top of page

Bedrohungsmodellierung entmystifiziert

Threat Modeling Demystified

So etwas wie vollständige Privatsphäre und absolute Sicherheit gibt es nicht. Es ist schlicht unmöglich, alle Vermögenswerte jederzeit vor allen Bedrohungen zu schützen. Jede Maßnahme ist ein Kompromiss – Tools und Techniken sind vergänglich. Genau deshalb ist Bedrohungsmodellierung der Schlüssel: Sie hilft, die wahrscheinlichsten Bedrohungen zu erkennen und gezielt Maßnahmen zu ergreifen.


Annahme

Du kümmerst dich genug um Datenschutz und Sicherheit, um dein eigenes Bedrohungsmodell zu entwickeln.


Das A‑T‑F‑R‑M‑Modell

Ein strukturierter Ansatz für Bedrohungsmodellierung:

(A)ssets - (T)hreats - (F)ails - (R)isks - (M)itigations

(A) Assets – Vermögenswerte

  • Welche Werte möchtest du schützen?

  • Identifiziere deine sensiblen Daten, Geräte oder Informationen.


(T) Threats – Bedrohungen

  • Vor wem möchtest du deine Assets schützen?

  • Wer könnte Interesse daran haben? Angreifer, Unternehmen, Bekannte?


(F) Fails – Fehlschläge

  • Was passiert, wenn der Schutz versagt?

  • Welche Fähigkeiten hat dein Gegner?


(R) Risks – Risiken

  • Wie wahrscheinlich ist es, dass ein Fehlschlag eintritt?

  • Bewerte die Eintrittswahrscheinlichkeit realistisch.


(M) Mitigations – Minderungsmaßnahmen

  • Welche Maßnahmen kannst du ergreifen?

  • Wie viel Komfort bist du bereit zu opfern?

  • Berücksichtige technische und finanzielle Zwänge.


Beispielszenario: Anna

Anna (34, verheiratet, Kinder, arbeitet in einer kleinen Firma) glaubt, dass sie an einer seltenen Krankheit leiden könnte. Sie möchte nicht, dass Familie, Freunde oder Kollegen davon erfahren.


Assets (A):

  • Medizinische Suchanfragen


Threats (T):

  • Direkt interessiert: Familie, Freunde, Kollegen

  • Indirekt interessiert: Big Tech/Suchmaschinen

  • Weniger interessiert: ISP, OS, Hacker


Fails (F):

  • Familie hat Zugriff auf ihre Geräte

  • Freunde/Kollegen sehen Social-Media-Inhalte

  • Suchmaschinen speichern IP und Suchanfragen

  • Arbeitgeber könnte über Dritte Zugriff erhalten

  • ISP/OS können Datenverkehr analysieren

  • Keylogger möglich

  • Folgen: Vertrauensverlust, Jobverlust, Erpressung


Risks (R):

  • Sehr hoch: Social-Media-Posts werden gesehen

  • Sehr hoch: Browser mit offenen Suchanfragen entdeckt

  • Hoch: Familienmitglied sieht gezielte Werbung

  • Hoch: Ehemann prüft Browserverlauf

  • Hoch: Suchmaschine teilt Daten mit Dritten

  • Sehr gering: ISP/OS geben Daten weiter

  • Sehr gering: Hacker protokolliert Tastatureingaben


Mitigations (M):

  • ❌ No-Go: Tor-Browser oder Tails-USB (könnte Verdacht erregen)

  • ❌ No-Go: Geräte mit Passwort sperren (auffällig)

  • ❌ No-Go: Separate SIM-Karte (zu riskant)

  • ✅ Plan: Keine Posts zu medizinischen Themen in Social Media

  • ✅ Plan: Nutzung von SearX/SearXNG, Browser schließen & Verlauf löschen

  • ✅ Plan: Dedizierter Inkognito-Browser am Heimcomputer, nur für medizinische Recherchen


Beobachtungen

Das Beispiel zeigt, wie Bedrohungsmodellierung funktioniert – pragmatisch, nicht perfekt. Es geht darum, die wahrscheinlichsten Szenarien zu entschärfen.


Tipps für dein eigenes Modell

  • Überprüfe deinen Sicherheitsplan regelmäßig und passe ihn an.

  • Teile dein spezifisches Bedrohungsmodell mit niemandem.

  • Nutze Stift und Papier und vernichte die Liste nach Gebrauch.

  • Komplexer ist nicht automatisch besser – halte es einfach und praktikabel.


Fazit

Bedrohungsmodellierung ist kein theoretisches Konzept, sondern ein praktisches Werkzeug, um Datenschutz und Sicherheit realistisch zu gestalten. Sie hilft dir, Risiken zu erkennen, Prioritäten zu setzen und Maßnahmen zu ergreifen, die zu deinem Leben passen.

Kommentare


Dieser Beitrag kann nicht mehr kommentiert werden. Bitte den Website-Eigentümer für weitere Infos kontaktieren.
bottom of page