Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.
Josue Ledesma
4 minute gelesen
Letzte aktualisierung 6. Oktober 2023

Die Bedrohungsmodellierung ist eine wichtige Aufgabe für jedes Cybersicherheitsteam, das sein Unternehmen und dessen Assets schützen möchte. Sie ist darauf ausgelegt, potenzielle Risiken und Bedrohungen proaktiv zu finden, zu identifizieren und dabei mit Szenarien, Reaktionsmodellen und anderen Formen der Bedrohungserkennung zu arbeiten.

Die Bedrohungsmodellierung entwickelt sich jedoch in demselben Maß weiter wie auch die Bedrohungen. In diesem Artikel besprechen wir, wie Sie Bedrohungsmodelle nutzen können, welche falschen Vorstellungen Sie ignorieren sollten und wie Sie das richtige Framework finden, um Ihr Unternehmen angemessen zu schützen.

Was ist Bedrohungsmodellierung?

Die Bedrohungsmodellierung ist der Gesamtprozess, mit dem Risiken, Bedrohungen und Schwachstellen für ein Unternehmen analysiert und die Wahrscheinlichkeit ermittelt wird, dass diese Bedrohungen die Organisation kompromittieren. Ebenso wird Ihre Fähigkeit eingeschätzt, solche Bedrohungen zu analysieren und darauf zu reagieren.

Die Bedrohungsmodellierung hilft Unternehmen, sich proaktiv auf Szenarien vorzubereiten, die sie kompromittieren könnten. Zu den üblichen Szenarien gehört, dass ein Unternehmen Opfer eines bösartigen Angriffs wie Phishing, Ransomware oder eines MitM-Angriffs wird.

Eine effektive Bedrohungsmodellierung erweitert jedoch den Rahmen dessen, was möglich ist und worauf ein Unternehmen vorbereitet sein kann. Wenn beispielsweise ein Unternehmen einen großen Anbieter oder Partner in seinen Betrieb aufnimmt – beispielsweise einen Datenbankinfrastrukturanbieter – bestehen gewisse Risiken, die berücksichtigt werden sollten und auf die man sich vorbereiten sollte.

Das Gleiche gilt, wenn ein Unternehmen eine für die Öffentlichkeit zugängliche Ressource bereitstellt, z. B. eine neue Website oder ein größeres Update für seine App. Es ist wichtig zu verstehen, wie diese Szenarien zu einer möglichen Kompromittierung führen könnten und wie man effektiv darauf reagieren kann.

Der Prozess der Bedrohungsmodellierung

Der Prozess der Bedrohungsmodellierung erfolgt traditionell in vier grundlegenden Schritten:

Planung: Was entwickeln wir?

Dies ist ein wichtiger Schritt, bei dem Sie das Framework ausbauen, das den Umfang Ihres Bedrohungsmodells vorgibt. Hier definieren Sie Ihre Anwendungen, Ihre Architektur, den Datenfluss, die Datenklassifizierungen, die beteiligten Assets sowie die Parteien und Stakeholder, beispielsweise Abteilungen, Partner und sogar Kunden.

Indem Sie mit allen Beteiligten sprechen und jeden relevanten Anwendungsfall, jede Komponente, jede Berechtigung, jeden Benutzer, jeden Zugangspunkt und jedes wichtige Asset verstehen, können Sie zum nächsten Schritt übergehen.

Identifizikation: Was kann schief gehen?

Dieser Schritt beginnt mit der Identifizierung und Klassifizierung der Arten von Bedrohungen, denen Sie ausgesetzt sind oder die für Sie ein Risiko darstellen, basierend auf den vorherigen Schritten. Aus diesem Grund ist es wichtig, hier so detailliert wie möglich vorzugehen, da Sie den vollen Umfang Ihrer gesamten Angriffsfläche kennen müssen.

Von dort aus sollten Sie verschiedene Angriffsszenarien durchspielen – sei es ein Ransomware-Angriff, Datenexfiltration, SQL-Injection oder etwas anderes. Wenn Sie wissen, wie wichtig Ihre Assets sind und wo die Schwachstellen liegen, können Sie besser verstehen, welche Angriffe Ihr Unternehmen am meisten gefährden.

Prävention/Bekämpfung: Was tun wir, um vor Bedrohungen zu schützen?

Hierbei wird die Erstellung von Szenarien weitergeführt, bei der Sie und Ihr Team ermitteln, welche Technologie, Pläne zur Vorfallsreaktion, Kontrollen, Tools zur Bedrohungs- und Risikominderung sowie Prozesse Sie zur Verhinderung oder Verringerung des Schadens bei einer Kompromittierung oder einem erfolgreichen Angriff erforderlich sind.

Hierbei sollten Sie sich im Klaren darüber sein, dass es viele Überschneidungen geben kann – Sie müssen nicht für jede Art von Angriff oder Szenario einen 1:1-Satz von Tools und Technologien haben. Stattdessen sollte Ihr Unternehmen Tools, Systeme, Kontrollen und Prozesse nutzen, die es ganzheitlicher schützen und verteidigen.

Validierung/Sanierung: Haben wir die vorherigen Schritte korrekt abgedeckt?

Der obige Schritt sollte alle Lücken aufdecken, die Ihr Unternehmen oder Ihre Daten ungesichert oder gefährdet lassen können. Letztendlich sollten Sie hier beurteilen können, ob die Bedrohung angemessen abgewehrt werden kann oder nicht. Außerdem können Sie ermitteln, was notwendig ist, um alle kritischen Lücken zu schließen.

Dieser Schritt ist kontinuierlich und fortlaufend – da sich die Bedrohungen ändern und weiterentwickeln und sich Ihr Unternehmen verändert, ändert sich auch das Bedrohungsmodell. Indem Sie regelmäßig zu diesem Schritt zurückkehren, können Sie besser verstehen, für welche Änderungen Sie Ihre Prozesse, Tools, Systeme oder Ihre Herangehensweise ändern müssen.

Häufige Missverständnisse und Fehler bei der Bedrohungsmodellierung

Die Bedrohungsmodellierung ist eines der komplizierteren Sicherheitsvorhaben. Damit gehen oft Missverständnisse und Fehler einher, die den gesamten Prozess beeinträchtigen können. Hier sind einige, die wir uns näher anschauen sollten.

Die Vorstellung, dass Penetrationstests, Schulungen zum Sicherheitsbewusstsein und Code-Überprüfungen ausreichend sind. Die Bedrohungsmodellierung hat einen viel ganzheitlicheren Blick auf Bedrohungen und Szenarien als Penetrationstests oder Schulungen zum Sicherheitsbewusstsein.

Dies sind zwar immer noch effektive Prozesse, die Sie auf Lücken und Schwachstellen aufmerksam machen, aber die Bedrohungsmodellierung ist deutlich effektiver, wenn es darum geht, Ihnen ein unternehmensweites Verständnis dafür zu vermitteln, worauf Sie vorbereitet sind und worauf nicht. Gleichzeitig bietet sie mehr umsetzbare, proaktive Maßnahmen.

Warten, bis die Abteilung größer oder ausgereifter ist. Die Bedrohungsmodellierung ist ein komplizierter Prozess – aber nicht so kompliziert, dass man sie aufschieben sollte. Indem Sie klein anfangen und einige grundlegende Schritte zur Bedrohungsmodellierung durcharbeiten, können Sie den Prozess gut anstoßen und wichtige blinde Flecken finden.

Wenn Sie klein anfangen, können Sie regelmäßige Kontrollen einbauen, so dass Sie Ihre Bedrohungsmodellierung ausbauen, reifen lassen und effektiver gestalten können, während Ihre Abteilung wächst und Ihnen nach und nach mehr Ressourcen zur Verfügung stehen.

Keine Bedrohungsmodellierung vor einer größeren Bereitstellung. Die Freigabe von neuem Code, eines neuen Produkts oder einer größeren Aktualisierung ohne vorherige Bedrohungsmodellierung ist extrem riskant. Hierbei stellen Sie nicht nur etwas bereit, das potenzielle Schwachstellen hat, sondern sind sich auch nicht über das Ausmaß der Bedrohung oder des Risikos im Klaren.

In diesem Szenario ist die Bedrohungsmodellierung sehr nützlich, um sicherzustellen, dass es keine leicht auszunutzenden Sicherheitslücken gibt. Gleichzeitig erhalten Sie so detaillierte Informationen, mit denen Sie im Falle einer Kompromittierung oder eines Sicherheitsvorfalls tätig werden können.

Auswählen eines Frameworks oder einer Methode zur Bedrohungsmodellierung

Es gibt eine Vielzahl von Bedrohungsmodellen und Frameworks, die jeweils unterschiedliche Anwendungen und Komplexitätsgrade aufweisen. Einige Anbieter, Partner oder Tools bieten auch Lösungen oder Software an, die Ihnen bei der Erstellung von Bedrohungsmodellen helfen.

Einige dieser Frameworks können auch kombiniert oder zusammen mit anderen Risikoframeworks genutzt werden, insbesondere wenn Ihr Bedrohungsmodell verschiedene Arten von Angriffsflächen und Risikovektoren enthält. Ein nützlicher Blogbeitrag von CMU beschreibt 12 verschiedene Bedrohungsmodelle, die Sie nutzen können, und erläutert die Szenarien, in denen es bevorzugte Bedrohungsmodelle gibt.

Im Allgemeinen gibt es mehrere Schlüsselfaktoren, die Sie bei der Einführung eines Bedrohungsmodells oder einer Methode berücksichtigen sollten:

  • Ihre Branche (und die damit verbundenen Bedrohungen und Risiken)
  • Die Größe Ihrer Sicherheitsabteilung
  • Die Struktur Ihres Unternehmens (und Ihrer Stakeholder)
  • Verfügbare Ressourcen
  • Ihr Risikomodell und Ihre Risikobereitschaft
  • Der Grund für die Bedrohungsmodellierung
  • Die Beteiligten (Mitarbeiter, Geräte, Codebereitstellung, Drittparteien)
  • Verfügbare Bedrohungsmodelle (entweder von einem Partner oder einem bestehenden Anbieter)

Wenn Sie mit der Bedrohungsmodellierung anfangen, werden Ihnen diese Überlegungen dabei helfen, einige wichtige Details feszulegen, etwa die risikobehafteten Assets und potenzielle Angreifer. Dadurch wird auch die Gruppe der möglichen Frameworks weiter eingegrenzt.

Bedrohungsmodellierung mit Varonis

Es ist üblich, dass Unternehmen mit anderen Partnern oder Anbietern zusammenarbeiten, um sie bei der Bedrohungsmodellierung zu unterstützen. Wir bei Varonis unterstützen Unternehmen dabei, je nach ihren Anforderungen und den anstehenden Projekten das richtige Bedrohungsmodell-Framework zu verwenden.

Das Forschungslabor von Varonis entwickelt fortlaufend neue Bedrohungsmodelle, um Sicherheitslücken, Bedrohungen und Risiken zu erkennen, sobald sie auftauchen. So können wir mit unseren Modellen weitere Möglichkeiten zur Vermeidung, Sicherung und Reaktion auf Vorfälle entwickeln.

Mit Varonis sind Sie in der Lage, das richtige Bedrohungsmodell zu finden und einen erfahrenen Partner an Ihrer Seite zu haben, der Sie nicht nur über die Bedrohungen alarmiert, denen Sie ausgesetzt sind, sondern Ihnen auch ein Framework und einen Aktionsplan für die Sicherheit Ihres Unternehmens an die Hand gibt.

Wenn Sie wissen möchten, wie Sie mit Varonis zusammenarbeiten können, um Ihr Unternehmen zu schützen, informieren Sie sich über unsere Datenschutzlösung und fordern Sie eine kostenlose Datenrisikobeurteilung an.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?