Bedrohungsmodellierung entmystifiziert
- oliverplass-accoun
- 29. Okt. 2025
- 2 Min. Lesezeit
Threat Modeling Demystified
So etwas wie vollständige Privatsphäre und absolute Sicherheit gibt es nicht. Es ist schlicht unmöglich, alle Vermögenswerte jederzeit vor allen Bedrohungen zu schützen. Jede Maßnahme ist ein Kompromiss – Tools und Techniken sind vergänglich. Genau deshalb ist Bedrohungsmodellierung der Schlüssel: Sie hilft, die wahrscheinlichsten Bedrohungen zu erkennen und gezielt Maßnahmen zu ergreifen.
Annahme
Du kümmerst dich genug um Datenschutz und Sicherheit, um dein eigenes Bedrohungsmodell zu entwickeln.
Das A‑T‑F‑R‑M‑Modell
Ein strukturierter Ansatz für Bedrohungsmodellierung:
(A)ssets - (T)hreats - (F)ails - (R)isks - (M)itigations(A) Assets – Vermögenswerte
Welche Werte möchtest du schützen?
Identifiziere deine sensiblen Daten, Geräte oder Informationen.
(T) Threats – Bedrohungen
Vor wem möchtest du deine Assets schützen?
Wer könnte Interesse daran haben? Angreifer, Unternehmen, Bekannte?
(F) Fails – Fehlschläge
Was passiert, wenn der Schutz versagt?
Welche Fähigkeiten hat dein Gegner?
(R) Risks – Risiken
Wie wahrscheinlich ist es, dass ein Fehlschlag eintritt?
Bewerte die Eintrittswahrscheinlichkeit realistisch.
(M) Mitigations – Minderungsmaßnahmen
Welche Maßnahmen kannst du ergreifen?
Wie viel Komfort bist du bereit zu opfern?
Berücksichtige technische und finanzielle Zwänge.
Beispielszenario: Anna
Anna (34, verheiratet, Kinder, arbeitet in einer kleinen Firma) glaubt, dass sie an einer seltenen Krankheit leiden könnte. Sie möchte nicht, dass Familie, Freunde oder Kollegen davon erfahren.
Assets (A):
Medizinische Suchanfragen
Threats (T):
Direkt interessiert: Familie, Freunde, Kollegen
Indirekt interessiert: Big Tech/Suchmaschinen
Weniger interessiert: ISP, OS, Hacker
Fails (F):
Familie hat Zugriff auf ihre Geräte
Freunde/Kollegen sehen Social-Media-Inhalte
Suchmaschinen speichern IP und Suchanfragen
Arbeitgeber könnte über Dritte Zugriff erhalten
ISP/OS können Datenverkehr analysieren
Keylogger möglich
Folgen: Vertrauensverlust, Jobverlust, Erpressung
Risks (R):
Sehr hoch: Social-Media-Posts werden gesehen
Sehr hoch: Browser mit offenen Suchanfragen entdeckt
Hoch: Familienmitglied sieht gezielte Werbung
Hoch: Ehemann prüft Browserverlauf
Hoch: Suchmaschine teilt Daten mit Dritten
Sehr gering: ISP/OS geben Daten weiter
Sehr gering: Hacker protokolliert Tastatureingaben
Mitigations (M):
❌ No-Go: Tor-Browser oder Tails-USB (könnte Verdacht erregen)
❌ No-Go: Geräte mit Passwort sperren (auffällig)
❌ No-Go: Separate SIM-Karte (zu riskant)
✅ Plan: Keine Posts zu medizinischen Themen in Social Media
✅ Plan: Nutzung von SearX/SearXNG, Browser schließen & Verlauf löschen
✅ Plan: Dedizierter Inkognito-Browser am Heimcomputer, nur für medizinische Recherchen
Beobachtungen
Das Beispiel zeigt, wie Bedrohungsmodellierung funktioniert – pragmatisch, nicht perfekt. Es geht darum, die wahrscheinlichsten Szenarien zu entschärfen.
Tipps für dein eigenes Modell
Überprüfe deinen Sicherheitsplan regelmäßig und passe ihn an.
Teile dein spezifisches Bedrohungsmodell mit niemandem.
Nutze Stift und Papier und vernichte die Liste nach Gebrauch.
Komplexer ist nicht automatisch besser – halte es einfach und praktikabel.
Fazit
Bedrohungsmodellierung ist kein theoretisches Konzept, sondern ein praktisches Werkzeug, um Datenschutz und Sicherheit realistisch zu gestalten. Sie hilft dir, Risiken zu erkennen, Prioritäten zu setzen und Maßnahmen zu ergreifen, die zu deinem Leben passen.




Kommentare