Threat Modeling: systematisch Schwachstellen jagen
Mit der richtigen Methodik und den passenden Werkzeugen lassen sich Sicherheitslücken bereits im Design aufspüren – lange bevor sie Angreifer ausnutzen können.
- Kai Jendrian
- Oliver Oettinger
Threat Modeling klingt nach einem weiteren Sicherheits-Buzzword, ist aber weitaus nützlicher, als der Name vermuten lässt. Denn es geht nicht darum, akademische Bedrohungsmodelle zu erstellen, sondern darum, systematisch nach unzureichendem Schutz zu suchen. Anders ausgedrückt: nach den Lücken in der Verteidigung.
Die Methodik richtet sich an drei Zielgruppen: erstens Entwicklungsteams, die qua Security by Design Sicherheit von Anfang an mitdenken wollen, zweitens Operations- und drittens Securityteams, die produktive Systeme auf Herz und Nieren prĂĽfen mĂĽssen.
- Mit Threat Modeling erstellt man Bedrohungsmodelle, die einen unzureichenden Schutz der eigenen IT-Infrastruktur und Software systematisch offenlegen.
- Die Threat-Modeling-Tools reichen von einfachen Diagramming-Werkzeugen ĂĽber spezialisierte Software und Wissensdatenbanken bis zu Threat-Modeling-Kartenspielen.
- Welches Werkzeug sich am besten eignet, hängt vom Team, den Vorkenntnissen, der Ausrichtung und der etablierten Arbeitsweise ab.
- Wichtiger als das perfekte Tool ist die regelmäßige Aktualisierung und Weiterentwicklung des Threat Model.
Beide Ansätze haben ihre Berechtigung – und ihre eigenen Herausforderungen.
Das war die Leseprobe unseres heise-Plus-Artikels "Threat Modeling: systematisch Schwachstellen jagen". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.