Threat Models (Bedrohungsmodelle) ermöglichen es Organisationen, Sicherheitsrisiken frühzeitig zu erkennen und gezielt zu bekämpfen – noch bevor diese ausgenutzt werden können. Indem Systeme aus der Perspektive potenzieller Angreifer analysiert werden, lassen sich kritische Schwachstellen identifizieren und priorisieren.
Dieser strategische, proaktive Ansatz sichert nicht nur sensible Daten, sondern unterstützt auch die Einhaltung gesetzlicher Standards und stärkt die Gesamtsicherheit. Gleichzeitig fördert er die bereichsübergreifende Zusammenarbeit zwischen Entwicklungs-, Betriebs- und Sicherheitsteams und etabliert eine Kultur, die Sicherheitsaspekte von Anfang an in den Systemlebenszyklus integriert.
Schritte zur Erstellung eines Threat Models.
Schritt 1: Sicherheitsziele definieren.
Die Definition von Sicherheitszielen zu Beginn schafft eine klare Ausrichtung bezüglich Risikotoleranz, Vermögenswerten und kritischen Prozessen. Ohne präzise Ziele kann Threat Modeling unkonzentriert erfolgen, wodurch Schwachstellen übersehen und Ressourcen ineffizient genutzt werden. Durch die Abstimmung mit übergeordneten Sicherheits- und Geschäftszielen wird zudem sichergestellt, dass der Schutz von Kundendaten, geistigem Eigentum und Betriebskontinuität im Fokus steht.
Schritt 2: Systemdiagramm.
Hierbei erstellt das Team ein Systemarchitekturdiagramm, das Komponenten, Verbindungen, Datenflüsse und Benutzer zeigt. Diese Visualisierung hilft, gefährdete Bereiche und potenzielle Angriffsziele zu identifizieren, um Schwachstellen und Angriffsflächen im System aufzudecken und das Angriffsverhalten von potenziellen Tätern besser zu verstehen.
Schritt 3: Bedrohungen identifizieren.
Bei der Identifizierung von Bedrohungen werden potenzielle Angreifer und ihre Methoden (TTPs – Taktiken, Techniken und Verfahren) berücksichtigt. Gängige Angriffsmuster wie SQL-Injection oder Phishing werden untersucht, um zu verstehen, wie diese gegen die zuvor analysierten Systemkomponenten eingesetzt werden könnten. Mithilfe kontextbezogener, realer Bedrohungsdaten werden mögliche Angriffe vorhergesehen, was die Entwicklung gezielter Abwehrmaßnahmen und effektiver Sicherheitskontrollen ermöglicht.
Schritt 4: Risiken ermitteln und priorisieren.
Nach der Identifizierung von Bedrohungen bewertet und priorisiert das Team das Risiko, um Abhilfemaßnahmen auf die wichtigsten Probleme zu fokussieren. Die Risikobewertung berücksichtigt dabei sowohl die Wahrscheinlichkeiten als auch die potenziellen Auswirkungen von Angriffen. Durch die Priorisierung von Risiken können Ressourcen effizient zugewiesen und die gefährlichsten Bedrohungen frühzeitig abgewehrt werden – ein wichtiger Schritt zur Optimierung von Budget und Ressourceneinsatz.
Schritt 5: Entwicklung von Gegenmaßnahmen.
Sicherheitsteams entwickeln Strategien, um den erkannten Bedrohungen und Risiken entgegenzuwirken – etwa durch neue Sicherheitskontrollen, Protokollaktualisierungen oder Änderungen der Systemarchitektur. Dadurch werden Schwachstellen behoben, bevor sie ausgenutzt werden können, was das Risiko von Datenschutzverletzungen und der Kompromittierung von Systemen reduziert und gleichzeitig die Systemresilienz sowie Compliance-Anforderungen stärkt.
Schritt 6: Validierung und Überprüfung.
Nach der Implementierung von Gegenmaßnahmen wird das Bedrohungsmodell validiert, um zu überprüfen, ob das System wie erwartet funktioniert und keine neuen Schwachstellen entstanden sind. Dieser Schritt sichert die Wirksamkeit der Sicherheitsmaßnahmen und schafft einen Rahmen für kontinuierliche Verbesserungen, falls neue Bedrohungen auftreten oder Änderungen am System vorgenommen werden.
Best Practices für Threat Modeling. Um die Bedrohungsmodellierung zu optimieren und die Sicherheit zu maximieren, sollten folgende Best Practices berücksichtigt werden:
- Bedrohungsdaten von Anfang an integrieren.
Durch die Integration einer Plattform für Bedrohungsdaten werden reale Daten in den Threat-Modeling-Prozess integriert, wodurch die Identifizierungs- und Priorisierungsschritte verbessert werden. Bedrohungsdaten helfen Unternehmen auch dabei, spezifische Gefahren zu verstehen, die auf ihre Branche abzielen könnten, wodurch das Threat Modeling maßgeschneiderter und effektiver wird. - Automatisieren, wo möglich.
Durch Automatisierung können sich wiederholende Aufgaben bei der Bedrohungsmodellierung optimiert werden, wie die Aktualisierung von Anlagenbeständen oder die Identifizierung häufiger Schwachstellen. Durch die Integration entsprechender Plattformen in SIEM-, SOAR- oder Schwachstellenmanagement-Tools können Verwundbarkeiten, die für ein spezifisches Bedrohungsmodell relevant sind, automatisch gekennzeichnet werden. - Ein funktionsübergreifendes Team zusammenstellen.
Die Bedrohungsmodellierung ist am effektivsten, wenn sie Beiträge aus verschiedenen Abteilungen, einschließlich IT, Sicherheit und Compliance, einbezieht. Durch Zusammenarbeit wird eine ganzheitliche Sicht auf Risiken gewährleistet und geschäftskritische Vermögenswerte werden entsprechend priorisiert. - Regelmäßig dokumentieren und aktualisieren.
Threat Models dürfen nicht statisch sein; sie müssen sich weiterentwickeln, wenn sich die Systeme, Bedrohungen und Risikoprofile des Unternehmens ändern. Regelmäßige und häufige Aktualisierungen sowie eine detaillierte Dokumentation helfen dabei, einen aktuellen Überblick über die Sicherheitslage zu erhalten. - Schulung und Sensibilisierung.
Sicherheitsteams müssen mit den Fähigkeiten und Kenntnissen ausgestattet werden, die für eine effektive Bedrohungsmodellierung erforderlich sind. Regelmäßige Schulungen zu neuen Tools, Frameworks und Plattformen für Bedrohungsinformationen stellen sicher, dass sie auf sich entwickelnde Bedrohungen vorbereitet sind.
Threat Modeling hat viele Vorteile. Threat Modeling ist ein strategischer Ansatz, um Cybersicherheitsrisiken proaktiv zu verstehen, zu mindern und zu managen. Durch das Befolgen strukturierter Schritte – von der Definition der Ziele bis zur Validierung der Ergebnisse – können Organisationen stärkere Abwehrmaßnahmen gegen ausgeklügelte Cyberangriffe aufbauen.
Frank Lange ist Technical Director bei Anomali in Deutschland. Mit mehr als zwanzig Jahren einschlägiger Berufserfahrung berät er Kunden bei der Früherkennung von Bedrohungen im Bereich Security Operations. In seiner Laufbahn verantwortete Herr Lange mehrere Architect-Positionen wie beispielsweise bei iSIGHT Partners/FireEye für den Bereich Threat Intelligence oder bei ArcSight/Hewlett-Packard Enterprise für den Bereich Security Information and Event Management (SIEM).
Illustration: © Shutter2u, GenAI | Dreamstime.com
885 Artikel zu „Threat Model“
Trends 2025 | News | Künstliche Intelligenz | Strategien | Tipps
Spezialisierten KI-Modellen gehört die Zukunft

Gartner prognostiziert: Bis 2027 werden Unternehmen dreimal häufiger kleine, auf spezielle Aufgaben ausgerichtete KI-Modelle einsetzen als allgemeine Sprachmodelle. Der Bedarf an kontextualisierten, zuverlässigen und kosteneffizienten Lösungen treibt den Trend hin zu spezialisierten KI-Modellen. Laut einer Prognose des Marktforschungsunternehmens Gartner werden Unternehmen bis 2027 kleine, auf bestimmte Aufgaben zugeschnittene KI-Modelle einsetzen – und das mit einem…
Trends 2025 | News | Trends Security | Trends Kommunikation | IT-Security | Kommunikation | Whitepaper
Threat Analysis: Einblick in die E-Mail Security-Landschaft für das Jahr 2025

Jährliche Studie zu E-Mail-Bedrohungen prognostiziert, dass Infostealer, BEC-Angriffe sowie KI-gesteuertes Phishing und Social Engineering auch im Jahr 2025 zu den weiter anhaltenden Bedrohungen zählen – neben der Verwendung von QR-Codes, Deepfakes und synthetischen Medien. Die VIPRE Security Group, ein weltweit tätiges Unternehmen für Cybersicherheit, Datenschutz und Datensicherheit, stellt seinen jährlich erscheinenden Bericht zur E-Mail-Bedrohungslandschaft unter…
News | Favoriten der Redaktion | Industrie 4.0 | Infrastruktur | IT-Security
Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…
News | IT-Security | Lösungen | Services
Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern. Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…
News | IT-Security | Künstliche Intelligenz | Produktmeldung
Tenable stellt AI Aware vor: Eine bahnbrechende Lösung für proaktive Sicherheit von KI und Large Language Models (LLMs)

Tenable, das Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im Einsatz sind und ob KI-bezogene Schwachstellen und Sicherheitsschwächen vorliegen. Die Funktion ist ab sofort in Tenable Vulnerability Management, der weltweit führenden Lösung für Exposure-Management, verfügbar [1]. Tenable AI Aware liefert…
News | Business Process Management | Cloud Computing | IT-Security
Shared Responsibility Model: Der Teufel im Detail

Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden. Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation
Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren. Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…
News | IT-Security | Lösungen | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Business Process Management | Digitale Transformation | Digitalisierung | Favoriten der Redaktion | Strategien | Tipps | Ausgabe 1-2-2024
Digitale Geschäftsmodelle im Maschinenbau: Wenn die Mitarbeiter nicht mitziehen

Wenn Maschinenbauer digitale Geschäftsmodelle erschließen wollen, stoßen sie in der Regel auf Widerstand: Die eigenen Mitarbeiter stehen den dafür notwendigen neuen Softwareplattformen mit Skepsis gegenüber und das Knowhow sowie das Mindset für die erfolgreiche Implementierung ist schlicht nicht vorhanden. Doch die Probleme sind lösbar: mit pragmatischer Kommunikation und externer Unterstützung. So können Maschinenbauer ihre Ideen umsetzen und damit attraktive Mehrumsätze erschließen, etwa in Form von professionalisierten After-Sales-Angeboten, Wartung und Instandhaltung.
News | Trends Security | IT-Security | Trends 2023
Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…
News | Trends Security | IT-Security
Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde und dynamische Arbeitsmodelle stellen IT-Teams in Sachen Firmware-Security vor neue Herausforderungen [1]. Viele Unternehmen beschäftigen mittlerweile eine dezentrale Belegschaft – Tendenz steigend. Die verteilt arbeitenden Mitarbeiter erschweren es IT-Verantwortlichen, die Organisation gegen Firmware-Angriffe zu schützen. Der Schritt hin zu…
News | IT-Security | Whitepaper
Threat Hunting: Fünf Schritte für die erfolgreiche Jagd

Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich. Fakt ist, dass im neuesten State of Ransomware 2022 Report während des letzten Jahres 59 Prozent der befragten Unternehmen eine Zunahme der Komplexität von Cyberangriffen feststellten. Weit über die Hälfte sind sich also darüber bewusst, dass…
News | IT-Security
Proaktive Sicherheit durch Cyber Threat Intelligence

Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln. Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an,…
News | Lösungen | Services | Ausgabe 3-4-2021
Threat Hunting – Auf der Jagd nach Pyramidion
News | Trends Security | Trends 2021 | IT-Security
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen. Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat [1]. Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund…
News | IT-Security | Lösungen
Digitaler Frühjahrsputz: Effizientes Rollenmodell bringt Rechtestrukturen wieder in geordnete Bahnen

In Unternehmen sollte gemäß dem Need-to-know-Prinzip stets sichergestellt sein, dass alle Mitarbeiter die richtigen und notwendigen Berechtigungen besitzen, um ihre Tätigkeiten ausüben zu können. Verschiedene betriebliche Anforderungen, beispielsweise ein Abteilungswechsel oder temporäre Projekte, führen jedoch oftmals dazu, dass bestimmte Rechte neu vergeben werden müssen. Dabei wird allerdings oft vergessen, die »alten« Berechtigungen oder temporär vergebene…
News | IT-Security | Tipps
Backup und Erpresser-Software – Der aktuelle Ransomware Threat Report

Am heutigen World Backup Day rückt das Thema Ransomware mehr denn je in den Fokus, ist sie doch ein Haupttreiber für die Modernisierung der Backup-Lösungen in vielen Unternehmen. Palo Alto Networks und das Crypsis Incident Response Team haben sich zusammengetan, um die Ransomware-Bedrohungslandschaft im Jahr 2020 zu analysieren. Der jüngste Ransomware Threat Report, der vor…
News | IT-Security | Kommunikation
Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die Erlaubnis, Threat-Intelligence-Artefakte zu teilen, die durch diese Communities entdeckt wurden. Dies geht aus dem aktuellen Kaspersky-Report »Managing your IT security team« hervor [1]. Kaspersky ist seit vielen Jahren Verfechter…
News | Industrie 4.0 | IT-Security | Whitepaper
Reifegradmodell zur Digitalisierung und Industrie 4.0 – Sicherheit wichtiger Faktor

Smart Electronic Factory beleuchtet Sicherheitsrisiken durch Industrie 4.0 und liefert einen Leitfaden. Die zunehmende Digitalisierung bzw. Vernetzung zwischen den Teilnehmern der Wertschöpfungskette in der Industrie 4.0 sowie die Verbindung von Office-IT und Fertigungs-IT birgt Risiken. Diese gilt es auszuräumen, denn die Industrie-4.0-Prozesse funktionieren nur mit einem hohem Grad an Sicherheit. Diesen Faktor beleuchten der »SEF…
News | IT-Security | Strategien
Vertraue niemandem: Das Zero-Trust-Security-Modell

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es…