Skip to main content

Bedrohungsmodelle – Fundament moderner IT-Sicherheit

Einordnung und strategische Bedeutung

Bedrohungsmodelle bilden das konzeptionelle Rückgrat jeder professionellen IT-Sicherheitsstrategie. Sie dienen dazu, potenzielle Angreifer, deren Motive, Fähigkeiten und Angriffsmethoden systematisch zu identifizieren, zu bewerten und daraus gezielte Schutzmaßnahmen abzuleiten.

Ohne ein strukturiertes Bedrohungsmodell bleibt IT-Sicherheit reaktiv, unvollständig und ineffizient. Insbesondere in komplexen Infrastrukturen, wie sie in modernen Cloud-, DevOps- und Self-Hosting-Umgebungen bei Venasty Systems üblich sind, ist ein formales Bedrohungsdenken unverzichtbar.


Was ist ein Bedrohungsmodell?

Ein Bedrohungsmodell ist eine methodische Analyse möglicher Sicherheitsrisiken für ein IT-System. Es beantwortet systematisch folgende Kernfragen:

  • Welche Assets müssen geschützt werden?
  • Wer könnte angreifen?
  • Warum wird angegriffen?
  • Wie könnte ein Angriff erfolgen?
  • Welche Auswirkungen hätte ein erfolgreicher Angriff?

Das Ziel ist nicht absolute Sicherheit, diese ist technisch nicht erreichbar, sondern ein kontrolliertes, kalkulierbares Restrisiko.


Schützenswerte Assets

Assets sind alle Werte, deren Verlust, Manipulation oder Offenlegung geschäftlichen, rechtlichen oder reputativen Schaden verursachen kann.

Typische Asset-Kategorien

  • Daten: Kundendaten, Zugangsdaten, API-Keys, Backups
  • Systeme: Server, Container, VMs, Firewalls, Router
  • Dienste: Webanwendungen, APIs, ERP-Systeme, Monitoring
  • Identitäten: Benutzerkonten, Service-Accounts, Zertifikate
  • Reputation: Markenvertrauen, Verfügbarkeit, Compliance

Angreiferprofile (Threat Actors)

1. Opportunistische Angreifer

Automatisierte Scanner, Botnetze oder Skript-Kiddies, die bekannte Schwachstellen ausnutzen.

  • Geringe technische Tiefe
  • Hohe Anzahl
  • Breite Angriffsstreuung

2. Zielgerichtete Angreifer

Akteure mit konkretem Interesse an einem bestimmten System oder Unternehmen.

  • Höheres technisches Know-how
  • Manuelle Angriffe
  • Längere Vorbereitungsphase

3. Insider

Mitarbeiter, Dienstleister oder ehemalige Partner mit legitimen Zugriffsrechten.

  • Hohe Gefährlichkeit
  • Kenntnis interner Strukturen
  • Schwer zu detektieren

Angriffsmotive

  • Finanzieller Gewinn (Ransomware, Datendiebstahl)
  • Sabotage oder Erpressung
  • Reputation Damage
  • Industriespionage
  • Ideologische oder politische Motive

Bedrohungsmodellierungs-Methoden

STRIDE-Modell

  • Spoofing – Identitätsfälschung
  • Tampering – Datenmanipulation
  • Repudiation – Abstreitbarkeit
  • Information Disclosure – Datenleck
  • Denial of Service – Dienstverweigerung
  • Elevation of Privilege – Rechteausweitung

Attack Surface Analysis

Analyse aller erreichbaren Schnittstellen eines Systems:

  • Offene Ports
  • APIs
  • Admin-Oberflächen
  • Netzwerkverbindungen

Praxisbeispiel: Linux-Server im Self-Hosting

Identifizierte Bedrohungen

  • SSH-Bruteforce
  • Exploit ungepatchter Dienste
  • Privilege Escalation
  • Credential Theft

Abgeleitete Maßnahmen

  • SSH-Keys statt Passwortauthentifizierung
  • Fail2Ban
  • Regelmäßige Updates
  • Minimalprinzip bei Benutzerrechten

Vor- und Nachteile formaler Bedrohungsmodelle

Vorteile

  • Strukturierte Sicherheitsentscheidungen
  • Reduzierung unnötiger Maßnahmen
  • Bessere Priorisierung
  • Audit- und Compliance-Fähigkeit

Nachteile

  • Initialer Zeitaufwand
  • Erfordert Fachwissen
  • Regelmäßige Aktualisierung notwendig

Typische Fehler in der Praxis

  • Keine Dokumentation
  • Fokus nur auf Technik, nicht auf Prozesse
  • Unterschätzung interner Bedrohungen
  • Einmalige Erstellung ohne Pflege

Best Practices bei Venasty Systems

  • Bedrohungsmodelle vor jedem Projektstart
  • Kombination aus STRIDE und Angriffsflächenanalyse
  • Dokumentation im internen Wiki
  • Regelmäßige Re-Evaluierung

Bedrohungsmodelle sind kein einmaliges Dokument, sondern ein lebender Bestandteil einer professionellen Sicherheitsarchitektur.