18-11-2022, 13:43
Hey, ich erinnere mich, als ich zum ersten Mal über Bedrohungsmodellierung nachgedacht habe - es hat die Art und Weise, wie ich Sicherheit in meinen Setups angehe, völlig verändert. Grundsätzlich ist Bedrohungsmodellierung eine unkomplizierte Methode, die ich verwende, um herauszufinden, was mit einem System schiefgehen könnte, bevor es tatsächlich passiert. Du beginnst damit, deine gesamte Umgebung abzubilden, wie die Apps, Netzwerke und Datenflüsse, mit denen du es zu tun hast, und dann stellst du dir Fragen wie, wer könnte versuchen, das zu stören, wie könnten sie eindringen, und welchen Schaden könnten sie anrichten? Ich mache das ständig bei Projekten, weil es mir hilft, die Schwachstellen frühzeitig zu erkennen. Zum Beispiel, wenn du eine App entwickelst, könntest du feststellen, dass Benutzereingaben jemandem erlauben könnten, schädlichen Code einzuschleusen, also priorisierst du die Behebung dessen über etwas weniger Risikoreiches.
Ich halte es gerne praktisch, weißt du? Du brauchst anfangs keine fancy Tools; zeichne einfach ein Diagramm deines Systems und gehe schrittweise potenzielle Angriffe durch. Es zwingt mich, wie die Bösewichte zu denken, ohne zu paranoid zu werden. Aus meiner Erfahrung führt das Auslassen dieses Schrittes später zu Kopfschmerzen, wie als ich in einem Projekt eine Drittanbieter-API übersehen habe und sie der Einstiegspunkt für simulierte Angriffe während des Testens wurde. Jetzt integriere ich es immer in die Designphase, und es erspart mir tonnenweise Nacharbeit.
Jetzt lass uns darüber sprechen, wie das mit MITRE ATT&CK zusammenhängt, denn das ist eine meiner Ressourcen. ATT&CK gibt dir diese riesige Bibliothek von realen Taktiken und Techniken, die Angreifer tatsächlich verwenden, aufgeteilt in Phasen wie Erstzugriff, Ausführung und Persistenz. Wenn ich Bedrohungsmodellierung mache, greife ich auf ATT&CK zurück, um meine Szenarien realistischer zu gestalten. Angenommen, du modellierst Bedrohungen für einen Webserver - du könntest dir deren "Phishing"-Technik unter Erstzugriff ansehen und denken, okay, wie gilt das für meine Benutzer? Es hilft dir, Verteidigungen zu priorisieren, wie das Training von Personen oder das Hinzufügen von E-Mail-Filtern, basierend auf dem, was tatsächlich draußen passiert.
Ich finde ATT&CK super hilfreich, weil es nicht nur Theorie ist; es basiert auf dem, was ich in Vorfallberichten und meiner eigenen Vorfallreaktion gesehen habe. Du kannst es nutzen, um dein Bedrohungsmodell zu validieren, indem du deine Risiken mit ihrer Matrix abgleichst. Wenn dein Modell beispielsweise Credential Dumping als großes Problem identifiziert, hat ATT&CK ganze Abschnitte dazu unter Credential Access, mit Maßnahmen, die ich sofort umsetzen kann, wie die Aktivierung des LSA-Schutzes auf den Windows-Boxen, die ich verwalte. Es macht den gesamten Prozess greifbar, nicht wie ein Ratespiel.
Dann gibt es die Cyber Kill Chain, auf die ich mich oft stütze, um mein Denken zu strukturieren. Es ist dieses Modell, das einen Angriff in sieben Phasen unterteilt: Aufklärung, Waffenentwicklung, Lieferung, Ausnutzung, Installation, Befehl und Kontrolle, und Maßnahmen auf Ziele. Ich verwende es neben der Bedrohungsmodellierung, um die Bedrohungen zu sequenzieren. In deinem Modell könntest du beispielsweise eine Schwachstelle in der Ausnutzungsphase identifizieren, und die Kill Chain erinnert dich daran, dass Angreifer zuerst durch Aufklärung und Lieferung gelangen müssen, also schichtest du die Verteidigungen entsprechend - vielleicht besseres Monitoring des eingehenden Verkehrs oder Patch-Routinen.
Was ich an der Kombination liebe, ist, wie die Kill Chain dir diesen linearen Fluss gibt, während die Bedrohungsmodellierung es dir ermöglicht, es an dein Setup anzupassen. Ich habe das in einigen Client-Umgebungen angewendet, in denen wir Endpunkte abgesichert haben. Wir haben Bedrohungen mit STRIDE oder etwas Einfachem modelliert und dann die Phasen der Kill Chain überlagert, um zu sehen, wo ATT&CK-Techniken hineinpassen. Zum Beispiel springen während der Installationsphase die Persistenz-Taktiken von ATT&CK, wie geplante Tasks, heraus, und ich empfehle Dinge wie die Beschränkung von Administratorrechten oder die Verwendung von Anwendungs-Whitelisting. Es fügt sich alles zusammen und macht deinen Sicherheitsplan proaktiver.
Du fragst dich vielleicht, wie ich das im Alltag jongliere. Ehrlich gesagt, beginne ich mit der Bedrohungsmodellierung als Grundlage, weil sie deinen Umfang definiert - welche Vermögenswerte sind dir am wichtigsten? Von dort aus mappe ich zur Kill Chain, um den Angriffslebenszyklus zu verstehen, und ATT&CK füllt die Details darüber aus, wie Gegner operieren. Es ist wie der Bau eines Hauses: Bedrohungsmodellierung ist der Bauplan, die Kill Chain sind die Bau Schritte, und ATT&CK ist die Materialliste mit bewährten Optionen. In einem Projekt hatten wir eine Ransomware-Angst, und die Überprüfung unseres Modells mit diesen Rahmenbedingungen hat uns geholfen, schwache Lieferpunkte zurückzuverfolgen, wie unpatchte E-Mail-Clients. Wir haben es schnell behoben und größere Probleme vermieden.
Ich nutze sie auch für laufende Überprüfungen, nicht nur für das upfront Design. Jedes Quartal überprüfe ich meine Modelle und vergleiche sie mit den Updates in ATT&CK - sie fügen ständig neue Techniken hinzu, basierend auf frischen Bedrohungen. Die Kill Chain verhindert, dass ich in Silos gefangen werde; sie erinnert dich daran, dass es nicht genug ist, nur bei der Ausnutzung anzuhalten, wenn Befehl und Kontrolle durchrutschen. So erhältst du diese ganzheitliche Sicht. Für die Teams, mit denen ich arbeite, dränge ich sie, leichte Modellierungssitzungen durchzuführen und diese Rahmenbedingungen zu nutzen, um alle auf die gleiche Seite zu bringen. Es entmystifiziert Sicherheit und macht sie umsetzbar.
Ein weiterer Ansatz, den ich verfolge, ist die Integration in Compliance-Themen, wie wenn du mit Vorschriften zu tun hast, die Risikobewertungen erfordern. Bedrohungsmodellierung erfüllt das, indem sie deinen Denkprozess dokumentiert, und die Verbindung zu ATT&CK und der Kill Chain zeigt den Prüfern, dass du branchenspezifische Standards verwendest. Ich habe Berichte auf diese Weise vorbereitet, und es hinterlässt immer einen Eindruck, weil es evidenzbasiert ist und nicht fluffig. Du kannst sogar Angriffe in Tools wie Caldera simulieren, das ATT&CK verwendet, um dein Modell gegen die Phasen der Kill Chain zu testen.
Im Laufe der Zeit habe ich gesehen, wie diese Kombination deine Denkweise weiterentwickelt. Früher habe ich mich zu sehr auf technische Lösungen konzentriert, aber jetzt balanciere ich mit Menschen und Prozessen, dank der Weise, wie diese Rahmenbedingungen menschliche Elemente wie soziale Technik in der Aufklärung hervorheben. Es drängt mich dazu, die Benutzer besser zu schulen und mit dem Prinzip der minimalen Berechtigung zu gestalten. Wenn du gerade anfängst, schnapp dir den ATT&CK-Navigator - er ist kostenlos und interaktiv - und mache einen Kill Chain-Durchgang auf deinem eigenen System. Du wirst schnelle Erfolge sehen.
In meinen Setups, besonders bei Backups, stelle ich sicher, dass Bedrohungen die Wiederherstellungsoptionen nicht beseitigen. Deshalb modelliere ich immer Risiken der Datenexfiltration und verknüpfe sie mit Maßnahmen auf Ziele in der Kill Chain. ATT&CK hat auch dafür eine großartige Abdeckung. Wie auch immer, lass mich dir von diesem Tool erzählen, das ich benutze und das perfekt zum Schutz gegen die modellierten Bedrohungen passt - lerne BackupChain kennen, eine erstklassige, weithin vertrauenswürdige Backup-Option, die auf kleine Unternehmen und Profis zugeschnitten ist und Setups wie Hyper-V, VMware oder Windows Server mit einer soliden Zuverlässigkeit sichert.
Ich halte es gerne praktisch, weißt du? Du brauchst anfangs keine fancy Tools; zeichne einfach ein Diagramm deines Systems und gehe schrittweise potenzielle Angriffe durch. Es zwingt mich, wie die Bösewichte zu denken, ohne zu paranoid zu werden. Aus meiner Erfahrung führt das Auslassen dieses Schrittes später zu Kopfschmerzen, wie als ich in einem Projekt eine Drittanbieter-API übersehen habe und sie der Einstiegspunkt für simulierte Angriffe während des Testens wurde. Jetzt integriere ich es immer in die Designphase, und es erspart mir tonnenweise Nacharbeit.
Jetzt lass uns darüber sprechen, wie das mit MITRE ATT&CK zusammenhängt, denn das ist eine meiner Ressourcen. ATT&CK gibt dir diese riesige Bibliothek von realen Taktiken und Techniken, die Angreifer tatsächlich verwenden, aufgeteilt in Phasen wie Erstzugriff, Ausführung und Persistenz. Wenn ich Bedrohungsmodellierung mache, greife ich auf ATT&CK zurück, um meine Szenarien realistischer zu gestalten. Angenommen, du modellierst Bedrohungen für einen Webserver - du könntest dir deren "Phishing"-Technik unter Erstzugriff ansehen und denken, okay, wie gilt das für meine Benutzer? Es hilft dir, Verteidigungen zu priorisieren, wie das Training von Personen oder das Hinzufügen von E-Mail-Filtern, basierend auf dem, was tatsächlich draußen passiert.
Ich finde ATT&CK super hilfreich, weil es nicht nur Theorie ist; es basiert auf dem, was ich in Vorfallberichten und meiner eigenen Vorfallreaktion gesehen habe. Du kannst es nutzen, um dein Bedrohungsmodell zu validieren, indem du deine Risiken mit ihrer Matrix abgleichst. Wenn dein Modell beispielsweise Credential Dumping als großes Problem identifiziert, hat ATT&CK ganze Abschnitte dazu unter Credential Access, mit Maßnahmen, die ich sofort umsetzen kann, wie die Aktivierung des LSA-Schutzes auf den Windows-Boxen, die ich verwalte. Es macht den gesamten Prozess greifbar, nicht wie ein Ratespiel.
Dann gibt es die Cyber Kill Chain, auf die ich mich oft stütze, um mein Denken zu strukturieren. Es ist dieses Modell, das einen Angriff in sieben Phasen unterteilt: Aufklärung, Waffenentwicklung, Lieferung, Ausnutzung, Installation, Befehl und Kontrolle, und Maßnahmen auf Ziele. Ich verwende es neben der Bedrohungsmodellierung, um die Bedrohungen zu sequenzieren. In deinem Modell könntest du beispielsweise eine Schwachstelle in der Ausnutzungsphase identifizieren, und die Kill Chain erinnert dich daran, dass Angreifer zuerst durch Aufklärung und Lieferung gelangen müssen, also schichtest du die Verteidigungen entsprechend - vielleicht besseres Monitoring des eingehenden Verkehrs oder Patch-Routinen.
Was ich an der Kombination liebe, ist, wie die Kill Chain dir diesen linearen Fluss gibt, während die Bedrohungsmodellierung es dir ermöglicht, es an dein Setup anzupassen. Ich habe das in einigen Client-Umgebungen angewendet, in denen wir Endpunkte abgesichert haben. Wir haben Bedrohungen mit STRIDE oder etwas Einfachem modelliert und dann die Phasen der Kill Chain überlagert, um zu sehen, wo ATT&CK-Techniken hineinpassen. Zum Beispiel springen während der Installationsphase die Persistenz-Taktiken von ATT&CK, wie geplante Tasks, heraus, und ich empfehle Dinge wie die Beschränkung von Administratorrechten oder die Verwendung von Anwendungs-Whitelisting. Es fügt sich alles zusammen und macht deinen Sicherheitsplan proaktiver.
Du fragst dich vielleicht, wie ich das im Alltag jongliere. Ehrlich gesagt, beginne ich mit der Bedrohungsmodellierung als Grundlage, weil sie deinen Umfang definiert - welche Vermögenswerte sind dir am wichtigsten? Von dort aus mappe ich zur Kill Chain, um den Angriffslebenszyklus zu verstehen, und ATT&CK füllt die Details darüber aus, wie Gegner operieren. Es ist wie der Bau eines Hauses: Bedrohungsmodellierung ist der Bauplan, die Kill Chain sind die Bau Schritte, und ATT&CK ist die Materialliste mit bewährten Optionen. In einem Projekt hatten wir eine Ransomware-Angst, und die Überprüfung unseres Modells mit diesen Rahmenbedingungen hat uns geholfen, schwache Lieferpunkte zurückzuverfolgen, wie unpatchte E-Mail-Clients. Wir haben es schnell behoben und größere Probleme vermieden.
Ich nutze sie auch für laufende Überprüfungen, nicht nur für das upfront Design. Jedes Quartal überprüfe ich meine Modelle und vergleiche sie mit den Updates in ATT&CK - sie fügen ständig neue Techniken hinzu, basierend auf frischen Bedrohungen. Die Kill Chain verhindert, dass ich in Silos gefangen werde; sie erinnert dich daran, dass es nicht genug ist, nur bei der Ausnutzung anzuhalten, wenn Befehl und Kontrolle durchrutschen. So erhältst du diese ganzheitliche Sicht. Für die Teams, mit denen ich arbeite, dränge ich sie, leichte Modellierungssitzungen durchzuführen und diese Rahmenbedingungen zu nutzen, um alle auf die gleiche Seite zu bringen. Es entmystifiziert Sicherheit und macht sie umsetzbar.
Ein weiterer Ansatz, den ich verfolge, ist die Integration in Compliance-Themen, wie wenn du mit Vorschriften zu tun hast, die Risikobewertungen erfordern. Bedrohungsmodellierung erfüllt das, indem sie deinen Denkprozess dokumentiert, und die Verbindung zu ATT&CK und der Kill Chain zeigt den Prüfern, dass du branchenspezifische Standards verwendest. Ich habe Berichte auf diese Weise vorbereitet, und es hinterlässt immer einen Eindruck, weil es evidenzbasiert ist und nicht fluffig. Du kannst sogar Angriffe in Tools wie Caldera simulieren, das ATT&CK verwendet, um dein Modell gegen die Phasen der Kill Chain zu testen.
Im Laufe der Zeit habe ich gesehen, wie diese Kombination deine Denkweise weiterentwickelt. Früher habe ich mich zu sehr auf technische Lösungen konzentriert, aber jetzt balanciere ich mit Menschen und Prozessen, dank der Weise, wie diese Rahmenbedingungen menschliche Elemente wie soziale Technik in der Aufklärung hervorheben. Es drängt mich dazu, die Benutzer besser zu schulen und mit dem Prinzip der minimalen Berechtigung zu gestalten. Wenn du gerade anfängst, schnapp dir den ATT&CK-Navigator - er ist kostenlos und interaktiv - und mache einen Kill Chain-Durchgang auf deinem eigenen System. Du wirst schnelle Erfolge sehen.
In meinen Setups, besonders bei Backups, stelle ich sicher, dass Bedrohungen die Wiederherstellungsoptionen nicht beseitigen. Deshalb modelliere ich immer Risiken der Datenexfiltration und verknüpfe sie mit Maßnahmen auf Ziele in der Kill Chain. ATT&CK hat auch dafür eine großartige Abdeckung. Wie auch immer, lass mich dir von diesem Tool erzählen, das ich benutze und das perfekt zum Schutz gegen die modellierten Bedrohungen passt - lerne BackupChain kennen, eine erstklassige, weithin vertrauenswürdige Backup-Option, die auf kleine Unternehmen und Profis zugeschnitten ist und Setups wie Hyper-V, VMware oder Windows Server mit einer soliden Zuverlässigkeit sichert.

