Die IT-Anwendungen und Software-Entwicklungsprozesse jeder Organisation sind regelmäßig das Ziel von Cyberangriffe – das lässt sich nicht verhindern. Besser man ist darauf vorbereitet und weiß, wie die Angreifer:innen vorgehen.
Mit Threat Modeling lassen sich potenzielle Bedrohungen oder Gefahren für eine Software-Anwendung oder ein -System identifizieren, indem deren Schutzbedarf und die Risiken bewertet werden. Die zentrale Frage lautet: Was kann alles schief gehen?
Threat Modeling (zu Deutsch: Bedrohungasalyse) wird in der Softwareentwicklung eingesetzt, um frühzeitig potenzielle Sicherheitsprobleme im Software-Design zu identifizieren. Dabei werden die Komponenten einer Anwendung oder eines Systems analysiert und Bedrohungsszenarien erstellt, die mögliche Angriffswege und Schwachstellen beschreiben.
Ein Threat Modeling eröffnet häufig grundlegende Probleme, die nicht zwingend mit IT-Systemen zu tun haben – etwa gefährdete Prozesse, Datenflüsse oder Speicherorte.
Ein Threat Modeling fokussiert nicht auf klassische Bugs, also Mängel in der Code-Qualität oder typische Programmierfehler, sondern analysiert Security Design Flaws. Darunter versteht man grundlegende Fehler im Software Design, im Fachkonzept oder in Bezug auf die Anforderungen. Diese Fehler sind nur mit Kontextwissen identifizierbar, weshalb ihre Analyse nicht automatisierbar ist. Werden sie nicht rechtzeitig erkannt, sind Gegenmaßnahmen oft aufwändig und teuer.
Dank Threat Modeling können Entwickler:innen und IT-Sicherheitsexpert:innen das System oder die Anwendung besser verstehen und somit effektiver schützen. Zudem können Maßnahmen zur Verbesserung der Sicherheit ergriffen werden, beispielsweise das Implementieren von Verschlüsselungstechnologien, das Einführen von Zugangskontrollen oder das Härten von Netzwerkkomponenten.
Um Threat Modeling für Ihre Organisation nutzbar zu machen, bieten wir auf Ihre Bedürfnisse zugeschnittene Workshops zur Identifikation & Bewertung von Sicherheitsrisiken und Gegenmaßnahmen an.
Nach dem Workshop nehmen die Teilnehmer ein besseres Verständnis von Schwachstellen mit in ihre tägliche Arbeit. Die Methodik hilft allen Beteiligten, das Thema IT Security greifbar zu machen und konkrete Maßnahmen abzuleiten, die im Projekt-Backlog eingeplant werden können.
Die Teilnehmer:innen des Workshops erlernen die Methodik und Vorgehensweise, sich bewusst in die Rolle eines Angreifenden zu versetzen. So werden sie in die Lage versetzt, selbstständig die wesentlichen fachlichen und technischen Risiken zu identifizieren.
Methodisch basieren unsere agilen Workshops auf dem STRIDE-Framework. Dabei betrachten wir das Gesamtsystem und beschreiben konkrete Bedrohungen in Form von sogenannten Evil User Stories, um daraus gezielt Gegenmaßnahmen abzuleiten und zu priorisieren.
Durch den Rollentausch mit der angreifenden Person wird ein anderer Blickwinkel eröffnet, der Schwachstellen offenbart und eine neue Sichtweise auf die Sicherheitsarchitektur ermöglicht.
Threat Modeling deckt grundlegende Fehler in der Architektur frühzeitig auf und ermöglicht dadurch effektive sowie nachhaltige Verbesserungen der IT Security.
Gemeinsam schaffen wir die Grundlage für Ihr Team, eigenständig neue Security-Bedrohungen zu identifizieren und Gegenmaßnahmen einzuleiten.
Sie möchten wissen, wie Sie die relevanten Security-Themen konsequent angehen und IT-Sicherheit von Anfang an in Ihre Entwicklungsprozesse integrieren können? Senden Sie mir gerne eine Nachricht, und ich melde mich bei Ihnen!
Sven Strittmatter, Software-Architekt und Security-Consultant