Introducing G2.ai, the future of software buying.Try now

Was ist Bedrohungsmodellierung? (+Top-Beispiele für Bedrohungsmodelle)

27. März 2019
von Aaron Walker

Cybersecurity-Bedrohungen sind zahlreich und ständig im Wandel. Deshalb ist das Bedrohungsmodellieren, das Diagrammieren verschiedener Bedrohungen und Auswirkungen, eine kritische und notwendige Praxis, um sich auf alle möglichen Bedrohungen vorzubereiten.

Bedrohungsmodellierung, ähnlich wie die SWOT-Analyse, hilft Unternehmen, ein gut abgerundetes, sich kontinuierlich entwickelndes Bedrohungsabwehrschema zu erstellen. Wenn sie richtig geplant und implementiert wird, stellt die Cybersicherheits-Bedrohungsmodellierung sicher, dass jede Ecke und jeder Winkel Ihrer Netzwerke und Anwendungen jetzt und bei Auftreten neuer Bedrohungen geschützt bleibt.

Verständnis der Bedrohungsmodellierung

Dies ist ein Diagramm eines theoretischen VAST-Bedrohungsmodells, das die Verbindung zwischen Bedrohungen, Schwachstellen, potenziellen Zielen (Assets) und Reaktionsfähigkeiten veranschaulicht. threat-model

Möchten Sie mehr über Bedrohungsintelligenz-Software erfahren? Erkunden Sie Bedrohungsinformationen Produkte.

Was ist eine Bedrohung?

Eine Bedrohung bezieht sich auf jede Methode, die unbefugte Parteien verwenden können, um Zugang zu sensiblen Informationen, Netzwerken und Anwendungen zu erhalten. Einige dieser Bedrohungen können in Form von Computerviren, Botnets, Anwendungsangriffen und Phishing-Betrügereien auftreten, unter anderem.

Dies sind einige häufige Bedrohungen, auf die sich Unternehmen mit Bedrohungsmodellierungstechniken vorbereiten sollten:

Malware — Malware, kurz für bösartige Software, ist eine Kategorie von Cybersecurity-Bedrohungen, die Bedrohungen wie Computerviren, Spyware und Adware umfasst. Es ist eine der häufigsten Bedrohungen, die sowohl Unternehmen als auch Einzelpersonen ins Visier nehmen.

Unternehmen können Bedrohungsmodellierung verwenden, um sicherzustellen, dass ihre Firewalls angemessen vorbereitet sind, dass Zero-Day-Schwachstellen minimiert werden und dass neue Exploits oder Malware-Signaturen dokumentiert werden. Eine ordnungsgemäße Planung zusammen mit Antivirus- und anderer Sicherheitssoftware wird sicherstellen, dass Netzwerke nicht durch Malware kompromittiert werden.

DDoS-Angriffe — DDoS (Distributed Denial of Service) Angriffe sind eine Methode, Websites und Webanwendungen mit enormen Traffic-Anfragen zu bombardieren, die die Server, auf denen sie gehostet werden, überlasten. Diese Angriffe werden von Tausenden von Bots angetrieben und sind von legitimen Benutzern, die versuchen, auf die Seite zuzugreifen, nicht zu unterscheiden.

Unternehmen können ihre Verteidigungs- und Reaktionspläne modellieren, um dies zu verhindern. Unternehmen können DDoS-Schutzsoftware, Load-Balancing-Software und Netzwerküberwachungssoftware verwenden, um ihre Fähigkeit zu verbessern, DDoS-Angriffe frühzeitig zu erkennen, Arbeitslasten richtig zu balancieren und den Datenverkehr von böswilligen Besuchern einzuschränken.

Phishing — Phishing ist eine Methode, um Benutzerinformationen durch betrügerische Kommunikation zu erhalten, die direkt auf Personen abzielt. Es wird oft durch E-Mails erreicht, die vorgeben, von einer legitimen Quelle zu stammen, aber die Informationen des Ziels an die tatsächliche Quelle des Hackers liefern.

Phishing kann es Hackern ermöglichen, Zugang zu sensiblen Informationen oder privilegierten Anwendungen zu erhalten. Unternehmen können diese Art von Cyberkriminalität durch den Einsatz von E-Mail-Sicherheitssoftware zur Filterung und Identifizierung sowie durch Sicherheitsbewusstseinsschulungen verhindern, um sicherzustellen, dass Mitarbeiter betrügerische Kommunikation erkennen können.

Was ist Bedrohungsmodellierung?

Bedrohungsmodellierung ist eine Möglichkeit, Sicherheitsoperationen im Netzwerk zu planen und zu optimieren. Sicherheitsteams legen ihre Ziele fest, identifizieren Schwachstellen und skizzieren Verteidigungspläne, um Cybersecurity-Bedrohungen zu verhindern und zu beheben.

Dies sind einige Komponenten der Bedrohungsmodellierung, die zur Verbesserung der Sicherheitsoperationen und -effektivität verwendet werden können:

Sicheres Design — Sicheres Design ist während der Anwendungsentwicklung notwendig, um die Identifizierung und Verhinderung von Schwachstellen sicherzustellen. Code-Analyse und Sicherheitstests in allen Entwicklungsphasen können helfen, Fehler, Mängel und andere Schwachstellen zu minimieren.

Unternehmen können ihren Code während der Entwicklung oder dynamisch während des Betriebs einer Anwendung auf bekannte Mängel analysieren und nach der Entwicklung Penetrationstests durchführen. Die resultierenden Daten werden verwendet, um zukünftige Angriffsminderungen zu planen und Updates im Zusammenhang mit neuen Bedrohungen zu implementieren.

Bedrohungsintelligenz — Es ist wichtig, eine aktuelle Datenbank von Bedrohungen und Schwachstellen zu führen, um sicherzustellen, dass Anwendungen, Endpunkte und Netzwerke auf die Abwehr neuer Bedrohungen vorbereitet sind. Diese Datenbanken können aus öffentlichen Informationen bestehen, in proprietärer Bedrohungsintelligenz-Software gespeichert oder intern aufgebaut werden.

Asset-Identifikation — Es ist wichtig, IT- und Software-Assets jederzeit ordnungsgemäß zu dokumentieren. Ohne ordnungsgemäße Nachverfolgung und Dokumentation können diese Assets bekannte Mängel aufweisen, die nicht identifiziert werden. Neue Assets, sogar potenziell gefährliche Drittanbieter-Assets, können Netzwerke ohne Wissen der Sicherheitsteams betreten.

Minderungsfähigkeiten — Minderungsfähigkeiten beziehen sich auf die Fähigkeit eines Sicherheitsteams, Angriffe zu erkennen und zu beheben, sobald sie auftreten. Dies kann die Identifizierung von bösartigem Datenverkehr und die Entfernung von Malware bedeuten, oder es könnte einfach bedeuten, Ihren Managed Security Services Provider zu kontaktieren. So oder so, Minderung ist entscheidend für eine effektive Planung, damit Teams sich ihrer Fähigkeit bewusst sind, Bedrohungen mit ihren vorhandenen Ressourcen zu bekämpfen.

Risikobewertung — Nachdem der Anwendungscode als sicher bestimmt wurde und Endpunkte ordnungsgemäß implementiert sind, können Unternehmen das Gesamtrisiko ihrer verschiedenen IT-Komponenten bewerten. Komponenten können bewertet und eingestuft oder einfach als „gefährdet“ identifiziert werden. So oder so, sie werden identifiziert und in der Reihenfolge ihrer Wichtigkeit gesichert.

Mapping und Modellierung — Diese Methoden werden kombiniert, um visuelle Workflows und Sicherheitsoperationspläne zu erstellen, mit dem Ziel, bestehende Probleme zu lösen und zukünftige Bedrohungen zu planen. Diese Art der Bedrohungsmodellierung basiert auf einem mehrdimensionalen Ansatz und erfordert, dass Bedrohungen aus jedem möglichen Winkel geplant werden.

Bedrohungsmodelle, denen eine Komponente der ordnungsgemäßen Planungsmaßnahmen fehlt, können Assets anfällig für Angriffe machen. Eine ordnungsgemäße Implementierung führt zu einer schnelleren Bedrohungsminderung in realen Szenarien und vereinfacht die mit Erkennung, Minderung und Analyse verbundenen Betriebsprozesse.

Methoden der Bedrohungsmodellierung

Die zuvor erwähnten Bedrohungen können mit einer Reihe verschiedener Bedrohungsmodellierungstaktiken verhindert werden. Der folgende Abschnitt beschreibt einige der häufigsten Methoden, mit denen Unternehmen ihre Bedrohungsmodelle planen und operationalisieren:

STRIDE — STRIDE (Spoofing, Manipulation, Nichtabstreitbarkeit, Informationsoffenlegung, Dienstverweigerung, Privilegienerhöhung) ist ein frühes Bedrohungsmodell, das von Microsoft-Mitarbeitern in den späten 1990er Jahren entwickelt wurde. Es wird immer noch als Prozessmodell für Cybersicherheitsteams verwendet.

Das Modell beantwortet die Frage: „Was kann in diesem System, an dem wir arbeiten, schiefgehen?" Es kann sowohl als Methode zur Erinnerung an Bedrohungstypen als auch als Möglichkeit zur Paarung von Bedrohungen mit Zielen verwendet werden.

PASTA — PASTA (Process for Attack Simulation and Threat Analysis) ist ein siebenstufiger Modellierungsprozess, der verwendet wird, um Ziele, Anforderungen und Verfahren für Sicherheitsoperationen zu definieren. Die sieben Schritte sind:

  • Ziele definieren
  • Umfang definieren
  • Anwendungsdekompensation
  • Bedrohungsanalyse
  • Schwachstellenerkennung
  • Angriffszählung
  • Risikobewertung

Die Methode hilft Sicherheitsexperten, flexible Bedrohungsidentifikations-, Zählungs- und Bewertungsprozesse zu erstellen. PASTA bietet eine angreiferzentrierte Analyse-Struktur, um Benutzern zu helfen, eine assetzentrierte Reaktionsstrategie zu entwickeln.

VAST — VAST (Visual, Agile and Simple Threat modeling) ist ein anpassungsfähiger und skalierbarer Modellierungsprozess für die Sicherheitsplanung während des gesamten Softwareentwicklungszyklus. Es basiert auf drei Säulen: Automatisierung, Integration und Zusammenarbeit. Das Modell konzentriert sich auf umsetzbare Ergebnisse und die einzigartigen Bedürfnisse von Entwicklern, Sicherheitspersonal und Führungskräften.

VAST kann sowohl für operative als auch für Anwendungsbedrohungsmodellierung verwendet werden und verwendet Workflow-Diagramme, um Bedrohungen, Assets, Schwachstellen und Abhilfemaßnahmen auf verständliche Weise zu veranschaulichen. Es ist auch darauf ausgelegt, die bestehenden Betriebsprozesse agiler Softwareentwicklungsteams zu spiegeln.

Es gibt keine Patentlösung für die Planung von Sicherheitsoperationen, und verschiedene Modellierungsmethoden können für einige Unternehmen besser geeignet sein als für andere. Es ist wichtig, Ihre bestehenden Entwicklungs-, IT-Management- und Sicherheitsoperationsprozesse zu verstehen, bevor Sie sich auf ein Modellierungsformat festlegen.

Diese Modelle können auch in Kombination verwendet werden, um Sicherheitssoftware zu veranschaulichen oder zu ergänzen.

Besuchen Sie unsere Vulnerability Management Software und Application Security Software Kategorien, um die Tools zu finden, die Ihr Team benötigt, um Sicherheitsoperationen effektiv zu organisieren und durchzuführen.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.