6 Schritte für erfolgreiches Security Threat Modeling

Die Sicherheits- und IT-Verantwortlichen eines Unternehmens sind die idealen Cyber-Kriminellen. Sie haben Zugang zum Firmennetzwerk, kennen seine Schwächen besser als jeder andere, und wissen deshalb ganz genau, wie sie vorgehen müssten, um sensible Daten zu stehlen. Dieses Know-how lässt sich beim Security Threat Modeling, also der Modellierung von Sicherheitsbedrohungen, zum Vorteil des Unternehmens nutzen – was bis dato aber noch sehr selten geschieht. [...]

Zu Unrecht, denn das Security Threat Modeling ist eines der wirkungsvollsten Werkzeuge überhaupt, das Sicherheitsverantwortlichen zur Verfügung steht. Dabei wird analysiert, welche konkreten Bedrohungen für die Systeme und Daten bestehen, und ob sie nach aktuellem Stand abgewehrt werden könnten. Auf diese Weise lassen sich bestehende Sicherheitslücken identifizieren und anschließend gezielt beheben. Der Security-Experte Websense die laut Meinung des Unternehmens sechs nötigen Schritte für ein erfolgreiches Security Threat Modeling zusammengestellt.

1. „Kriminelle Masterminds“ finden:  Zunächst sollten Sicherheitsverantwortliche unter den Entwicklern, System-Architekten, Help-Desk- oder Support-Mitarbeitern des Unternehmens nach Personen suchen, die sich in die Rolle eines Cyber-Kriminellen versetzen können. Sie sollten in der Lage sein, über den Tellerrand zu schauen, und keine Hemmungen davor haben, ihre Meinung ehrlich zu äußern.

2. Angriffsszenarien durchspielen: Die ausgewählten Personen sollten gebeten werden darüber nachzudenken, wie sie in die Unternehmenssysteme einbrechen würden. Es empfiehlt sich, ihnen dazu etwa eine Woche Zeit zu lassen, und sich dann mit ihnen allen zu einer offenen Diskussionsrunde zu treffen. Dort sollten dann alle denkbaren Szenarien frank und frei besprochen werden.

3. Priorisieren: Die so aufgezeigten Bedrohungsszenarien müssen dann in einem nächsten Schritt nach Dringlichkeit priorisiert werden. Welche von ihnen sind am wahrscheinlichsten? Welche würden den meisten Schaden anrichten? Welche bedrohen die wichtigsten Daten? Wenn die Unternehmens-Website lahmgelegt wird, könnte dies beispielsweise lediglich unangenehm sein. Wird aber geistiges Eigentum gestohlen, könnte das eine Katastrophe bedeuten.

4. Gegenmaßnahmen ausarbeiten:
Wurden auf diese Weise die entscheidenden Sicherheitslücken identifiziert, müssen entsprechende Gegenmaßnahmen entworfen werden – und zwar für jede einzelne Stufe einer Bedrohung. Soll beispielsweise Phishing-Attacken vorgebeugt werden, sind die Mitarbeiter zu sensibilisieren, Anti-Phishing-Technologien zu implementieren und die nötigen Schritte für den Fall eines erfolgreichen Angriffs zu definieren.

5. Lücken schließen und testen: Wurden die identifizierten Sicherheitslücken mit den entsprechenden Gegenmaßnahmen geschlossen, sollten diese unbedingt auf ihre Wirksamkeit hin getestet werden. Offenbaren sich Schwachstellen, kann es hilfreich sein, Unterstützung bei seinem IT-Partner einzuholen, um diese zu beheben.

6. Kontinuierlich erneuern:
Mindestens einmal pro Quartal sollten die Bedrohungsmodelle neu überdacht werden. Cyber-Kriminelle suchen permanent nach neuen, kreativen Wegen, um an wertvolle Daten zu gelangen. Um ihnen einen Schritt voraus zu sein, muss das Security Threat Modeling als ständiger Prozess begriffen werden.

„Sicherheitsverantwortliche haben oft Vorbehalte gegenüber dem Security Threat Modeling, vor allem wegen der verbundenen Aufwände und Kosten“, sagt Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. „Davon sollten sie sich aber nicht abschrecken lassen, denn diese Methode erweist sich immer wieder als äußerst schlagkräftig. Die Rechnung dahinter ist simpel: Werden durch Cyber-Attacken tatsächlich Daten gestohlen oder der Geschäftsablauf unterbrochen, bedeutet dies X-fache Aufwände und Kosten.“ (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*