Im Gegensatz zu zufälligen Fehlern, die beispielsweise durch Alterung oder Verschleiß, aber auch durch Fertigungsprobleme auftreten, müssen wir bei Problemen im Bereich Cybersecurity von gezielten Angriffen ausgehen. Ein Angreifer, möchte sich an unseren schützenswerten Gütern, den „Assets“, zu schaffen machen.
Dass ein Angriff stattfinden wird, das können wir nicht verhindern. Böswillige Individuen wird es immer geben. Aber wir können verhindern, dass die Angriffe zum Erfolg führen, indem wir die Schritte des Angreifers vorausahnen und durch geeignete Gegenmaßen bereits im Vorfeld vereiteln!
Deshalb passt das Zitat so gut…
Was ist Threat Modeling?
Threat Modeling analysiert das zugrunde liegende (Software-)System, um mögliche Probleme der IT-Sicherheit und des Datenschutzes aufzudecken.
Welche Prinzipien sollte ich beherzigen?
- Analysieren Sie möglichst frühzeitig!
- Analysieren sie häufig und immer wieder!
- Binden Sie Threat Modeling fest in Ihren Entwicklungs-Lebenszyklus ein!
Wie gehe ich schrittweise vor?
Unsere Vorgehensweise ARGOS erlaubt systematisch und zielgerichtet die Analyse von Cybersecurity-Risiken und das Ergreifen geeigneter Gegenmaßnahmen.
Systematische Vorgehensweise beim Cybersecurity-Risikomanagement: ARGOS
Dabei identifizieren wir zunächst alle schützenswerten Güter im zu untersuchenden Produkt bzw. dem zu untersuchenden System, die sog. „Assets“.
Beispiele für Assets:
- Patienten- und Behandlungsdaten
- Benutzerdaten inklusive Benutzerrechte und Zertifikate
- Programmdefinitionen, Maschinenkonfiguration
- Audittrails, Prozessberichte, Parameterprotokolle, Protokolle zu Maschineneinstellungen, Protokolle zu Alarmen und Benachrichtigungen, Kalibrierprotokolle, Log-Dateien
- Backups, Updatedateien, Installationsdateien, Softwaredistributionsdateien
- Verschlüsselungsalgorithmen
Darauf folgend ermitteln wir die Schnittstellen (Interfaces), mit denen das Produkt mit seiner Umgebung interagiert. Aber auch interne Schnittstellen sind von Relevanz, insbesondere bei Systemen, die auf einer Client-Server-Architektur basieren.
Es hat sich bewährt, diese Informationen in einer grafischen Übersicht, etwa einer System-Architektur, darzustellen.
Mit diesen Informationen sind wir dann bestens gerüstet, um die potenziellen Bedrohungen zu analysieren – das Threat Modeling.
Dadurch, dass wir die Bedrohungen systematisch ermitteln, ergeben sich folgende Vorteile:
- Durch die übersichtliche Darstellung erfassen wir viel mehr der möglichen Szenarien;
- Durch die Diskussion möglicher Angriffsszenarien wird zum Nachdenken über weitere mögliche Szenarien angeregt; dadurch wird die Analyse detaillierter;
- Bereits beim Nachdenken über Angriffe wird über das Verhindern nachgedacht; der erste Schritt zu risikomindernden Maßnahmen.
Nach dem Threat Modeling können die erkannten Bedrohungen durch zielgerichtete Maßnahmen bereits im Vorfeld entschärft werden. Dadurch wird aus der Risikoanalyse ein Risikomanagement.
Doch wie genau lassen sich mögliche Bedrohungen ermitteln?
Bedrohungen kategorisieren – Das STRIDE-Framework
Wir verwenden das von Microsoft® entwickelten Framework STRIDE (STRIDE setzt sich aus den Anfangsbuchstaben der (englischen) Kategorien zusammen).