..

Threat Modeling

Bedrohungsmodellierung dient dazu, Bedrohungen und Abwehrmaßnahmen im Rahmen des Schutzes von zu schützenden Artefakten zu identifizieren, zu kommunizieren und zu verstehen.

Ein Bedrohungsmodell ist eine strukturierte Darstellung aller Informationen, die sich auf die Sicherheit einer Anwendung auswirken. Im Wesentlichen ist es ein Blick auf die Anwendung und ihre Umgebung aus der Sicht der IT-Sicherheit.

Die Bedrohungsmodellierung kann auf eine Vielzahl von Dingen angewendet werden, darunter fallen Software, Anwendungen, Systeme, Netzwerke, verteilte Systeme, Geräte für das Internet der Dinge (IoT) und Geschäftsprozesse.

Ein Bedrohungsmodell umfasst normalerweise:

  • Beschreibung des zu modellierenden Themas
  • Annahmen, die in Zukunft überprüft werden können, wenn sich die Bedrohungslandschaft ändert
  • Potenzielle Bedrohungen für das System
  • Maßnahmen die ergriffen werden können, um identifizierte Bedrohung zu mindern
  • Eine Möglichkeit, das Modell und die Bedrohungen zu validieren und den Erfolg der ergriffenen Maßnahmen zu überprüfen

Die Bedrohungsmodellierung ist ein Prozess zum Erfassen, Organisieren und Analysieren all dieser Informationen. Auf Software angewendet, ermöglicht sie fundierte Entscheidungen über Anwendungssicherheitsrisiken zu ermitteln. Neben der Erstellung eines Modells wird in einer Bedrohungsmodellierung üblicherweise auch eine priorisierte Liste von Sicherheitsverbesserungen für Konzept, Anforderungen, das Design oder die Implementierung einer Anwendung vorgegeben.


Einen besonderen Mehrwert bietet die Kombination von Bedrohungsmodellierung und Pen-Testing. Mit den Ergebnissen der Bedrohungsmodellierung kann das Pen-Testing deutlich zielgerichteter gelenkt werden und potentielle Schwachstellen mit größerer Sicherheit identifiziert werden.


  1. Threat Model Wikipedia
  2. Experiences Threat Modeling at Microsoft
  3. Larry Osterman on Threat Modeling
  4. Threat Modeling: 12 Available Methods
  5. A Guide to Threat Modelling for Developers