassischen Angriffsvektoren in alphabetischer Reihenfolge auf einen Blick:

  • Ausführung oder Installation von Malware über manipulierte E-Mail-Anhänge
  • Ausnutzen von Fehlern und Schwachstellen in Netzwerkprotokollen
  • Ausspähen von Zugangsdaten über Methoden des Social Engineerings
  • Einschleusen von Schadcode oder nicht autorisierter Software über USB-Sticks und andere mobile Datenträger
  • Erzeugen von Speicherüberläufen und Exception-Errors, um Schadcode auszuführen
  • Installation von Schadsoftware über manipulierte Update-Verfahren (Supply-Chain-Angriff)
  • Hacken von Benutzernamen und Passwörtern durch Trial-and-Error-Verfahren (Brute-Force-Angriffe)
  • Malwareinstallation über Webseiten und Links innerhalb von E-Mails oder Messenger-Nachrichten
  • Manipulation von Webseiten über Cross-Site-Scripting (XSS) und andere Verfahren
  • Unbefugter Zugang zu Systemen über unbekannte Schwachstellen (Zero-Day-Exploits)
  • Verlust von Zugangsdaten durch Phishing

Zu den einzelnen Angriffsvektoren gehören unterschiedliche Methoden, um aus Sicht der Angreifenden zum Ziel zu gelangen. Die wichtigsten davon zeigen die nachfolgenden Kurzbeschreibungen sowie unsere teils ausführlichen Beschreibungen hier im V-Hub:

 

Manipulierte Webseiten als Malware-Vektor

Nicht nur XSS ist in der Lage, Webseiten zu manipulieren. Meist fügen Hacker:innen JavaScript-Code über unterschiedliche Angriffsvektoren in die Webseiten ein. JavaScript-Code erlaubt Angreifer:innen beispielsweise, über Webformulare eingegebene Daten zu verändern und zweckentfremdet zu verarbeiten. Im harmlosesten Fall werden damit Adressdaten erbeutet, im schlimmsten Fall geraten so Abrechnungs- oder Kreditkartendaten in falsche Hände.

Soweit die kompromittierten Webseiten keine auffälligen Darstellungsfehler enthalten, können Anwender:innen ohne eine Prüfung des Quellcodes kaum erkennen, welche JavaScript-Programme im Hintergrund agieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat festgestellt, dass Cyberkriminelle in Verbindung mit Webseitenmanipulation häufig Top-Level-Domains (TLDs) wie beispielsweise .pw, .tk und .ml nutzen. Moderne IT-Sicherungssysteme in Unternehmen berücksichtigen diese Erkenntnisse und sperren verdächtige Bereiche im Vorfeld, damit es erst gar nicht zum Starten von Exploits über die externen Malware-Server kommt.

Wie Sie Malware erkennen und sich erfolgreich davor schützen, lesen Sie in unserem Beitrag „Malware erkennen und bekämpfen“.

 

Vodafone Cyber Security Services

Vodafone Cyber Security Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen.

 

Advanced Persistent Threats als Bedrohung der Unternehmensinfrastruktur

Advanced Persistent Threats (APTs) sind eine spezielle Form des Netzwerkangriffs. Haben Cyberkriminelle ein Netzwerk oder einen Server erfolgreich kompromittiert und Schadcode hinterlegt, halten die Angreifer:innen diese Infiltrierung möglichst lange verborgen. Zweck des Zugangs ist es in erster Linie, Daten zu stehlen und möglichst wenig Aufmerksamkeit zu erregen. Immer wieder werden unter anderem Behörden, Institute, Herstellungsbetriebe und Unternehmen der Finanzbranche Opfer von APT-Angriffen.

Nach Ansicht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) stellen APTs eine zunehmende Bedrohung für Unternehmen dar. Besonders gefährdet sind dabei nach Ansicht des BSI Firmen, die vertrauliche, geschäftskritische Informationen auf IT-Systemen verarbeiten oder dessen Erfolg von der Verfügbarkeit der IT-Systeme abhängt. Betriebs- und Geschäftsgeheimnisse, technologische Forschungs- und Entwicklungsergebnisse, Herstellungsverfahren oder unternehmenspolitische und operativ-betriebswirtschaftliche Entscheidungen sind das bevorzugte Ziel der Angreifer:innen.

Wie Sie solche verdeckten Angriffe auf Ihre Systeme erkennen und wie Sie sich vor ihnen schützen können, beschreibt unser Artikel zu Advanced Persistent Threats (APTs) hier im V-Hub.

 

DDoS-Angriffe schränken System-Verfügbarkeit ein

Ein DDoS-Angriff oder Distributed-Denial-of-Service-Angriff ist eine verteilte Attacke auf Dienste oder Server – beispielsweise eine Webseite oder auf Datenbanken. Er besteht meist aus mehreren einzelnen Angriffen der Art „Denial-of-Service (DoS)“. Sie fluten dabei einzelne Ports von Routern, Servern oder Services mit Anfragen so lange, bis die Dienste oder Rechner nicht mehr oder nur noch stark eingeschränkt verfügbar sind.

Der Schutz vor DDoS-Angriffen in Unternehmen ist eine Sache für Expert:innen. Es gibt eine ganze Palette von Möglichkeiten, um bei akuten Angriffen zu reagieren und Gegenmaßnahmen einzuleiten. Eine Möglichkeit ist es, Server und Dienste in die Cloud zu verlegen. Dadurch bleibt die IT-Infrastruktur für Angreifer:innen weitgehend verdeckt. Durch die Auslagerung in die Cloud findet in der Regel auch eine automatische Lastregulierung statt, die eine Überforderung der Systeme verhindert. In der Folge bleiben die Backend-Infrastruktur und internetbasierte Dienste verfügbar, auch wenn es zu einem DDoS-Angriff kommt.

Einen ebenfalls effektiven Schutz bietet die DDoS-Mitigation. Sie leitet den Datenverkehr auf ein sogenanntes Scrubbing-Center um. Es bereinigt alle Daten und leitet diese erst im unkritischen Zustand an den eigentlichen Ziel-Server weiter. Diese Vorgehensweise schützt  Webservices und andere IP-Dienste vor Angriffen.

 

Social Engineering: Ausnutzung der Schwachstelle Mensch

Social Engineering betrachten viele IT-Sicherheitsexpert:innen als die größte permanente Bedrohung für die Sicherheitssysteme eines Unternehmens. Dabei nutzen Cyberkriminelle den Faktor Mensch als vermeintlich schwächstes Glied der Sicherheitskette aus, um illegalen Zugang zu Daten und Systemen zu bekommen. Das Sensibilisieren von Mitarbeiter:innen für die Risiken von Cyberangriffen zählt daher zu den wichtigen Aufgaben im Bereich IT-Sicherheit.

Die Methoden des Social Engineerings sind vielfältig, und häufig haben die Täter:innen detailliertes Wissen über das Unternehmen, um Opfern in Sicherheit zu wiegen. Je vertrauter die Ansprache, desto höher die Bereitschaft, offen Log-in-Daten zu kommunizieren, Überweisungen zu tätigen oder Schadsoftware im Firmennetzwerk zu installieren.

Die bekannteste Form des Social Engineering ist die Phishing-Attacke. Diese hat das Ziel, dass die Empfänger:innen einer Phishing-Mail eine Datei oder einen Link innerhalb einer E-Mail öffnen. Gelingt das, installiert sich ohne entsprechende weitere Sicherheitsmechanismen meist eine Schadsoftware. In der Regel handelt es sich dabei um so genannte Trojaner, die dann selbst weitere Malware nachladen und sich im Netzwerk verbreiten können. Eine weitere Variante ist das Umleiten des Klicks auf gefälschte Webseiten, um beispielsweise Zugangsdaten oder Kreditkarteninformationen abzufragen.

Mehr zum Thema erfahren Sie in unserem Artikel zu „Social Engineering“ an anderer Stelle hier im V-Hub.

 

Mobiler Virenschutz für Mitarbeiter:innen

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

 

Der Supply-Chain-Angriff getarnt als Software-Update

Supply-Chain-Angriffe sind eine recht neue Art von Bedrohung. Angreifer:innen versuchen dabei, auf Quellcodes von Build- und Update-Prozessen zuzugreifen und dort eigene Codefragmente und Prozesse zu installieren. Wird das entsprechende Update dann ausgerollt, installieren die Anwender:innen mit dem legalen Code auch die untergeschobene Malware. Die Basis von Supply-Chain-Angriffen sind:

  • manipulierte Softwareerstellungstools
  • kompromittierte und manipulierte Updateprozesse
  • gestohlene Signaturzertifikate, über die sich Identitäten fälschen lassen
  • in Hardware- oder Firmwarekomponenten veränderter Code
  • vorinstallierte Schadsoftware auf Geräten

Erschwerend kommt hinzu, dass die Verteilung der Malware über das geschädigte Unternehmen erfolgt. Neben dem eigentlichen Schaden durch die Kompromittierung der eigenen Systeme und der IT-Sicherheit kommen dann noch ein möglicher Imageverlust und unabsehbare Folgeschäden bei den Update-Empfänger:innen hinzu. Beliebte Plattform zur Platzierung von Supply-Chain-Angriffen sind App-Stores und Download-Plattformen. Mehr über Supply-Chain-Angriffe zeigt unser Handy-Virenschutz-Beitrag.

 

Brute-Force-Angriffe: Mit Versuch und Irrtum zum Erfolg

Bei Brute-Force-Angriffen nutzen Cyberkriminelle Toolkits und Wörterlisten, um passende Zugangsdaten durch Ausprobieren herauszufinden. Passwortlisten der am häufigsten verwendeten Zugangsdaten und Lieblingspasswörter können Interessierte problemlos über IT-Security-Foren oder über das Darknet beziehen. Dabei leisten diese Listen nicht nur Cyberkriminellen gute Dienste, sondern sind auch die Basis zur Absicherung von Netzwerken durch IT-Sicherheitsexpert:innen und -Administrator:innen.

Führt die Trial-and-Error-Methode („Versuch und Irrtum“) nicht zum Erfolg, gibt es eine ganze Palette von weiteren Hackingtools. Diese setzen beispielsweise automatisiert unterschiedliche Buchstabenkombinationen ein, um zum Ziel zu gelangen. Im schlimmsten Fall können Kriminelle mit einer funktionierenden Kombination aus E-Mail-Adresse und Passwort die komplette Identität der Opfer nutzen, um damit beispielsweise Straftaten zu begehen. Doch Identitätsdiebstahl ist nur eine mögliche Gefahr. Sobald Cyberkriminelle funktionierende Zugangsdaten ermittelt haben, können sie Zugriff auf alle Arten von Konten erhalten. Nicht selten ändern die Täter:innen direkt nach der erfolgreichen Brute-Force-Attacke die Zugangsdaten, um Zeit zu gewinnen und Gegenmaßnahmen zu erschweren.

Schutz vor Brute-Force-Angriffen bietet hierbei die so genannte Zwei-Faktor-Authentifizierung. Dadurch haben Hacker:innen selbst mit geknacktem Passwort keine Chance auf Erfolg, da eine zweite, unabhängige Zugangssperre den Zugriff verwehrt. Die Zwei-Faktor-Authentifizierung ist eine ergänzende Sicherheitsmaßnahme zum Schutz von Berechtigungsverfahren und Benutzerkonten, die inzwischen in vielen Bereichen wie dem Online-Banking oder Einkauf im Internet zum Standard gehören.

Mit welchen Methoden Sie Brute-Force-Angriffen auf die Spur kommen können, erklärt der Beitrag zum Thema Brute-Force-Angriffe im V-Hub.

 

Risiken durch Cross-Site-Scripting auf Webseiten

Cross-Site-Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethoden im Internet. Durch eine Sicherheitslücke auf dem Client beziehungsweise Server oder Webserver bringen Angreifer:innen Schadcode in eine vermeintlich sichere Umgebung.

Die Angriffsmethode nutzt dabei vorwiegen die Skriptsprache JavaScript. Je nach Angriffsvektor dienen manchmal auch Programmiersprachen wie Java, Ajax, Flash, Groovy oder PHP dazu, XSS-Attacken zu starten. Diese Angriffe sind immer dann erfolgreich, wenn Webanwendungen entgegengenommene Daten nicht ausreichend prüfen. Für Anwender:innen ist es äußerlich kaum erkennbar, wenn auf Webseiten vorhandener Schadcode die eingegeben Daten manipuliert, umleitet oder kopiert.

In vielen Fällen ist es auch nicht die Webseite selbst, die der Manipulation unterliegt. Stattdessen ist der separat in Datenbanken gehaltene Content kompromittiert, über den Seiten dynamisch aufgebaut werden. Oft nutzen Cyberkriminelle schlecht geschützte Foren auf Webservern, um den Schadcode zu transportieren. Schon das Anklicken eines manipulierten Links kann dazu führen, dass Browser clientseitig ein JavaScript starten, welches dann wiederum Malware nachlädt und ausführt.

Wie Sie sich und Ihr Unternehmen vor Cross-Site-Scripting schützen, erfahren Sie in unserem XSS-Artikel hier im V-Hub.

 

Zero-Day-Exploits: Wenn Hacker:innen unerkannte Sicherheitslücken ausnutzen

Zero-Day-Exploits sind Programme, die bislang unbekannte Schwachstellen ab dem Tag der Veröffentlichung einer Software ausnutzen. Dementsprechend hat der Hersteller bisher null Tage (Zero Days) Zeit, um sein Betriebssystem und dessen Nutzer:innen durch Updates abzusichern.

Doch wie sollen Unternehmen sich vor einer unbekannten Gefahr schützen? Einige Anbieter von Sicherheitslösungen haben Verfahren entwickelt, die gegen bisher unbekannte Sicherheitslücken einen Basisschutz bieten. Dabei analysieren diese Schutzsysteme bestimmte von unterschiedlichen Angriffsvektoren benutzte Prozesse und Vorgehensweisen und vergleichen diese mit dem aktuellen Netzwerk- und Systemstatus. Tauchen Ähnlichkeiten auf, schlagen die entsprechenden Systeme Alarm.

 

Man-in-the-Middle-Angriff als heimliche Bedrohung

„Man in the Middle“ wäre vermutlich auch ein passender Titel für einen Film Noir. Im IT-Bereich bezeichnet man damit eine ebenfalls meist spannend inszenierte kriminelle Attacke auf Kommunikationsvorgänge im Internet. Diese Attacke hat das Ziel, Kommunikation abzufangen und Daten wie beispielsweise Passwörter zu erbeuten. Angriffe vom „Man in the Middle“ (MITM) bleiben für Anwender:innen meist unbemerkt.

Die Teilnahme einer „unbekannten dritten Person“ in der Kommunikation ist meist nur auf Netzwerk- und Serverebene zu erkennen. Es gibt lediglich Hinweise im Verhalten des Rechners, die auf einen MITM-Angriff hindeuten können. Bei längeren Ladezeiten für Webseiten und HTTPS-Adressen (verschlüsselte Seiten), die plötzlich auf HTTP (unverschlüsselt) wechseln, sollten Mitarbeiter:innen misstrauisch werden. Treten die genannten Effekte auf, sollte die IT-Administration informiert werden, um weitere Prüfungen vorzunehmen.

So schwer ein MITM-Angriff auch zu erkennen ist: Welche Möglichkeiten es gibt, sich vor „dem Mann in der Mitte“ zu schützen, zeigt unser MITM-Beitrag im V-Hub.

 

Enterprise Mobility Management

Enterprise Mobility Management

Verlorene oder gestohlene Geräte ganz einfach aus der Ferne löschen, Daten und Apps aus der Ferne aufspielen und alles von zentraler Stelle aus verwalten: Das und mehr bietet Enterprise Mobility Management. 

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration

 

10 Schritte zum Schutz für Unternehmen gegen Angriffsvektoren

Angriffsvektoren und Begriffe wie „Angriffsvektoren im Cybercrime“ hören sich gefährlich an, und können das auch sein. Letztendlich entpuppen sich Angriffsvektoren aber als reguläre Sicherheitsrisiken in leicht anderer Verpackung. Diese gilt es zu bekämpfen, wobei alle bekannten Regeln zur Verbesserung der IT-Sicherheit im Unternehmen hilfreich sind. Die Top 10 der Schwachpunkte im IT-Security-Bereich auf einen Blick:

  • Verzicht auf Multifaktor- oder auch Zwei-Faktor-Authentifizierung: Die konsequente Umsetzung würde die Übernahme von Accounts und Zugängen erheblich erschweren.
  • Falsche gesetzte Berechtigungen und Fehler in Zugriffskontrolllisten: Mängel und Nachlässigkeiten in der Administration erleichtern es Unbefugten, Zugriff auf Dokumente und Systembereiche zu bekommen.
  • Veraltete Systemversionen, nicht gepatchte Software: Werden bekannte Sicherheitslücken und Schwachstellen nicht zeitnah geschlossen, ist es einfach, bekannte Schwachstellen auszunutzen.
  • Verwendung von Standard-Benutzernamen und Herstellerkennwörtern: Viele Software- und Hardwareprodukte werden mit einheitlichen Zugangsdaten ab Werk ausgeliefert, die keinerlei Schutz bieten.
  • Remote-Dienste wie beispielsweise virtuelle Netzwerke (VPNs) sind häufig nur unzureichend gegen unbefugten Zugriff geschützt: Dies erleichtert Cyberkriminellen den Zugriff auf Remote-Dienste.
  • Zu schwache Passwortrichtlinien: Bei zu schwachen Passwortrichtlinien erlangen Cyberkriminelle mit Brute-Force-Angriffen und anderen Methoden sehr schnell Zugriff auf Netzwerke und Systeme.
  • Falsch konfigurierte Cloud-Dienste: Falsche oder unzureichende Konfigurationen erleichtern den Datendiebstahl.
  • Offene Ports und fehlerhaft konfigurierte Services mit Internetzugang: Dies ist eine sehr häufig anzutreffende Schwachstelle. Durch Scanning-Tools ist es leicht, offene Ports zu ermitteln. Diese sind dann beliebte Ansatzpunkte für Angriffsvektoren.
  • Mangelnde Aufmerksamkeit gegenüber Phishing-Attacken: Durch das unbedachte Aktivieren von E-Mail-Anhänge und manipulierten Links in E-Mails ist es leicht, Computersysteme und Netzwerke mit Malware zu infizieren.
  • Lockere Zugriffsregeln innerhalb von Netzwerken: Dadurch können Cyberkriminelle leicht Skripte starten und so Angriffe auf Netzwerke und einzelne Rechnersysteme durchführen. Automatisch geführte Cyberattacken und Penetrationtests decken schnell Schwachstellen auf und öffnen Cyberkriminellen Wege ins Netzwerk. Mehr zum Thema Penetrationtests zeigt unser Pentest-Artikel hier im V-Hub.

 

Angriffsvektoren – das Wichtigste in Kürze

Viele Angriffe von Cyberkriminellen sind ungerichtet. Sie nutzen lediglich bekannte Lücken in Netzwerken, Betriebssystemen und Anwendungsprogrammen aus, um erfolgreich über sogenannte Angriffsvektoren unerlaubten Zugriff zu bekommen. Je schlechter ein IT-System geschützt ist, desto mehr Angriffsvektoren können Ziel von Cyberattacken werden. Gerade bei Zufallsattacken sorgt die Beachtung der oben aufgelisteten Hinweise zusammen mit einer geeigneten Sicherheitslösung für ein deutlich höhreres Maß an IT-Sicherheit in Ihrem Unternehmen.

 

Wurde Ihr Unternehmen bereits Opfer eines Angriffs auf dessen IT? Mit welchen Maßnahmen schützen Sie sich und Ihre Netzwerke? Wir freuen uns auf Ihren Kommentar.

 


Ihre Digitalisierungs-Berater:innen für den Mittelstand

Sie haben Fragen zur Digitalisierung? Unser Expert:innen-Team hilft Ihnen kostenlos
und unverbindlich im Chat (Mo.-Fr. 8-20 Uhr). Oder am Telefon unter 0800 5054512

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail