Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.
Josue Ledesma
4 minute gelesen
Letzte aktualisierung 6. Oktober 2023

Die Bedrohungsmodellierung ist eine wichtige Aufgabe für jedes Cybersicherheitsteam, das sein Unternehmen und dessen Assets schützen möchte. Sie ist darauf ausgelegt, potenzielle Risiken und Bedrohungen proaktiv zu finden, zu identifizieren und dabei mit Szenarien, Reaktionsmodellen und anderen Formen der Bedrohungserkennung zu arbeiten.

Die Bedrohungsmodellierung entwickelt sich jedoch in demselben Maß weiter wie auch die Bedrohungen. In diesem Artikel besprechen wir, wie Sie Bedrohungsmodelle nutzen können, welche falschen Vorstellungen Sie ignorieren sollten und wie Sie das richtige Framework finden, um Ihr Unternehmen angemessen zu schützen.

Was ist Bedrohungsmodellierung?

Die Bedrohungsmodellierung ist der Gesamtprozess, mit dem Risiken, Bedrohungen und Schwachstellen für ein Unternehmen analysiert und die Wahrscheinlichkeit ermittelt wird, dass diese Bedrohungen die Organisation kompromittieren. Ebenso wird Ihre Fähigkeit eingeschätzt, solche Bedrohungen zu analysieren und darauf zu reagieren.

Die Bedrohungsmodellierung hilft Unternehmen, sich proaktiv auf Szenarien vorzubereiten, die sie kompromittieren könnten. Zu den üblichen Szenarien gehört, dass ein Unternehmen Opfer eines bösartigen Angriffs wie Phishing, Ransomware oder eines MitM-Angriffs wird.

Eine effektive Bedrohungsmodellierung erweitert jedoch den Rahmen dessen, was möglich ist und worauf ein Unternehmen vorbereitet sein kann. Wenn beispielsweise ein Unternehmen einen großen Anbieter oder Partner in seinen Betrieb aufnimmt – beispielsweise einen Datenbankinfrastrukturanbieter – bestehen gewisse Risiken, die berücksichtigt werden sollten und auf die man sich vorbereiten sollte.

Das Gleiche gilt, wenn ein Unternehmen eine für die Öffentlichkeit zugängliche Ressource bereitstellt, z. B. eine neue Website oder ein größeres Update für seine App. Es ist wichtig zu verstehen, wie diese Szenarien zu einer möglichen Kompromittierung führen könnten und wie man effektiv darauf reagieren kann.

Der Prozess der Bedrohungsmodellierung

Der Prozess der Bedrohungsmodellierung erfolgt traditionell in vier grundlegenden Schritten:

Planung: Was entwickeln wir?

Dies ist ein wichtiger Schritt, bei dem Sie das Framework ausbauen, das den Umfang Ihres Bedrohungsmodells vorgibt. Hier definieren Sie Ihre Anwendungen, Ihre Architektur, den Datenfluss, die Datenklassifizierungen, die beteiligten Assets sowie die Parteien und Stakeholder, beispielsweise Abteilungen, Partner und sogar Kunden.

Indem Sie mit allen Beteiligten sprechen und jeden relevanten Anwendungsfall, jede Komponente, jede Berechtigung, jeden Benutzer, jeden Zugangspunkt und jedes wichtige Asset verstehen, können Sie zum nächsten Schritt übergehen.

Identifizikation: Was kann schief gehen?

Dieser Schritt beginnt mit der Identifizierung und Klassifizierung der Arten von Bedrohungen, denen Sie ausgesetzt sind oder die für Sie ein Risiko darstellen, basierend auf den vorherigen Schritten. Aus diesem Grund ist es wichtig, hier so detailliert wie möglich vorzugehen, da Sie den vollen Umfang Ihrer gesamten Angriffsfläche kennen müssen.

Von dort aus sollten Sie verschiedene Angriffsszenarien durchspielen – sei es ein Ransomware-Angriff, Datenexfiltration, SQL-Injection oder etwas anderes. Wenn Sie wissen, wie wichtig Ihre Assets sind und wo die Schwachstellen liegen, können Sie besser verstehen, welche Angriffe Ihr Unternehmen am meisten gefährden.

Prävention/Bekämpfung: Was tun wir, um vor Bedrohungen zu schützen?

Hierbei wird die Erstellung von Szenarien weitergeführt, bei der Sie und Ihr Team ermitteln, welche Technologie, Pläne zur Vorfallsreaktion, Kontrollen, Tools zur Bedrohungs- und Risikominderung sowie Prozesse Sie zur Verhinderung oder Verringerung des Schadens bei einer Kompromittierung oder einem erfolgreichen Angriff erforderlich sind.

Hierbei sollten Sie sich im Klaren darüber sein, dass es viele Überschneidungen geben kann – Sie müssen nicht für jede Art von Angriff oder Szenario einen 1:1-Satz von Tools und Technologien haben. Stattdessen sollte Ihr Unternehmen Tools, Systeme, Kontrollen und Prozesse nutzen, die es ganzheitlicher schützen und verteidigen.

Validierung/Sanierung: Haben wir die vorherigen Schritte korrekt abgedeckt?

Der obige Schritt sollte alle Lücken aufdecken, die Ihr Unternehmen oder Ihre Daten ungesichert oder gefährdet lassen können. Letztendlich sollten Sie hier beurteilen können, ob die Bedrohung angemessen abgewehrt werden kann oder nicht. Außerdem können Sie ermitteln, was notwendig ist, um alle kritischen Lücken zu schließen.

Dieser Schritt ist kontinuierlich und fortlaufend – da sich die Bedrohungen ändern und weiterentwickeln und sich Ihr Unternehmen verändert, ändert sich auch das Bedrohungsmodell. Indem Sie regelmäßig zu diesem Schritt zurückkehren, können Sie besser verstehen, für welche Änderungen Sie Ihre Prozesse, Tools, Systeme oder Ihre Herangehensweise ändern müssen.

Häufige Missverständnisse und Fehler bei der Bedrohungsmodellierung

Die Bedrohungsmodellierung ist eines der komplizierteren Sicherheitsvorhaben. Damit gehen oft Missverständnisse und Fehler einher, die den gesamten Prozess beeinträchtigen können. Hier sind einige, die wir uns näher anschauen sollten.

Die Vorstellung, dass Penetrationstests, Schulungen zum Sicherheitsbewusstsein und Code-Überprüfungen ausreichend sind. Die Bedrohungsmodellierung hat einen viel ganzheitlicheren Blick auf Bedrohungen und Szenarien als Penetrationstests oder Schulungen zum Sicherheitsbewusstsein.

Dies sind zwar immer noch effektive Prozesse, die Sie auf Lücken und Schwachstellen aufmerksam machen, aber die Bedrohungsmodellierung ist deutlich effektiver, wenn es darum geht, Ihnen ein unternehmensweites Verständnis dafür zu vermitteln, worauf Sie vorbereitet sind und worauf nicht. Gleichzeitig bietet sie mehr umsetzbare, proaktive Maßnahmen.

Warten, bis die Abteilung größer oder ausgereifter ist. Die Bedrohungsmodellierung ist ein komplizierter Prozess – aber nicht so kompliziert, dass man sie aufschieben sollte. Indem Sie klein anfangen und einige grundlegende Schritte zur Bedrohungsmodellierung durcharbeiten, können Sie den Prozess gut anstoßen und wichtige blinde Flecken finden.

Wenn Sie klein anfangen, können Sie regelmäßige Kontrollen einbauen, so dass Sie Ihre Bedrohungsmodellierung ausbauen, reifen lassen und effektiver gestalten können, während Ihre Abteilung wächst und Ihnen nach und nach mehr Ressourcen zur Verfügung stehen.

Keine Bedrohungsmodellierung vor einer größeren Bereitstellung. Die Freigabe von neuem Code, eines neuen Produkts oder einer größeren Aktualisierung ohne vorherige Bedrohungsmodellierung ist extrem riskant. Hierbei stellen Sie nicht nur etwas bereit, das potenzielle Schwachstellen hat, sondern sind sich auch nicht über das Ausmaß der Bedrohung oder des Risikos im Klaren.

In diesem Szenario ist die Bedrohungsmodellierung sehr nützlich, um sicherzustellen, dass es keine leicht auszunutzenden Sicherheitslücken gibt. Gleichzeitig erhalten Sie so detaillierte Informationen, mit denen Sie im Falle einer Kompromittierung oder eines Sicherheitsvorfalls tätig werden können.

Auswählen eines Frameworks oder einer Methode zur Bedrohungsmodellierung

Es gibt eine Vielzahl von Bedrohungsmodellen und Frameworks, die jeweils unterschiedliche Anwendungen und Komplexitätsgrade aufweisen. Einige Anbieter, Partner oder Tools bieten auch Lösungen oder Software an, die Ihnen bei der Erstellung von Bedrohungsmodellen helfen.

Einige dieser Frameworks können auch kombiniert oder zusammen mit anderen Risikoframeworks genutzt werden, insbesondere wenn Ihr Bedrohungsmodell verschiedene Arten von Angriffsflächen und Risikovektoren enthält. Ein nützlicher Blogbeitrag von CMU beschreibt 12 verschiedene Bedrohungsmodelle, die Sie nutzen können, und erläutert die Szenarien, in denen es bevorzugte Bedrohungsmodelle gibt.

Im Allgemeinen gibt es mehrere Schlüsselfaktoren, die Sie bei der Einführung eines Bedrohungsmodells oder einer Methode berücksichtigen sollten:

  • Ihre Branche (und die damit verbundenen Bedrohungen und Risiken)
  • Die Größe Ihrer Sicherheitsabteilung
  • Die Struktur Ihres Unternehmens (und Ihrer Stakeholder)
  • Verfügbare Ressourcen
  • Ihr Risikomodell und Ihre Risikobereitschaft
  • Der Grund für die Bedrohungsmodellierung
  • Die Beteiligten (Mitarbeiter, Geräte, Codebereitstellung, Drittparteien)
  • Verfügbare Bedrohungsmodelle (entweder von einem Partner oder einem bestehenden Anbieter)

Wenn Sie mit der Bedrohungsmodellierung anfangen, werden Ihnen diese Überlegungen dabei helfen, einige wichtige Details feszulegen, etwa die risikobehafteten Assets und potenzielle Angreifer. Dadurch wird auch die Gruppe der möglichen Frameworks weiter eingegrenzt.

Bedrohungsmodellierung mit Varonis

Es ist üblich, dass Unternehmen mit anderen Partnern oder Anbietern zusammenarbeiten, um sie bei der Bedrohungsmodellierung zu unterstützen. Wir bei Varonis unterstützen Unternehmen dabei, je nach ihren Anforderungen und den anstehenden Projekten das richtige Bedrohungsmodell-Framework zu verwenden.

Das Forschungslabor von Varonis entwickelt fortlaufend neue Bedrohungsmodelle, um Sicherheitslücken, Bedrohungen und Risiken zu erkennen, sobald sie auftauchen. So können wir mit unseren Modellen weitere Möglichkeiten zur Vermeidung, Sicherung und Reaktion auf Vorfälle entwickeln.

Mit Varonis sind Sie in der Lage, das richtige Bedrohungsmodell zu finden und einen erfahrenen Partner an Ihrer Seite zu haben, der Sie nicht nur über die Bedrohungen alarmiert, denen Sie ausgesetzt sind, sondern Ihnen auch ein Framework und einen Aktionsplan für die Sicherheit Ihres Unternehmens an die Hand gibt.

Wenn Sie wissen möchten, wie Sie mit Varonis zusammenarbeiten können, um Ihr Unternehmen zu schützen, informieren Sie sich über unsere Datenschutzlösung und fordern Sie eine kostenlose Datenrisikobeurteilung an.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

was-ist-zero-trust?-ein-umfassender-leitfaden-mit-sicherheitsmodell-|-varonis
Was ist Zero Trust? Ein umfassender Leitfaden mit Sicherheitsmodell | Varonis
Das Zero-Trust-Framework vertraut niemandem und überprüft jeden – sogar die Benutzer innerhalb Ihrer eigenen Organisation. Erfahren Sie mehr über Zero Trust und wie Sie es in Ihrem Unternehmen implementieren können.
was-ist-privileged-access-management-(pam)?
Was ist Privileged Access Management (PAM)?
Privileged Access Management (PAM) und warum es für Ihr Unternehmen wichtig ist | Erfahren Sie, warum Privileged Access Management eine erforderliche Komponente für Ihre Cybersicherheitsstrategie ist, die Ihre Assets schützt.
was-ist-managed-data-detection-and-response-(mddr)?
Was ist Managed Data Detection and Response (MDDR)?
XDR- und MDR-Angebote sind bedrohungsspezifisch und lassen Sie datenseitig im Dunkeln. Varonis MDDR hilft dabei, komplexe Bedrohungen für Ihr wertvollstes Asset abzuwehren: Ihre Daten.
ressourcenzentrum-für-cybersicherheitsbedrohungen
Ressourcenzentrum für Cybersicherheitsbedrohungen
Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.