Ein Angriffsvektor ist der Pfad oder die Methode, über die ein Angreifer Zugang zu einem Zielsystem erlangt. Beispiele sind Phishing-E-Mails, exponierte Netzwerkdienste, kompromittierte Lieferketten oder physischer Zugang zu Geräten.
Die Identifikation von Angriffsvektoren ist ein zentraler Schritt in der Risikoidentifikation nach ISO 27005 und ISO 27001 Clause 6.1.2. Jeder Angriffsvektor verknüpft eine Bedrohung mit einer Schwachstelle und dem betroffenen Asset. Im BSI IT-Grundschutz entspricht dies der Gefährdungsanalyse. Für die Priorisierung ist entscheidend, wie exponiert ein Vektor ist (z. B. aus dem Internet erreichbar vs. nur intern) und welche Vorbedingungen ein Angreifer erfüllen muss. Ein vollständiges Bild der Angriffsvektoren ist die Grundlage für gezielte Schutzmaßnahmen.