? => Next post.
? => Folgt:
Am 14.04.2026 trafen sich 34 Bedrohungsmodellierungsbegeisterte zur ersten TMC DACH
Werkzeugschau! Das ist ein neuer Besuchsrekord! Christian Schneider stellte uns sein Werkzeug AttackTree.online vor. Christian ist in unserer Gemeinschaft außerdem noch für sein Werk Threagile bekannt.
Neues Konzept:
Werkzeugschau
Die Werkzeugschau ist ein neues Konzept von TMC DACH. Dabei geht es darum, ein Threat Modeling Werkzeug hautnah in Aktion zu erleben, sodass man dann prüfen kann, ob es vielleicht etwas für eine:n selber ist. Da haben wir noch ein bisschen was vor uns und können Aktionen bis zur Rente anbieten, denn, wie wir von Toreon wissen, gibt es gar nicht so wenige.
Spielplatz: KI-Agenten außer Kontrolle
Christian führte zunächst in den Spielplatz für diesen Abend ein: KI-Agenten außer Kontrolle. Motiviert durch einen Verwundbarkeitsbericht legte er dar, wie KI-Agenten mit weitreichenden Befugnissen auf vielfältige Weise verwundbar sind und begeisterte uns, das einmal genauer unter die Lupe zu nehmen…
Die Veranstaltung war also doppelt spannend: Gutes Werkzeug, gutes Spielwiesenprojekt.
Dürfen wir vorstellen?
AttackTree.online !
Wir wurden Zeuge, wie Christian, gespeist durch interaktives Feedback der rege Beteiligten, virtuos in seinem Werkzeug Bedrohungen modellierte:
- Ausgehend vom Angriffsziel “Steal Sensitive Data via Assistent” tauchte Christian immer tiefer in Angriffe ein und verfeinerte sie. Hier im Bild seht ihr, wie “Indirekte Prompt Injection” in vier mögliche Spezialisierungen zerteilt wird. Der Pfeil nach rechts taucht ein, was Christian immer wieder tat.
- Dabei hatte Christian zunächst den Brainstorming Modus ausgewählt. Das vereinfacht und reduziert die Oberfläche. Hier seht ihr nun im Graph-Reiter den gesamten Angriffsbaum ohne farbliche Akzente. Oben in der Auswahlliste seht ihr verschiedene Ansichten. Christian wechselte von Brainstorming zu “Current Implementation Status”.
- Nun sind die Knoten eingefärbt. Da sie im Brainstorming Modus eingegeben wurden, haben sie alle dieselben Gewichte. Knoten wie “Prompt Injection”, die stark verfeinert wurden, werden nun mit besonders vielen Möglichkeiten als wahrscheinlicher eingestuft und hier schon leicht rot eingefärbt. Das Werkzeug nimmt an, dass hier viele Angriffsmöglichkeiten bestehen, weil stark verfeinert wurde.
- Christian erklärte das mathematische Modell, das den Wahrscheinlichkeiten zu Grunde liegt. Im Actors-Reiter können Gefahrenakteure mitsamt einer Auftretens-Einschätzung frei definiert werden. Gefahrenakteure mit ihrer Seltenheit werden dann kombiniert (multipliziert) mit einer Angriffskomplexität - Very Simple bis Very Complex. Es ergibt sich eine Vorkommenskennzahl zwischen 1 und 10000. Christian legte dar, dass die Schwellwerte und alles damit verbundene flexibel konfiguriert werden können.
- Nun wechselte Christian in den Attacks-Reiter. Dort fand er alle Blätter des Angriffsbaums vor. Die Gefahrenakteure und Komplexitäten der Angriffe können hier ausgewählt werden. Christian ging alles einmal schnell durch. Wir sehen, wie auf der rechten Seite Klassifikationen zur Wahrscheinlichkeit herausfallen.
- Zurück im Graph-Reiter ist der Baum nun eingefärbt und die Hintergrundfarben reflektieren die Wahrscheinlichkeiten des Auftretens. Beachte, dass die Wahrscheinlichkeiten nur für Blätter eingegeben werden. Bei Zwischenknoten werden sie zusammengeführt - mit ODER- bzw. UND-Formeln.
- Um nun von einer reinen Problembewunderung wegzukommen, wechselten wir in das Themenfeld Maßnahmen. Noch im Attacks-Reiter wechselte Christian auf “Controls”, um Maßnahmen einzutragen. Dabei nutzte er auch die in AttackTree.online integrierte KI-Vorschlagsfunktion für Maßnahmen, die nach seiner Aussage mal gute, mal schlechte Vorschläge liefere. Auch kann für Maßnahmen angegeben werden, wie aufwändig sie sind und wie stark sie schützen.
-
Sodann zeigte er im Reiter Controls, wie der Status der Maßnahmen gepflegt werden kann. Hier bietet das Werkzeug eine Vielzahl von Auswahlmöglichkeiten: Unbetrachtet, verworfen, blockiert, kurzfristig, langfristig, … Und - ach ja - verwirklicht / implementiert sein kann eine Maßnahme auch noch!
Wie jede:r Bedrohungsmodellierungsbegeisterte weiß, wirkt sie sich nur dann wirklich auf den Schutz aus. “Es gibt nichts Gutes - es sei denn, man tut es!” So ist es auch in AttackTree.online . -
Mit dem so fertigen Angriffsbaum zeigte Christian in knapper Zeit durchhuschend noch einige Spezialfunktionen des Werkzeugs. Dazu wechselte er auf ein Modell aus den Vorlagen mit mehr Eingaben und Maßnahmen. Das Werkzeug kann z. B. kurzfristige und langfristige Ansichten gegenüberstellen. Es kann Monte-Carlo-Angriffssimulationen basierend auf den Eingaben durchführen. Es kann “Choke Points” zeigen, an denen sich eine Verteidigung besonders lohnt, weil viele Angriffe hindurch gehen. Wir sahen kurz Berichte verschiedenster Art. KI generiert auch einen SOC-Plan auf Wunsch.
Fazit
Es war beeindruckend, wie Christian in der Kürze der Zeit einen doch gar nicht so trivialen Angriffsbaum modellierte. Wir konnten sein Werkzeug und das dahinterliegende Verständnis von sich spezialisierenden, gewichteten Gefahren mit Gegenmaßnahmen verstehen. Nebenbei brüteten wir über KI-Agenten. Es war ein sehr gelungener, inspirierender Abend! Danke, Christian!
Probiere es selbst!
Wenn du jetzt neugierig geworden bist, probiere das Werkzeug einfach kostenlos aus:
Hier hast du das an dem Abend entstandene Modell als JSON-Export.
Nächste Aktion: 3.6.2026 - Gute Arbeit?
Unsere nächste Aktion:
Wir wollen zusammen verstehen, was es in der Bedrohungsmodellierung eigentlich heißt, den vielzitierten “Good Job” aus dem 4-Fragen-Rahmen gemacht zu haben. Dieses Format ist sehr interaktiv!
Alle Eingänge? Neue Webseite!
Alles zu uns erfährst du auf unserer neuen Webseite! Wir freuen uns auf eine Begegnung!








