Tutorial Bedrohungsanalyse - Bedrohungen identifizieren, Risiken bewerten und Sicherheitsanforderungen ableiten

Tutorial: Bedrohungsanalyse (Teil 1)

Die Bedrohungsanalyse (Threat Analysis)

Eine Einführung

In einer zunehmend digitalisierten Welt wird die Sicherheit von Systemen und Daten immer wichtiger. Egal ob wir eine mobile App entwickeln, eine IoT-Lösung bereitstellen oder eine komplexe Infrastruktur wie eine Wallbox für Elektrofahrzeuge betreiben – die Identifikation und Minimierung von Sicherheitsrisiken ist entscheidend.

In dieser Tutorial-Serie zur Bedrohungsanalyse werden wir Schritt für Schritt durch den Prozess der Bedrohungsanalyse gehen, anhand einem praxisorientierten Beispiel einer Wallbox. Diese dient nicht nur als Ladestation für Elektrofahrzeuge, sondern ist auch vernetzt mit einer mobilen App, einer Cloud-Plattform und der Heimautomation. Dadurch bietet sie eine ideale Grundlage, um die Herausforderungen moderner, vernetzter Systeme zu analysieren und zu verstehen.

1. Definition "Bedrohungsanalyse"

Die Bedrohungsanalyse ist ein systematischer, strukturierter Prozess, bei dem potenzielle Sicherheitsrisiken und Schwachstellen eines Systems identifiziert, bewertet und priorisiert werden. Ziel der Bedrohungsanalyse ist es, die Sicherheit von Systemen, Anwendungen oder Infrastrukturen zu gewährleisten, indem mögliche Bedrohungen frühzeitig erkannt und geeignete Schutzmaßnahmen entwickelt werden.

Durch die frühzeitige Erkennung und Behebung von Schwachstellen können Reputationsschäden vermieden, Kosten für nachträgliche Anpassungen reduziert und die Sicherheit von Systemen nachhaltig verbessert werden. Dies ist besonders relevant in einer zunehmend digitalisierten und vernetzten Welt, in der die Angriffsflächen moderner Systeme ständig wachsen.

Im Rahmen der Analyse werden daher u.a. folgende Ziele verfolgt:

  1. Identifikation von Bedrohungen: Erkennen von potenziellen Gefahrenquellen, die die Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems gefährden könnten.
  2. Bewertung der Risiken: Analyse der (Eintritts-)Wahrscheinlichkeit und den möglichen Auswirkungen einer Bedrohung.
  3. Entwicklung von Maßnahmen: Ableitung von geeigneten Gegenmaßnahmen, um Risiken zu minimieren oder vollständig zu eliminieren.

2. Begriffe

Bevor wir mit der Bedrohungsanalyse starten, werfen wir zunächst einmal einen Blick auf einige Begriffe, die wir in diesem Tutorial häufiger verwenden werden: 

Begriff Beschreibung
Bedrohung (Threat) Ein potenzielles Ereignis oder eine Aktion, die die Sicherheit eines Systems beeinträchtigen kann, z. B. ein Cyberangriff, ein Datenleck oder ein physischer Diebstahl.
Asset Ein schützenswerter Wert / ein zu schützendes Gut im System, der materiell (z. B. Hardware) oder immateriell (z. B. Daten, Reputation) sein kann.
Schutzziele Schutzziele, die gewährleisten sollen, dass ein System zuverlässig funktioniert:
  • Vertraulichkeit: Schutz vor unbefugtem Zugriff.
  • Integrität: Sicherstellung der Datenrichtigkeit.
  • Verfügbarkeit: Kontinuierliche Nutzbarkeit.
  • Schwachstelle (Vulnerability) Eine Sicherheitslücke oder ein Fehler im Design, in der Implementierung oder im Betrieb eines Systems, die eine Bedrohung ausnutzen könnte.
    Risiko Die Kombination aus der Wahrscheinlichkeit, dass eine Bedrohung eintritt, und den potenziellen Auswirkungen auf ein System oder ein Asset.
    Minderungsmaßnahme Eine Aktion oder Technologie, die darauf abzielt, Risiken zu minimieren oder vollständig zu eliminieren, z. B. Verschlüsselung, Firewalls, regelmäßige Sicherheitsupdates oder Dokumentation.
    Trust Level Grad des Vertrauens, das einer Komponente oder einem Nutzer innerhalb des Systems gewährt wird.
    Vertrauensgrenzen (Trust Boundaries) Übergänge zwischen Bereichen mit unterschiedlichem Vertrauen oder Sicherheitsanforderungen. Können bei einer Wallbox z.B. der Übergang von der Wallbox zur mobile App oder zur Cloud sein.

    3. Ablauf einer Bedrohungsanalyse

    Die Bedrohungsanalyse lässt sich in fünf grundsätzliche Schritte oder Aktivitäten gliedern. Das Ergebnis jeder Aktivität dient dabei als Input der Folgeaktivität, so kommen wir systematisch zu Minderungsmaßnahmen oder Anforderungen, die bei Umsetzung unser System sicherer machen gegenüber Cyberangriffen. 

    Aktivitäten in der Bedrohungsanalyse

    4. Ausblick auf Teil 2 "Systemmodell erstellen"

    Im zweiten Teil unseres Tutorials widmen wir uns der zentralen und auch wegweisenden Aktivität „Systemmodell erstellen“. Dabei nehmen wir das Beispiel der Wallbox, die mit einer mobilen App, einer Cloud-Plattform und der Heimautomation vernetzt ist, und visualisieren ihre Komponenten und Datenflüsse.

    Dabei werden wir: 

    • Unterschiedliche Modellierungsformen kennenlernen (Systemkontextmodell, Datenflussmodell) 
    • Vertrauensgrenzen definieren und im Modell darstellen
    • Die Grundlage für die Identifikation von Schwachstellen und Bedrohungen schaffen, denn ein gutes Modell macht komplexe Systeme greifbar und ermöglicht eine effektive Risikoanalyse.

    Hier geht es zum zweiten Teil: Bedrohungsanalyse (Teil 2) – Systemmodell erstellen

    5. Empfohlenes Training: Security Requirements Engineering

    Um noch besser auf Sicherheitsanforderungen eingehen zu können, empfehle ich Dir mein Training Security Requirements Engineering. Dieses Training vermittelt praxisnah, wie Du Sicherheitsanforderungen von Anfang an in Deinen Entwicklungsprozess integrieren kannst. Du lernst u.a.:

    • Sicherheitsziele effektiv zu definieren.
    • Risiken systematisch zu analysieren und in Anforderungen umzuwandeln.
    • Mit bewährten Methoden wie STRIDE und OWASP Bedrohungen zu identifizieren, Risiken zu bewerten und zu priorisieren. 

    Mit dem Training bist Du bestens darauf vorbereitet, Sicherheitsaspekte frühzeitig in Deine Projekte zu integrieren und Systeme ganzheitlich abzusichern.

    STEFAN VAN LIER - Trainer | Coach | Consultant - Systems Engineering und Agilität

    Stefan van Lier

    Agilist, Systemingenieur und leidenschaftlicher Trainer – mit über 20 Jahren Erfahrung in der Software- und Systementwicklung. Sein fundiertes Wissen und umfassender Überblick reichen von der Konzeption moderner Softwarelösungen bis hin zur Entwicklung komplexer Embedded Systems.
    Nach oben scrollen