Definition Bedrohungsanalyse

Was ist Bedrohungsanalyse?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die Bedrohungsanalyse ist Teil des Risikomanagements und beinhaltet die systematische Erfassung der Bedrohungen von IT-Systemen.
Die Bedrohungsanalyse ist Teil des Risikomanagements und beinhaltet die systematische Erfassung der Bedrohungen von IT-Systemen. (Bild: Pixabay / CC0)

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess.

Die Bedrohungsanalyse erfasst Bedrohungen, die eine Gefahr für die Sicherheit und den Betrieb von IT-Systemen und -Prozessen darstellen. Sie verfolgt einen systematischen Ansatz und führt Bedrohungen inklusive einer Bewertung strukturiert auf. Ziel der Analyse ist es, Strategien zu Abwehr oder Bekämpfung der Bedrohungen zu entwickeln und mögliche Risiken für Unternehmen oder Organisationen zu minimieren.

Die Bedrohungsanalyse gehört zum Risikomanagement und ist ein Teilbereich der Risikoanalyse. Sie dient der Informationssicherheit und kann unter anderem auf das IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik) zurückgreifen. Der komplette Prozess ist wiederkehrend und verläuft in einzelnen Prozessschritten. Ergebnis ist ein Dokument mit einer Darstellung der IT- und Anwendungsarchitektur sowie verschiedenen Bedrohungen und möglichen Lösungswegen, diese Bedrohungen abzuwehren.

Die Prozessschritte der Analyse von Bedrohungen

Die Bedrohungsanalyse ist kein einmaliger, sondern ein sich wiederholender Prozess bestehend aus einzelnen Prozessschritten. Der Prozess begleitet die IT-Systeme und IT-Anwendungen über ihren kompletten Lebenszyklus und berücksichtigt sich verändernde Bedrohungsszenarien. Eine Bedrohungsanalyse kann in folgenden Schritten erfolgen:

  • 1. Identifikation der zu schützenden Systeme, Daten und Anwendungen
  • 2. Dokumentation der zugrundeliegenden Architektur aller zu schützenden Systeme, Daten und Anwendungen
  • 3. Identifikation möglicher Bedrohungen und eventueller Sicherheitslücken
  • 4. Dokumentation der erkannten Bedrohungen
  • 5. Bewertung der Bedrohungen und Einschätzung der Wahrscheinlichkeit ihres Eintretens
  • 6. Erstellung eines abschließenden Gesamtbedrohungsbildes

Das Ergebnis der Analyse

Als Ergebnis liefert die Bedrohungsanalyse ein Dokument für die Verantwortlichen und betroffenen Mitarbeiter des Unternehmens. Inhalt des Dokuments sind die strukturiert aufgeführten und genau beschriebenen Bedrohungen der IT-Systeme und IT-Anwendungen. Mithilfe der ebenfalls im Dokument enthaltenen Architekturübersicht sind die Bedrohungen genau zuzuordnen. Für jede Bedrohung sind Erklärungen vorhanden, wie ihnen entgegengewirkt werden kann.

Abgrenzung zur Risikoanalyse

Die Bedrohungsanalyse ist ein Teilbereich der Risikoanalyse und des Risikomanagements. Während sich die Risikoanalyse mit allen Aspekten der Risiken rund um die IT-Anwendungen, Daten und IT-Systeme beschäftigt, konzentriert sich die Bedrohungsanalyse konkret auf die einzelnen Bedrohungen. Das methodische Verfahren der Risikoanalyse liefert gesamtheitliche qualitative und quantitative Wahrscheinlichkeiten für Ausfälle und eintretende Gefahren. Die Kosten und Konsequenzen für das Unternehmen stehen dabei im Mittelpunkt. Auf Basis der Risikoanalyse können Risikomanagementprozesse aufgesetzt werden. Die Bedrohungsanalyse konzentriert sich als Teil der Gesamtrisikoanalyse auf die einzelnen Bedrohungen von Rechnersystemen, Anwendungen und Kommunikationsnetzen. Aus den identifizierten Bedrohungen und der Einschätzung der Gefährdungslage lassen sich als Ergebnis die einzelnen Risiken für das Risikomanagement ableiten.

Mögliche Bedrohungen für IT-Systeme

Für IT-Systeme existieren eine Vielzahl möglicher Bedrohungen, die im Rahmen der Bedrohungsanalyse identifiziert, erfasst und bewertet werden. Mögliche Bedrohungen sind:

  • unbefugter Zugriff auf Daten
  • Diebstahl oder Manipulation von Daten
  • unbefugter Zugriff auf Systeme
  • Störung der Verfügbarkeit von Systemen
  • Manipulation von Systemen
  • Angriffe durch beispielsweise Social Engineering oder Malware
  • Denial of Service Angriffe
  • Diebstahl von Benutzerkennungen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Unternehmen fühlen sich Cyber-Kriminellen ausgeliefert

Symantec High Alert-Studie

Unternehmen fühlen sich Cyber-Kriminellen ausgeliefert

Eine von Symantec in Auftrag gegebene Studie zeichnet ein düsteres Bild hinsichtlich der Belastung und den Fähigkeiten von IT-Security-Teams in Unternehmen. Die Ergebnisse zeigen, in welch einer erschreckenden Lage sich Unternehmen bereits befinden. Ein Teufelskreis aus Überlastung und Stress verhindert die Weiterentwicklung beruflicher Fähigkeiten und Entscheidungsfindungen. lesen

Bedrohungsanalyse in Produktionsnetzwerken

IT-Security-Management

Bedrohungsanalyse in Produktionsnetzwerken

Soll ein IT-Security-Management in der Produktion aufgebaut werden, gilt es die Bedrohungen und Risiken zu bewerten sowie wirtschaftliche Gegenmaßnahmen zu ergreifen. lesen

Die Urheber von Cyberangriffen erkennen

Attribution von Cyberangriffen

Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann. Trotz ihrer Unzulänglichkeiten ist die korrekte Attribution von Angriffen der einzige Weg, die Täter zu identifizieren und dingfest zu machen. Wer hinter einer Attacke steckt und wie die Angreifer vorgegangen sind – all das liefert wichtige Hinweise. Eine potenzielle Quelle vorschnell zu benennen birgt allerdings Risiken. lesen

Die Finanzbranche und der Kampf gegen Cybercrime

5 Tipps nicht nur für Banken

Die Finanzbranche und der Kampf gegen Cybercrime

Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz. lesen

Digitale Wachposten für das Connected Car

Automotive Security Operation Center

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden – und das während der gesamten Nutzungszeit. Eine Aufgabe für die Sicherheitsexperten in einem Automotive Security Operation Center (SOC). lesen

So wird man zum Sherlock Holmes der IT-Security

Bedrohungsanalyse

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und müssen herausfinden, ob es sich um eine echten Sicherheitsverstoß, eine Reihe von Zufällen oder einen Fehlalarm handelt. lesen

Der Netzwerkeffekt im Dienst der Sicherheit

Netzwerke für Digitale Identitäten

Der Netzwerkeffekt im Dienst der Sicherheit

Wenn viele das gleiche wollen und kom­ple­men­täre Produkte oder Services einsetzen, ergibt sich daraus ein Netzwerk, mit dem der Nutz­wert für jeden einzelnen Anwender steigt. Von diesem Netzwerkeffekt profitieren Cyber­kri­mi­nel­le. Allerdings ist der Effekt auch dazu ge­eig­net, ihnen das Leben schwerer zu machen. Denn auch bei der Cybersicherheit kann man vom Netzwerkeffekt profitieren. lesen

AT&T kauft Security-Spezialisten AlienVault

Managed Security Services

AT&T kauft Security-Spezialisten AlienVault

Als Ergänzung für sein Cybersecurity-Portfolio für KMU-Kunden schnappt sich Telekommunikations- und Managed-Security-Anbieter AT&T den kalifornischen Sicherheits-Spezialisten AlienVault. lesen

Security-Konzepte für Maschinen- und Anlagenbauer

Security-Normenreihe IEC 62443

Security-Konzepte für Maschinen- und Anlagenbauer

Für die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen schreibt das IT-Sicherheitsgesetz ab 2018 die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu vermeiden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45433572 / Definitionen)