![]()
Read next post…
![]()
Am 03.02.2026 trafen sich Bedrohungsmodellierungsbegeisterte von TMC DACH zu einem weiteren Threat Modeling Feierabend. Das Thema: “Na und?! Warum ist das sensibel?”
Hier gibt es die Folien:
Die Idee
Die erste Idee war, etwas zu Privacy / Datenschutz anzubieten. Als Spielfeld wurden schnell soziale Medien auserkoren und übermäßiges Teilen als relevanteste Bedrohung identifiziert. Was kann man also auf Social Media teilen? ALLES! Welche Kategorien personenbezogenen Daten gibt es? Zu Tage kam eine gehaltvolle Karte. Auch mit dabei: “sensibel” Markierungen:
Schon war die Kontroverse da: Warum ist das eine sensibel? Und das andere nicht? Das müssen wir threat-modeln! Die Idee der Zusammenkunft war geboren.
Angriffsbäume - mal andersherum
Als Methode für dieses Unterfangen wurden Angriffsbäume (Attack Trees) eingeführt. Und die GEGEBEN-WENN-DANN-Methode in deren Nähe gerückt.
Angriffsbäume modellieren mögliche Zustandsübergänge in einem Angriff und Konkretisierungen abstrakter Gefahren in einer Graph-Struktur. So können wir unterschiedliche Wege modellieren, wie Angreifende ein Ziel erreichen können und uns über Endziele, Zwischenschritte und Grundannahmen bewusst werden.
GEGEBEN-WENN-DANN ist ein sprachliches Muster für Bedrohungsbeschreibungen, das ähnliche Strukturen entwickelt, sobald wir Bestandteile wiederverwenden.
Ein wesentlicher Aspekt bei einem Angriffsbaum ist dann die Erkundungsrichtung: Wenn wir uns einen beliebigen Knoten anschauen, so können wir uns fragen:
-
Wie kann es dazu kommen? (Auftreten)
-
Was kommt als nächstes? / Und dann? / Na und? (Auswirkung)
Normalerweise bauen wir Angriffsbäume beginnend mit einem Endziel-Knoten aus Sicht einer angreifenden Person. Dann fragen wir uns: Wie kann es dazu kommen? Wir erkunden das Auftreten und verfeinern so den Baum.
Diesmal ging es darum, die Erkundung einmal umzudrehen: Angreifende haben bestimmte personenbezogene Daten. Was können sie damit machen? Wir erkunden mögliche Auswirkungen. Es entsteht ein Baum mit möglichen Konsequenzen.
Triff Arnold, Sarina und Ella!
Die Methoden wurden mit einem Augenzwinkern anhand von Videos eingeführt, die das übermäßige Teilen auf Social Media problematisieren.
(1) Arnold muss seine Schuhe zurückgeben, weil er etwas Anstößiges auf Social Media geteilt hat und der Schuhhersteller nicht mit seinen Ansichten in Verbindung gebracht werden möchte.
(2) Sarina hat zu viele Daten auf Social Media preisgegeben, sodass ein Angreifer ihre Daten aufsammelt und dann damit einkaufen geht.
(3) Die junge Ella meldet sich KI-generiert aus der Zukunft und warnt ihre Eltern davor, zu viele Bilder von ihr zu teilen, damit nicht eine schreckliche Zukunft für sie beginnt.
Deutsch:
English:
Das sind die Kernaussagen des Videos als GEGEBEN-WENN-DANN:
Gemeinsame Bedrohungsmodellierung
Dann ging es los mit der gemeinsamen Bedrohungsmodellierung. Zuerst sammelten wir, welche personenbezogenen Daten uns spannend vorkamen. Dann pickten wir einzelne davon heraus und verfeinerten sie im interaktiven Gespräch in Angriffsbäumen.
Das Ergebnis nach 40 Minuten ohne Nachbesserung?
Ein Angriffsbaum zum Thema Browserverlauf, der die Mannigfaltigkeit der daraus ableitbaren Erkenntnisse zeigt:
Ein Angriffsbaum zum Thema Arbeitgeber, der auch über Begegnung und Verfolgung die Heimadresse thematisiert:
Und zum Runterkommen ein Angriffsbaum über die Schuhgröße, die - wenig überraschend - als nicht besonders sensibel klassifiziert werden kann, aber doch mehr verrät als zuerst klar ist:
Abschließendes Gespräch
Im abschließenden Gespräch wurde der Ansatz für gut befunden. Zu Angriffsbäumen in freier Wildbahn wurde das Problem aufgezeigt, dass sie oft zu komplex würden. Die Erkundung in dieser Sitzung hätte noch davon profitiert, die Perspektive “Wie wahrscheinlich ist das?” mehr einzubringen.
Nächste Veranstaltungen
Die nächste Veranstaltung ist die zehnte (!!!) Veranstaltung von TMC DACH. Sie fällt auf unser 1-jähriges Bestehen.
Jan berichtet über das Experiment Vibestagram: Mittels Vibecoding haben sie mehrere Instagram-Klone erschaffen. Dann haben sie deren Sicherheit untersucht. Hier geht es zur Anmeldung:
Am Horizont ist außerdem eine weitere Veranstaltung zu Angriffsbäumen. Bleibt gespannt!






