Have you met AttackTree.online?

:us: :gb:? => Next post. :de: :austria: :switzerland:? => Folgt:

Am 14.04.2026 trafen sich 34 Bedrohungsmodellierungsbegeisterte zur ersten TMC DACH :hammer_and_wrench: Werkzeugschau! Das ist ein neuer Besuchsrekord! Christian Schneider stellte uns sein Werkzeug AttackTree.online vor. Christian ist in unserer Gemeinschaft außerdem noch für sein Werk Threagile bekannt.

Neues Konzept: :hammer_and_wrench: Werkzeugschau

Die Werkzeugschau ist ein neues Konzept von TMC DACH. Dabei geht es darum, ein Threat Modeling Werkzeug hautnah in Aktion zu erleben, sodass man dann prüfen kann, ob es vielleicht etwas für eine:n selber ist. Da haben wir noch ein bisschen was vor uns und können Aktionen bis zur Rente anbieten, denn, wie wir von Toreon wissen, gibt es gar nicht so wenige.

:playground_slide: Spielplatz: KI-Agenten außer Kontrolle

Christian führte zunächst in den Spielplatz für diesen Abend ein: KI-Agenten außer Kontrolle. Motiviert durch einen Verwundbarkeitsbericht legte er dar, wie KI-Agenten mit weitreichenden Befugnissen auf vielfältige Weise verwundbar sind und begeisterte uns, das einmal genauer unter die Lupe zu nehmen…
Die Veranstaltung war also doppelt spannend: Gutes Werkzeug, gutes Spielwiesenprojekt.

:play_button: Dürfen wir vorstellen? :hammer_and_wrench: AttackTree.online !

Wir wurden Zeuge, wie Christian, gespeist durch interaktives Feedback der rege Beteiligten, virtuos in seinem Werkzeug Bedrohungen modellierte:

  1. Ausgehend vom Angriffsziel “Steal Sensitive Data via Assistent” tauchte Christian immer tiefer in Angriffe ein und verfeinerte sie. Hier im Bild seht ihr, wie “Indirekte Prompt Injection” in vier mögliche Spezialisierungen zerteilt wird. Der Pfeil nach rechts taucht ein, was Christian immer wieder tat.

  1. Dabei hatte Christian zunächst den Brainstorming Modus ausgewählt. Das vereinfacht und reduziert die Oberfläche. Hier seht ihr nun im Graph-Reiter den gesamten Angriffsbaum ohne farbliche Akzente. Oben in der Auswahlliste seht ihr verschiedene Ansichten. Christian wechselte von Brainstorming zu “Current Implementation Status”.

  1. Nun sind die Knoten eingefärbt. Da sie im Brainstorming Modus eingegeben wurden, haben sie alle dieselben Gewichte. Knoten wie “Prompt Injection”, die stark verfeinert wurden, werden nun mit besonders vielen Möglichkeiten als wahrscheinlicher eingestuft und hier schon leicht rot eingefärbt. Das Werkzeug nimmt an, dass hier viele Angriffsmöglichkeiten bestehen, weil stark verfeinert wurde.

  1. Christian erklärte das mathematische Modell, das den Wahrscheinlichkeiten zu Grunde liegt. Im Actors-Reiter können Gefahrenakteure mitsamt einer Auftretens-Einschätzung frei definiert werden. Gefahrenakteure mit ihrer Seltenheit werden dann kombiniert (multipliziert) mit einer Angriffskomplexität - Very Simple bis Very Complex. Es ergibt sich eine Vorkommenskennzahl zwischen 1 und 10000. Christian legte dar, dass die Schwellwerte und alles damit verbundene flexibel konfiguriert werden können.

  1. Nun wechselte Christian in den Attacks-Reiter. Dort fand er alle Blätter des Angriffsbaums vor. Die Gefahrenakteure und Komplexitäten der Angriffe können hier ausgewählt werden. Christian ging alles einmal schnell durch. Wir sehen, wie auf der rechten Seite Klassifikationen zur Wahrscheinlichkeit herausfallen.

  1. Zurück im Graph-Reiter ist der Baum nun eingefärbt und die Hintergrundfarben reflektieren die Wahrscheinlichkeiten des Auftretens. Beachte, dass die Wahrscheinlichkeiten nur für Blätter eingegeben werden. Bei Zwischenknoten werden sie zusammengeführt - mit ODER- bzw. UND-Formeln.

  1. Um nun von einer reinen Problembewunderung wegzukommen, wechselten wir in das Themenfeld Maßnahmen. Noch im Attacks-Reiter wechselte Christian auf “Controls”, um Maßnahmen einzutragen. Dabei nutzte er auch die in AttackTree.online integrierte KI-Vorschlagsfunktion für Maßnahmen, die nach seiner Aussage mal gute, mal schlechte Vorschläge liefere. Auch kann für Maßnahmen angegeben werden, wie aufwändig sie sind und wie stark sie schützen.

  1. Sodann zeigte er im Reiter Controls, wie der Status der Maßnahmen gepflegt werden kann. Hier bietet das Werkzeug eine Vielzahl von Auswahlmöglichkeiten: Unbetrachtet, verworfen, blockiert, kurzfristig, langfristig, … Und - ach ja - verwirklicht / implementiert sein kann eine Maßnahme auch noch! :rofl: Wie jede:r Bedrohungsmodellierungsbegeisterte weiß, wirkt sie sich nur dann wirklich auf den Schutz aus. “Es gibt nichts Gutes - es sei denn, man tut es!” So ist es auch in AttackTree.online .

  2. Mit dem so fertigen Angriffsbaum zeigte Christian in knapper Zeit durchhuschend noch einige Spezialfunktionen des Werkzeugs. Dazu wechselte er auf ein Modell aus den Vorlagen mit mehr Eingaben und Maßnahmen. Das Werkzeug kann z. B. kurzfristige und langfristige Ansichten gegenüberstellen. Es kann Monte-Carlo-Angriffssimulationen basierend auf den Eingaben durchführen. Es kann “Choke Points” zeigen, an denen sich eine Verteidigung besonders lohnt, weil viele Angriffe hindurch gehen. Wir sahen kurz Berichte verschiedenster Art. KI generiert auch einen SOC-Plan auf Wunsch.

Fazit

Es war beeindruckend, wie Christian in der Kürze der Zeit einen doch gar nicht so trivialen Angriffsbaum modellierte. Wir konnten sein Werkzeug und das dahinterliegende Verständnis von sich spezialisierenden, gewichteten Gefahren mit Gegenmaßnahmen verstehen. Nebenbei brüteten wir über KI-Agenten. Es war ein sehr gelungener, inspirierender Abend! Danke, Christian!

:index_pointing_at_the_viewer:t2: Probiere es selbst!

Wenn du jetzt neugierig geworden bist, probiere das Werkzeug einfach kostenlos aus:

Hier hast du das an dem Abend entstandene Modell als JSON-Export.

:fast_forward: Nächste Aktion: 3.6.2026 - Gute Arbeit?

Unsere nächste Aktion:

Wir wollen zusammen verstehen, was es in der Bedrohungsmodellierung eigentlich heißt, den vielzitierten “Good Job” aus dem 4-Fragen-Rahmen gemacht zu haben. Dieses Format ist sehr interaktiv!

:door: Alle Eingänge? Neue Webseite!

Alles zu uns erfährst du auf unserer neuen Webseite! Wir freuen uns auf eine Begegnung!

1 Like

:de: :austria: :switzerland:? => Hier. :us: :gb:? => Ahead:

On 14 April 2026, 34 threat modelling enthusiasts gathered for the first TMC DACH :hammer_and_wrench: Tool Showcase! That’s a new visitor record! Christian Schneider introduced us to his tool AttackTree.online. Christian is also known within our community for his work on Threagile.

New concept: :hammer_and_wrench: Tool Show

The Tool Show is a new concept from TMC DACH. The idea is to experience a threat modelling tool in action first-hand, so that you can then assess whether it might be something for you. We’ve still got a bit of work ahead of us and can offer activities right up until retirement, because, as we know from Toreon, there are quite a few of them.

:playground_slide: Playground: AI Agents Out of Control

Christian began by introducing the evening’s playground: AI Agents Out of Control. Inspired by a vulnerability report, he explained how AI agents with far-reaching powers are vulnerable in many ways and inspired us to take a closer look at this…
So the event was doubly exciting: a great tool, a great playground project.

:play_button: May we introduce? :hammer_and_wrench: AttackTree.online !

We witnessed how Christian, fuelled by interactive feedback from the lively participants, masterfully modelled threats using his tool:

  1. Starting from the attack objective ‘Steal Sensitive Data via Assistant’, Christian delved deeper and deeper into attacks and refined them. Here in the image you can see how ‘Indirect Prompt Injection’ is broken down into four possible specialisations. The arrow pointing right indicates a dive, which Christian did repeatedly.

  1. Christian had initially selected Brainstorming mode. This simplifies and reduces the interface. Here, in the Graph tab, you can now see the entire attack tree without colour coding. At the top of the drop-down list, you can see various views. Christian switched from Brainstorming to “Current Implementation Status”.

  1. The nodes are now coloured. As they were entered in Brainstorming mode, they all have the same weights. Nodes such as “Prompt Injection”, which have been heavily refined, are now classified as more likely due to the particularly high number of possibilities and are already coloured slightly red here. The tool assumes that there are many attack possibilities here because the refinement was extensive.

  1. Christian explained the mathematical model underlying the probabilities. In the Actors tab, threat actors can be freely defined along with an occurrence estimate. Threat actors, based on their rarity, are then combined (multiplied) with an attack complexity – ranging from Very Simple to Very Complex. This results in an occurrence index between 1 and 10,000. Christian explained that the thresholds and everything associated with them can be flexibly configured.

  1. Christian then switched to the Attacks tab. There he found all the leaves of the attack tree. The threat actors and attack complexities can be selected here. Christian quickly went through everything. We can see probability classifications appearing on the right-hand side.

  1. Back in the Graph tab, the tree is now coloured, with the background colours reflecting the probabilities of occurrence. Note that probabilities are only entered for leaf nodes. At intermediate nodes, they are combined using OR or AND formulas.

  1. To move beyond admiration for the problem, we started with measures. While still in the ‘Attacks’ tab, Christian switched to ‘Controls’ to enter measures. In doing so, he also used the AI suggestion function for measures integrated into AttackTree.online, which, according to him, sometimes provides good suggestions and sometimes bad ones. It is also possible to specify for measures how complex they are and how effective their protection is.

  1. He then demonstrated in the Controls tab how the status of the measures can be managed. Here, the tool offers a wide range of options: Not considered, rejected, blocked, short-term, long-term, … And – oh yes – a measure can also be realised / implemented! :rofl: As every threat modelling enthusiast knows, it only really has an impact on protection then. ‘There is no good unless you do it!’ The same applies in AttackTree.online

  2. With the attack tree now complete, Christian briefly demonstrated a few special features of the tool. To do this, he switched to a template model with more inputs and measures. For example, the tool can compare short-term and long-term views. It can perform Monte Carlo attack simulations based on the inputs. It can highlight ‘choke points’ where a defence is particularly worthwhile because many attacks pass through them. We briefly looked at reports of various kinds. AI also generates a SOC plan on request.

Conclusion

It was impressive how Christian modelled a rather non-trivial attack tree in such a short space of time. We were able to understand his tool and the underlying concept of specialised, weighted threats with countermeasures. Along the way, we pondered AI agents. It was a very successful, inspiring evening! Thank you, Christian!

:index_pointing_at_the_viewer:t2: Try it yourself!

If this has piqued your curiosity, simply try out the tool for free:

Here is the model created that evening as a JSON export.

:fast_forward: Next event: 3 June 2026 – Did we do a good (enough) job?

Our next event:

Together, we want to understand what it actually means in threat modelling to have done the much-cited “Good Job” from the 4-question framework. This format is very interactive!

:door: Learn more? New website!

You can find out everything about us on our new website. We look forward to meeting you!