Skip to main content

Angriffsvektor

>>>>>>>>>>>>>>>>>>>>>>>>>>Hacker sind ständig auf der Suche nach neuen Wegen, auf denen sie in einen Computer oder ein Netzwerk eindringen können. Die von Hackern bei ihrem Angriff verwendete Kombination von Angriffsweg und -technik wird als Angriffsvektor bezeichnet.

Was ist ein Angriffsvektor?

Als Angriffsvektor wird der Weg oder Pfad bezeichnet, auf dem Hacker Sicherheitsvorkehrungen von Computersystem und Netzwerken umgehen und Benutzerfehler ausnutzen, um in ein System einzudringen und Schadprogramme einzuschleusen.

Zu den häufig genutzten Angriffsvektoren zählen:

  • E-Mail-Anhänge
  • Pop-Up Fenster
  • Cross-site Scripting
  • Content Spoofing
  • SQL Injection

Alle diese Methoden basieren auf speziellen Programmen oder in einigen Fällen auf präparierter Hardware. Ausgenommen sind Täuschungen, die den menschlichen Benutzer zum Entfernen von Sicherheitsvorkehrungen und Schwächung der Systemsicherheit verleiten sollen.

Einschleusen von Schadsoftware über den Angriffsvektor

Über den Angriffsvektor können Hacker Schadprogramme wie Viren, Trojaner, Würmer und Spyware in ein Computersystem einschleusen und installieren. Die Verwendung von Firewalls und aktueller Antivirensoftware, regelmäßige Updates der installierten Betriebssysteme und Anwendungsprogrammen sowie regelmäßige Sicherheitsschulungen der Benutzer können helfen, Hacker Angriffe abzuwehren. Zudem sollten regelmäßige Sicherungskopien von vertraulichen Daten angefertigt werden, um die Daten jederzeit wieder herstellen zu können.


Sie haben noch Fragen?

Kontaktieren Sie uns


Weitere Inhalte