Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, unklarer Prozesse oder menschlicher Fehlinterpretationen. Doch nicht jede Schwachstelle stellt automatisch eine Bedrohung dar. Entscheidend bei einer Risikoabwägung ist, ob sie als Einstiegspunkt ausnutzbar ist und somit als potenzieller Angriffsvektor dienen kann.
Genau hier setzt die Threat-Analyse an: Sie trennt unkritische von hochriskanten Schwachstellen und macht sichtbar, welche tatsächlich zum Risiko werden können.
Risikokalkulation: Wann wird eine Schwachstelle zur Sicherheitslücke?
Das Risiko einer Sicherheitslücke entsteht dann, wenn eine ausnutzbare Schwachstelle auf eine reale Bedrohung trifft – also wenn im Rahmen einer Bedrohungsanalyse ein Angriffsszenario mit folgenschweren Auswirkungen erkennbar wird.
Die klassische Formel der Risikokalkulation lautet:
Risiko = Eintrittswahrscheinlichkeit x Tragweite
«Wo Schwachstelle und Bedrohung zusammentreffen, entsteht Risiko. Die Threat-Analyse macht diesen Zusammenhang sichtbar und schafft die Grundlage für gezielte Schutzmassnahmen.»
- Die Eintrittswahrscheinlichkeit ergibt sich aus dem Zusammenspiel von Bedrohung und Ausnutzbarkeit (Schwachstelle).
- Die Tragweite hängt von der betroffenen Komponente, den Daten oder Prozessen ab. Anstelle von «Tragweite» wird auch oft der Begriff «Schadenshöhe» verwendet.
Wie hilft eine Threat-Analyse, Risiken richtig zu bewerten?
Eine Threat-Analyse identifiziert relevante Risiken und leitet daraus geeignete Gegenmassnahmen ab, um die Sicherheit und Integrität nachhaltig zu gewährleisten. Die Threat-Analyse (oder Bedrohungsanalyse) schafft somit eine gesamtheitliche Sicht auf die potenzielle Bedrohung.
Die Threat-Analyse bewertet Schwachstellen im Kontext:
- Wer könnte sie ausnutzen?
- Wie realistisch ist dieses Szenario?
- Was wäre die Auswirkung auf mein Unternehmen, auf Kunden, auf Lieferanten?
Dieses strukturierte Vorgehen führt zu einer effizienten Ressourcenallokation, da Sicherheitsmassnahmen gezielt dort eingesetzt werden, wo sie den grössten Nutzen erbringen. Gleichzeitig trägt eine gründliche Threat-Analyse dazu bei, die Compliance mit gesetzlichen und regulatorischen Anforderungen zu gewährleisten und das erforderliche Sicherheitsniveau sicherzustellen.
Die 7 Schritte einer Threat-Analyse bei InfoGuard
Um eine Bedrohungsanalyse durchzuführen, gibt es verschiedene Threat-Modeling-Methoden. Unsere Expert*innen nutzen die Stärken der einzelnen Methodiken und schnüren daraus einen ganzheitlichen Ansatz.
Wie gehen wir dabei vor?
- Scope festlegen, Systemgrenzen definieren
Verstehen des Kontextes (z.B. DSG. DSGVO, ISO 27001), Geschäftsziele, Compliance-Anforderungen und die kritischen Assets, Komponenten, Datenflüsse, Schnittstellen und Vertrauensgrenzen. - Informationssammlung
Interviews, technische Dokumentationen und Prozessbeschreibungen liefern ein vollständiges Bild über das zu betrachtende System – inklusive Bedienung, Datenflüsse und Schnittstellen. - Modellierung und Architektur analysieren
Komponenten, Datenflüsse, Schnittstellen und Vertrauensgrenzen («Trust Boundaries») dokumentieren (z. B. mit Datenflussdiagrammen). Prozessdiagramme, um die Systemlogik visuell zu erfassen. - Bedrohungsanalyse / Threat Analyse
Die potenziellen Bedrohungen werden systematisch erörtert, vorhandene Erkenntnisse aus unterschiedlichen Quellen einbezogen. - Risikobewertung
Für alle Schwachstellen mit Bedrohungsszenario erfolgt in Zusammenarbeit mit dem jeweiligen Risiko-Owner eine Risikobewertung, angepasst an den jeweiligen Scope und das Unternehmensumfeld. - Massnahmen ableiten
Für die Risiken werden gezielt Massnahmen empfohlen, um diese zu mitigieren oder zu verringern. - Dokumentation & Review
Die Ergebnisse werden nachvollziehbar festgehalten und kundengerecht aufbereitet (z. B. Management und Technik).
Von Cloud bis SCADA: Wie Threat-Modeling branchenspezifische Risiken aufdeckt.Outsourcing eines IT-Systems in die Cloud
Ein Unternehmen möchte sein bisher lokal betriebenes ERP-System in eine Public-Cloud-Infrastruktur auslagern, um Betriebskosten zu senken und flexiblere Skalierung zu ermöglichen.
- Mögliche Bedrohungen: Unbefugter Zugriff durch kompromittierte Zugangsdaten, Datenverlust bei Cloud-Anbieter-Ausfall, unsichere API-Schnittstellen, rechtliche Risiken durch Datenhaltung im Ausland.
- Nutzen der Bedrohungsanalyse: Identifikation von Sicherheitslücken, Definition notwendiger Zugriffskontrollen, Verschlüsselungskonzepte und Notfallpläne, um Verfügbarkeit und Datenschutz zu gewährleisten.
Ein Automobilzulieferer führt eine neue hochautomatisierte Produktionsstrasse ein. Die Anlagen sind über ein internes Produktionsnetzwerk mit zentraler Steuerung verbunden.
- Mögliche Bedrohungen: Manipulation von Steuerungssoftware, Sabotage durch unbefugten Zugriff, Ausfall kritischer Sensoren, Malware-Einschleusung über Wartungslaptops.
- Nutzen der Bedrohungsanalyse: Aufdeckung potenzieller Schwachstellen in Steuerungssystemen, Absicherung von Netzwerkschnittstellen, Implementierung von Zugriffsbeschränkungen und Monitoring, um Produktionsausfälle und Qualitätsprobleme zu vermeiden.
Ein Krankenhaus betreibt vernetzte medizinische Geräte wie Infusionspumpen, Beatmungsgeräte und bildgebende Systeme, die direkt mit der Patientenversorgung vernetzt sind.
- Mögliche Bedrohungen: Manipulation von Geräteeinstellungen (digital oder physisch), Denial-of-Service-Angriffe auf lebenswichtige Systeme, Schadsoftware über externe Service-Laptops, unverschlüsselte Patientenkommunikation, physische Beschädigung oder Sabotage der Geräte.
- Nutzen der Bedrohungsanalyse: Sicherstellen der Patientensicherheit durch Erkennen und Absichern kritischer Angriffsvektoren, Festlegen von Zugriffsbeschränkungen, Netzwerksegmentierung, physische Absicherung und Überwachungssysteme.
Ein regionaler Energieversorger steuert sein Stromnetz über SCADA-Systeme, die zunehmend mit Unternehmensnetzwerken und externen Dienstleistern vernetzt sind.
- Mögliche Bedrohungen: Fernzugriff durch kompromittierte VPN-Verbindungen, gezielte Malware wie Stuxnet-ähnliche Angriffe, Ausfall der Netzsteuerung durch DDoS, Sabotage kritischer Steuerkomponenten.
- Nutzen der Bedrohungsanalyse: Identifizierung kritischer Schnittstellen, Härtung der Fernzugänge, Umsetzung von Anomalie-Erkennungssystemen und Redundanzkonzepten um Versorgungsausfälle zu verhindern.
Threat-Analysen ermöglichen die Entwicklung einer intelligenten Sicherheitsstrategie. Nicht alle Schwachstellen verdienen sofortige Aufmerksamkeit – aber die kritischen sehr wohl.
Eine fundierte Bedrohungsanalyse deckt genau diese auf. Der entscheidende Vorteil:
- Klarheit bei der Risikobewertung
- Gezielte Investitionen in Security-Massnahmen
- Schutz vor unnötigen Kosten oder Imageverlusten
- Priorisierung von Ressourcen
- Transparenz von Risiken im Unternehmen
Ihr nächster Schritt? Agieren Sie proaktiv statt reaktiv
Kontaktieren Sie uns, wenn Sie wissen möchten, welche Ihrer Schwachstellen wirklich gefährlich sind – und welche nicht.
Gemeinsam priorisieren wir Ihre Sicherheitsmassnahmen – bevor Angreifer das für Sie tun.
Kontaktieren Sie uns