Was ist ein Angriffsvektor?
Ein Angriffsvektor ist ein Zugriffsmodus auf einen Computer oder ein vernetztes System, mit dem eine Person mit böswilliger Absicht den Betrieb beschädigen, kontrollieren oder auf andere Weise stören kann. Ähnlich wie Krankheitsüberträger fungieren Angriffsüberträger als Überträger, in diesem Fall für bösartigen Code und andere Aktivitäten, die dazu dienen, einem Computersystem Schaden zuzufügen. Es gibt eine Reihe verschiedener Vektoren, und wenn neue Entwicklungen im Bereich der Datenverarbeitung vorgenommen werden, insbesondere online, entstehen zusätzliche Vektoren. Beispielsweise kann wirklich einfache Syndikation (RSS) als Angriffsmethode für Personen dienen, die einen Feed entführen möchten, um darin bösartigen Code zu implantieren.
Es gibt verschiedene Möglichkeiten, einen Angriffsvektor auszunutzen. Einer ist mit der Programmierung. Wenn Menschen eine Schwachstelle in einem System erkennen und etwas programmieren können, um diese auszunutzen, können sie erfolgreich in das System eindringen und Schaden anrichten. Dies kann alles umfassen, von unzureichender Sicherheit bis hin zu erforderlichen Sicherheitslücken, beispielsweise die Möglichkeit, Anhänge per E-Mail zu empfangen. Programmierer nutzen auch Dinge wie Websites mit Skripten. Da in vielen Browsern alle Skripte automatisch ausgeführt werden, ist es sehr einfach, ein bösartiges Skript in eine Seite einzufügen, um einen Benutzer anzugreifen, der nichts weiß.
Andere Hacker und Cracker verwenden Täuschung als Methode, um in ein System einzudringen. In diesem Fall ist der Angriffsvektor etwas, mit dem eine Person in Kontakt kommt. Die Benutzer können Taktiken wie Konversationen in Instant Messaging, irreführende E-Mails und Websites verwenden, die so gestaltet sind, dass sie wie etwas anderes aussehen, damit die Benutzer Informationen preisgeben oder ihre Netzwerke kompromittieren. Ein klassisches Beispiel für Täuschung ist eine bedrohliche E-Mail, die vorgibt, von einer anderen Bank zu stammen, den Kunden auffordert, sich sofort anzumelden, und einen Link zu einer Seite bereitstellt, die so gestaltet ist, dass sie der Website der Bank ähnelt. Ein unachtsamer Kunde kann einen Benutzernamen und ein Passwort eingeben, ohne dass er dies in die Datenbank des Hackers eingibt.
Wenn neue Angriffsmethoden identifiziert werden, arbeiten die Sicherheitsexperten daran, das Computing sicherer zu machen. Einige Sicherheitsfirmen stellen Hacker und Cracker ein, um neue Exploits zu entwickeln und zu testen, mit dem Ziel, wie die Leute zu denken, die einen Angriffsvektor ausnutzen. Hochqualifizierte Hacker können potenziell hohe Gebühren für ihre Dienste im privaten Sektor verlangen und haben möglicherweise die Möglichkeit, an der Spitze der Computersicherheit und -entwicklung zu arbeiten, was eine potenziell ansprechende Herausforderung darstellt.
Entwickler versuchen auch, im Voraus zu überlegen, wie Produkte in der Entwicklung als Angriffsvektoren verwendet werden könnten. Programmierer, die beispielsweise ein neues Instant Messaging-Programm entwerfen, überlegen sich möglicherweise Möglichkeiten, Benutzer zu authentifizieren, damit sie Identitäten bestätigen können, oder erstellen eine schwarze Liste gefährlicher bekannter Benutzer und IP-Adressen, damit diese Benutzer keine unschuldigen Benutzer im Netzwerk kontaktieren können.