Lesezeit: 4 Minuten

Die Geschichte wurde schon oft erzählt. Ein supergeheimer Spion infiltriert einen geheimen Ort mit hochmodernen Sicherheitsvorkehrungen, um wertvolle Informationen zu sammeln, mit denen er seinem Feind einen Schritt voraus ist. Stellen Sie sich nun vor, dass der Spion statt eines Mannes im schwarzen Anzug eine digitale Methodik für die Systemsicherheit ist. Das ist Bedrohungsmodellierung.

Die Bedrohungsmodellierung bietet Unternehmen eine zuverlässige Möglichkeit, ihre Systeme zu überprüfen, mögliche Risiken oder Bedrohungen zu erkennen und Cyberkriminellen - und ihren Konkurrenten - einen Schritt voraus zu sein. Es ermöglicht Unternehmen, eine Anwendung und ihre Umgebung durch die Linse der Sicherheit zu betrachten, so dass sie fundierte Entscheidungen über die inhärenten Sicherheitsrisiken der Anwendung treffen können. Einfach ausgedrückt: Es ist ein proaktiver Sicherheitsansatz, der Unternehmen dabei hilft, potenzielle Angreifer abzuwehren, indem sie ihre Ressourcen schützen.

Mit der Weiterentwicklung der digitalen Landschaft wird die Sicherheit immer wichtiger, denn die Technologie verändert sich nicht nur zum Besseren, sondern auch zum Schlechteren. Während Cyber-Bedrohungen immer ausgefeilter werden, können Unternehmen mit Hilfe von Bedrohungsmodellen eine wirksame Strategie für das Risikomanagement entwickeln, mit der sie die für sie wertvollsten Systeme und Daten schützen können.

Was ist Bedrohungsmodellierung?

Ein Bedrohungsmodell wird verwendet, um Profilierung wahrscheinlicher Angreifer und zur Identifizierung der die wahrscheinlichsten Angriffswege. Die Identifizierung von Systemschwächen ermöglicht es Unternehmen, bösartigen Vorfällen einen Schritt voraus zu sein. Anstatt darauf zu warten, dass Cyberkriminelle Systemschwächen aufdecken, können Unternehmen dies mit einem vierstufigen Verfahren selbst tun:

  1. Identifizieren Sie die zu schützenden Ressourcen und den Umfang der Bedrohungsmodellierung. Dies ermöglicht ein Verständnis aller kritischen Komponenten des Systems, der sensiblen Daten und der Eintrittspunkte für Angreifer. 
  2. Erstellen Sie einen architektonischen Überblick über das System, um zu veranschaulichen, wie die verschiedenen Elemente zusammenwirken, und um mögliche Schwachstellen zu ermitteln. Gleichzeitig sollten Sie Vertrauensgrenzen, Datenflüsse und externe Abhängigkeiten ermitteln. 
  3. Identifizieren und kategorisieren Sie die potenziellen Bedrohungen, um zu verstehen, wie Angreifer ihre Schwachstellen ausnutzen werden. Anhand dieser Informationen können sie die Risiken bewerten und priorisieren, um zu wissen, wo sie die meisten Ressourcen einsetzen müssen. 
  4. Entwicklung und Umsetzung geeigneter Gegenmaßnahmen zur Abschwächung potenzieller Bedrohungen. Alle Gegenmaßnahmen sollten validiert werden, um ihre Wirksamkeit bei der Risikominderung zu gewährleisten.

Die Vorteile der Bedrohungsmodellierung

Die Bedrohungsmodellierung ist eine leistungsstarke Strategie für den Systemschutz. Zunächst einmal verschafft sie Unternehmen durch ihren proaktiven Sicherheitsansatz zu einem frühen Zeitpunkt im Entwicklungs- oder Designprozess eine bessere Sicherheitslage. Die frühzeitige Berücksichtigung von Risiken ermöglicht es Unternehmen, sicherere Systeme, Anwendungen und Verfahren zu entwickeln und so die Wahrscheinlichkeit erfolgreicher Angriffe zu verringern.

Bedrohungsmodellierung hilft auch bei der frühzeitigen Erkennung von Schwachstellen, bevor Angreifer sie ausnutzen können. Eine gründliche Analyse der Systemarchitektur, der Datenflüsse und der potenziellen Angriffsvektoren ermöglicht es Unternehmen, potenzielle Schwachstellen zu erkennen und geeignete Gegenmaßnahmen zu entwickeln.

Unternehmen, die Bedrohungsmodelle verwenden, weisen auch ein effektiveres Risikomanagement auf. Bei der Modellierung von Bedrohungen werden Risiken nach Schweregrad und potenzieller Auswirkung priorisiert, so dass Unternehmen ihre Ressourcen auf die am meisten benötigten Bereiche konzentrieren und die potenziellen Auswirkungen von Angriffen reduzieren können.

Die Modellierung von Bedrohungen trägt dazu bei, die Kosten des Unternehmens zu senken, indem kostspielige Wiederherstellungsmaßnahmen vermieden werden, die erforderlich wären, wenn Angreifer Schwachstellen entdecken würden. Außerdem werden Kosten gesenkt, indem die Entwicklungs- und Testprozesse durch klare Sicherheitsanforderungen und -richtlinien rationalisiert werden.

Schließlich ermöglicht die Bedrohungsmodellierung eine kontinuierliche Verbesserung, da sie in den Lebenszyklus der Softwareentwicklung oder in betriebliche Prozesse integriert werden kann. Unternehmen können sich an die sich entwickelnden Bedrohungen anpassen, indem sie ihre Bedrohungsmodelle regelmäßig überprüfen und aktualisieren und so sicherstellen, dass die Sicherheitsmaßnahmen aktuell und wirksam bleiben.

Methoden der Bedrohungsmodellierung

Bei der Auswahl einer Methode zur Bedrohungsmodellierung sollten Unternehmen zunächst die in ihrer Branche üblichen Bedrohungen und Risiken, die Größe und Kompetenz ihrer Mitarbeiter, ihre verfügbaren Ressourcen und ihre allgemeine Risikotoleranz berücksichtigen.

Im Folgenden werden einige der gängigsten Methoden der Bedrohungsmodellierung vorgestellt:

STRIDE

STRIDE wurde von Microsoft entwickelt und identifiziert systematisch verschiedene potenzielle Bedrohungen für Microsoft-Produkte. Das Akronym steht für die sechs potenziellen Bedrohungen:

Spoofing Identität - Ein Angreifer verschafft sich Zugang zu einem System, indem er vorgibt, ein autorisierter Benutzer zu sein.

Manipulation von Daten - Ein Angreifer verändert unbefugt Daten im System.

Ablehnung - Ein Angreifer behauptet, keine Verantwortung für die Aktion zu tragen, was wahr oder falsch sein kann.

Offenlegung von Informationen - Ein Angreifer gibt Informationen an jemanden weiter, der nicht zum Zugriff darauf berechtigt ist.

Denial of Service - Angriffe verweigern berechtigten Benutzern den Dienst, wodurch Dienste vorübergehend nicht verfügbar sind.

Privilegienerweiterung - Ein Angreifer tut etwas, wozu er nicht berechtigt ist.

PASTA

PASTA (Process for Attack Simulation and Threat Analysis), betrachtet eine Anwendung mit den Augen eines Angreifers. Es folgt sieben Schritten:

    1. Definieren Sie die Geschäftsziele, die Anforderungen an die Systemsicherheit und die Auswirkungen von Bedrohungen auf das Unternehmen.
    2. Definition des technischen Umfangs der Umgebung und der Abhängigkeiten zwischen der Infrastruktur und der Software
    3. Diagramm des Datenflusses der Anwendung
    4. Angriffssimulationen auf das System durchführen
    5. Ermittlung der Bedrohungen für bestehende Schwachstellen
    6. Angriffsbäume erstellen
    7. Analyse der daraus resultierenden Risiken und Entwicklung von Gegenmaßnahmen

Dreirad

Mit Trike verwenden Unternehmen Bedrohungsmodelle, um Risiken zu verwalten, anstatt sie zu beseitigen. Durch die Definition akzeptabler Risikoniveaus für verschiedene Arten von Vermögenswerten ermittelt Trike die Zugriffsebene jedes Benutzers und wie oft der Benutzer jede Aktion ausführen darf.

VAST

VAST steht für Visual, Agile, and Simple Threat und ist ein automatisierter Prozess zur Modellierung von Bedrohungen, der sich auf Anwendungs- oder Betriebsbedrohungen konzentriert. Bei Anwendungsbedrohungen stellt VAST die Bedrohungen für das Architektursystem dar. Bei operativen Bedrohungen stellt VAST die Bedrohung aus der Sicht des Angreifers dar.

Angriffsbäume

Angriffsbäume verwenden klassische Entscheidungsbaumdiagramme. Die Basis des Baums ist das Ziel des Angreifers, und die Zweige sind die verschiedenen Wege, die der Angreifer versucht, um dieses Ziel zu erreichen. Angriffsbäume stellen visuell alle kreativen Methoden dar, die Angreifer verwenden können, um das gleiche Ergebnis zu erzielen.

Verschiebung des Kräfteverhältnisses im Kampf gegen Ransomware.

bat365-Datenblatt-Detect-and-rescue-header-min (1)

CVSS

CVSS steht für Common Vulnerability Scoring System (Gemeinsames System zur Bewertung von Schwachstellen). Es weist jeder Schwachstelle einen Schweregrad zu und kombiniert diesen mit der eigentlichen Schwachstelle, der Entwicklung der Schwachstelle im Laufe der Zeit und der Sicherheitsstufe des Unternehmens.