Threat-Analyse: Schwachstellen erkennen, Risiken richtig bewerten

Autor
Alexander Maringer
Veröffentlicht
23. Oktober 2025
Cyberangriffe treffen längst nicht mehr nur internationale Konzerne. Immer häufiger nutzen Hacker kleine und mittlere Unternehmen in der DACH-Region als «Einfallstor» in die Lieferkette. Weshalb gerade KMUs und der Mittelstand zur bevorzugten Angriffsfläche für Cyberbedrohungen werden? Eine Einordnung und Analyse.


Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, unklarer Prozesse oder menschlicher Fehlinterpretationen. Doch nicht jede Schwachstelle stellt automatisch eine Bedrohung dar. Entscheidend bei einer Risikoabwägung ist, ob sie als Einstiegspunkt ausnutzbar ist und somit als potenzieller Angriffsvektor dienen kann.

Genau hier setzt die Threat-Analyse an: Sie trennt unkritische von hochriskanten Schwachstellen und macht sichtbar, welche tatsächlich zum Risiko werden können.

Risikokalkulation: Wann wird eine Schwachstelle zur Sicherheitslücke?

Das Risiko einer Sicherheitslücke entsteht dann, wenn eine ausnutzbare Schwachstelle auf eine reale Bedrohung trifft – also wenn im Rahmen einer Bedrohungsanalyse ein Angriffsszenario mit folgenschweren Auswirkungen erkennbar wird.

Die klassische Formel der Risikokalkulation lautet:


Risiko = Eintrittswahrscheinlichkeit x Tragweite

«Wo Schwachstelle und Bedrohung zusammentreffen, entsteht Risiko.
Die Threat-Analyse macht diesen Zusammenhang sichtbar und schafft die Grundlage für gezielte Schutzmassnahmen.»

  • Die Eintrittswahrscheinlichkeit ergibt sich aus dem Zusammenspiel von Bedrohung und Ausnutzbarkeit (Schwachstelle).
  • Die Tragweite hängt von der betroffenen Komponente, den Daten oder Prozessen ab. Anstelle von «Tragweite» wird auch oft der Begriff «Schadenshöhe» verwendet.

Erst wenn beide Faktoren der Eintrittswahrscheinlichkeit (Schwachstelle und Bedrohung) relevant sind, ergibt sich ein tatsächliches Incident-Threat-Risiko. Auf dieser Basis kann eine Threat-Analyse relevante Risiken identifizieren und Massnahmen ableiten.

Wie hilft eine Threat-Analyse, Risiken richtig zu bewerten?

Eine Threat-Analyse identifiziert relevante Risiken und leitet daraus geeignete Gegenmassnahmen ab, um die Sicherheit und Integrität nachhaltig zu gewährleisten. Die Threat-Analyse (oder Bedrohungsanalyse) schafft somit eine gesamtheitliche Sicht auf die potenzielle Bedrohung.

Die Threat-Analyse bewertet Schwachstellen im Kontext:

  • Wer könnte sie ausnutzen?
  • Wie realistisch ist dieses Szenario?
  • Was wäre die Auswirkung auf mein Unternehmen, auf Kunden, auf Lieferanten?

Als systematischer Prozess zur Identifizierung, Bewertung und Priorisierung von spezifischen, potenziellen Bedrohungen liefert eine Threat-Analyse die Grundlage für gezielte und wirkungsvolle Sicherheitsmassnahmen. Sie ist besonders relevant für technische Systeme wie medizinische Geräte, Laboranalysesysteme, Qualitätsprüfgeräte oder industrielle Steuerungseinheiten und vieles mehr.

Dieses strukturierte Vorgehen führt zu einer effizienten Ressourcenallokation, da Sicherheitsmassnahmen gezielt dort eingesetzt werden, wo sie den grössten Nutzen erbringen. Gleichzeitig trägt eine gründliche Threat-Analyse dazu bei, die Compliance mit gesetzlichen und regulatorischen Anforderungen zu gewährleisten und das erforderliche Sicherheitsniveau sicherzustellen.

Die 7 Schritte einer Threat-Analyse bei InfoGuard

Um eine Bedrohungsanalyse durchzuführen, gibt es verschiedene Threat-Modeling-Methoden. Unsere Expert*innen nutzen die Stärken der einzelnen Methodiken und schnüren daraus einen ganzheitlichen Ansatz.

Wie gehen wir dabei vor?

  1. Scope festlegen, Systemgrenzen definieren
    Verstehen des Kontextes (z.B. DSG. DSGVO, ISO 27001), Geschäftsziele, Compliance-Anforderungen und die kritischen Assets, Komponenten, Datenflüsse, Schnittstellen und Vertrauensgrenzen.
  2. Informationssammlung
    Interviews, technische Dokumentationen und Prozessbeschreibungen liefern ein vollständiges Bild über das zu betrachtende System – inklusive Bedienung, Datenflüsse und Schnittstellen.
  3. Modellierung und Architektur analysieren
    Komponenten, Datenflüsse, Schnittstellen und Vertrauensgrenzen  («Trust Boundaries») dokumentieren (z. B. mit Datenflussdiagrammen). Prozessdiagramme, um die Systemlogik visuell zu erfassen.
  4. Bedrohungsanalyse / Threat Analyse
    Die potenziellen Bedrohungen werden systematisch erörtert, vorhandene Erkenntnisse aus unterschiedlichen Quellen einbezogen.
  5. Risikobewertung
    Für alle Schwachstellen mit Bedrohungsszenario erfolgt in Zusammenarbeit mit dem jeweiligen Risiko-Owner eine Risikobewertung, angepasst an den jeweiligen Scope und das Unternehmensumfeld.
  6. Massnahmen ableiten
    Für die Risiken werden gezielt Massnahmen empfohlen, um diese zu mitigieren oder zu verringern.
  7. Dokumentation & Review
    Die Ergebnisse werden nachvollziehbar festgehalten und kundengerecht aufbereitet (z. B. Management und Technik).

Die Risiken erfordern eine regelmässige Überprüfung in einem iterativen Prozess, da sich sowohl die Infrastruktur als auch die Bedrohungslandschaft fortlaufend verändern. Eine enge Zusammenarbeit in der Risikoanalyse ist dabei ein wesentlicher Erfolgsfaktor. Für die Einschätzung der Auswirkungen ist zudem Ihre Perspektive unverzichtbar.

Von Cloud bis SCADA: Wie Threat-Modeling branchenspezifische Risiken aufdeckt.

Outsourcing eines IT-Systems in die Cloud

Ein Unternehmen möchte sein bisher lokal betriebenes ERP-System in eine Public-Cloud-Infrastruktur auslagern, um Betriebskosten zu senken und flexiblere Skalierung zu ermöglichen.

  • Mögliche Bedrohungen: Unbefugter Zugriff durch kompromittierte Zugangsdaten, Datenverlust bei Cloud-Anbieter-Ausfall, unsichere API-Schnittstellen, rechtliche Risiken durch Datenhaltung im Ausland.
  • Nutzen der Bedrohungsanalyse: Identifikation von Sicherheitslücken, Definition notwendiger Zugriffskontrollen, Verschlüsselungskonzepte und Notfallpläne, um Verfügbarkeit und Datenschutz zu gewährleisten.

Produktionslinien im Wandel: Sicherheit von Anfang an mitdenken

Ein Automobilzulieferer führt eine neue hochautomatisierte Produktionsstrasse ein. Die Anlagen sind über ein internes Produktionsnetzwerk mit zentraler Steuerung verbunden.

  • Mögliche Bedrohungen: Manipulation von Steuerungssoftware, Sabotage durch unbefugten Zugriff, Ausfall kritischer Sensoren, Malware-Einschleusung über Wartungslaptops.
  • Nutzen der Bedrohungsanalyse: Aufdeckung potenzieller Schwachstellen in Steuerungssystemen, Absicherung von Netzwerkschnittstellen, Implementierung von Zugriffsbeschränkungen und Monitoring, um Produktionsausfälle und Qualitätsprobleme zu vermeiden.

Cyberrisiken im Gesundheitssektor: Wie Threat-Analysen medizinische Geräte absichern

Ein Krankenhaus betreibt vernetzte medizinische Geräte wie Infusionspumpen, Beatmungsgeräte und bildgebende Systeme, die direkt mit der Patientenversorgung vernetzt sind.

  • Mögliche Bedrohungen: Manipulation von Geräteeinstellungen (digital oder physisch), Denial-of-Service-Angriffe auf lebenswichtige Systeme, Schadsoftware über externe Service-Laptops, unverschlüsselte Patientenkommunikation, physische Beschädigung oder Sabotage der Geräte.
  • Nutzen der Bedrohungsanalyse: Sicherstellen der Patientensicherheit durch Erkennen und Absichern kritischer Angriffsvektoren, Festlegen von Zugriffsbeschränkungen, Netzwerksegmentierung, physische Absicherung und Überwachungssysteme.

SCADA-Sicherheit für Energieversorger, damit Stromnetze nicht zur Zielscheibe werden

Ein regionaler Energieversorger steuert sein Stromnetz über SCADA-Systeme, die zunehmend mit Unternehmensnetzwerken und externen Dienstleistern vernetzt sind.

  • Mögliche Bedrohungen: Fernzugriff durch kompromittierte VPN-Verbindungen, gezielte Malware wie Stuxnet-ähnliche Angriffe, Ausfall der Netzsteuerung durch DDoS, Sabotage kritischer Steuerkomponenten.
  • Nutzen der Bedrohungsanalyse: Identifizierung kritischer Schnittstellen, Härtung der Fernzugänge, Umsetzung von Anomalie-Erkennungssystemen und Redundanzkonzepten um Versorgungsausfälle zu verhindern.

Wie Threat-Analysen den Weg zur smarten Sicherheitsstrategie ebnen

Threat-Analysen ermöglichen die Entwicklung einer intelligenten Sicherheitsstrategie. Nicht alle Schwachstellen verdienen sofortige Aufmerksamkeit – aber die kritischen sehr wohl.

Eine fundierte Bedrohungsanalyse deckt genau diese auf. Der entscheidende Vorteil:

  • Klarheit bei der Risikobewertung
  • Gezielte Investitionen in Security-Massnahmen
  • Schutz vor unnötigen Kosten oder Imageverlusten
  • Priorisierung von Ressourcen
  • Transparenz von Risiken im Unternehmen

Unsere Erfahrung zeigt: Unternehmen, die ihre ganzheitlichen Risiken basierend auf Threat-Analysen systematisch bewerten, sind resilienter – und im Ernstfall handlungsfähig.

Ihr nächster Schritt? Agieren Sie proaktiv statt reaktiv

Kontaktieren Sie uns, wenn Sie wissen möchten, welche Ihrer Schwachstellen wirklich gefährlich sind – und welche nicht.

Gemeinsam priorisieren wir Ihre Sicherheitsmassnahmen – bevor Angreifer das für Sie tun. 

Kontaktieren Sie uns

 

Bildlegende: mit KI generiertes Bild

Artikel teilen