fbpx

Breaking News: AIT und Sparx Services CE entwickeln Cyber Security Modelling – Anforderungen an System-Design im Digitalen Zeitalter

by Annecilla Sampt

Die Prinzipien, nach denen im Digitalen Zeitalter Software und IT-Systeme entwickelt werden, haben sich zu wenig weiterentwickelt, meinen Helmut Leopold, Head of Center Digital Safety and Security, beim AIT-Austrian Institute of Technology und Peter Lieber, international anerkannter Enterprise Architecture und Modelling Experte und Gründer der Sparx Services Central Europe und von LieberLieber Software.

Sparx Services CE und AIT haben ein neues leistungsfähiges Modellierungswerkzeug Threatget entwickelt welches dem Systemdesigner eine effektive Unterstützung bietet um Sicherheitsvorkehrungen gegenüber potentielle Cyber-Angriffe (threats) im Design des Systems einzubauen. Dabei werden Systeme mit dem Werkzeug Threatget modelliert um eine automatische Überprüfung auf Cyber Sicherheitsbedrohungen und Schwachstellen des System durchführen zu können. Dabei schlägt das Werkzeug dann auch entsprechende Lösungsansätze vor. Threatget ist eine spezielle Erweiterung von Sparx´ Enterprise Architect.

Erstmals der Öffentlichkeit präsentiert wird dieses Konzept im Rahmen des 12. Confare CIO SUMMIT, mit mehr als 500 Gästen aus dem DACH Raum Österreichs wichtigste IT-Management Konferenz. Mitten drin, statt nur dabei: Sichern Sie sich gleich Ihr Ticket auf www.ciosummit.at

Wie genau kann man sich das Thema Cybersecurity Modeling vorstellen?

Peter Lieber, SparxCE:

Bei der Cybersicherheitsmodellierung werden architektonische Risiken durch Bedrohungsmodellierung erkannt und angegangen. Die Bedrohungsmodellierung zielt darauf ab, Bedrohungen zu identifizieren, die Komponenten / Assets beschädigen können. Sie stellt sicher, dass Kontrollen zur Verminderung dieser Bedrohungen durch die Sicherheitsanforderungen abgedeckt werden. Im Wesentlichen ist die Bedrohungsmodellierung eine Übung in der Gap-Analyse. Sie zielt darauf ab, fehlende Sicherheitsanforderungen in Form von Systemeintritts- und Ausstiegspunkten zu identifizieren, die sich in Entwicklung befinden und die ein Angreifer möglicherweise ausnutzen kann. Daher bietet die Bedrohungsmodellierung dem Entwicklerteam im Wesentlichen die Sichtweise eines Angreifers oder eines feindlichen Benutzers. Sie liefert dem Team auch die notwendigen Informationen, um Design- und Projektentscheidungen durchzuführen und Erkenntnisse über die Bereiche zu gewinnen, die aus sicherheitstechnischer Sicht weiter untersucht werden müssen.

Helmut Leopold, AIT:

Funktionelle Anforderungen als auch Sicherheitsanforderungen werden so beschrieben, dass diese von speziellen Testwerkzeugen überprüft werden und vor allem Probleme bei Wechselwirkungen zwischen Systemteilen schon in der Designphase erkannt werden können.

Die Entwicklungswerkzeuge geben dem menschlichen Entwickler schon in der Designphase ein laufendes Feedback, ob Sicherheitsanforderungen (z.B. durch vorhandene Standards) nicht verletzt werden. In derselben Weise können die Prüfwerkzeuge dann auch im laufenden Betrieb auftretende Sicherheitsprobleme bereits frühzeitig erkennen.

Was sind die technischen und organisatorischen Voraussetzungen?

 Peter Lieber, SparxCE:

 Die Schritte eines Bedrohungsmodellierungskonzepts können wie folgt definiert werden:

 Definieren Sie den Umfang des Szenarios

  1. Erstellen Sie Ihr Datenflussdiagramm
  2. Identifizieren Sie Sicherheitsrisiken (Bedrohungen)
  3. Definieren Sie Sicherheitskontrollen (Gegenmaßnahmen / Risikominderung), die Schwachstellen berücksichtigen und Bedrohungen ansprechen
  4. Erstellen Sie einen Sicherheitsbericht

Auf persönlicher Ebene ist es wichtig, eine Sicherheitskultur in drei Bereichen aufzubauen: Entwicklung, Recht und Marketing. Diese Kultur sollte die gesamte Unternehmenskultur durchdringen und ein neues Verständnis dafür schaffen, was Sicherheit in diesem neuen Bereich bedeutet. Letztlich sollte allen klar sein, was die neue Sicherheitskultur innerhalb des Unternehmens sowie für die Kunden bedeutet. Auf Toolebene sind Werkzeuge auszuwählen und zu implementieren, die zu den Herausforderungen passen, und nicht umgekehrt.

Helmut Leopold, AIT:

Es muss ein Bewusstsein geschaffen werden, dass sich die Aufwandsverteilung von Systemdesign über Implementierung bis hin zum Testen grundsätzlich verändern wird.

Entwickler müssen neue Kompetenzen entwickeln, um Modellierungswerkzeuge verwenden zu können und müssen bereit sein, mehr Aufwand in der Systemdesignphase zu akzeptieren. Auf diese Weise sinkt der Aufwand für Test- und Implementierungsphasen, da Widersprüche und Fehler bereits im Systemdesign eliminiert wurden.

CIO Summit 2019 - Talente bewegen

Welche Tools werden verwendet?

Meme CIO Summit 2019 - Helmut LeopoldDas bekannteste Werkzeug ist das Microsoft Threat Modeling Tool, das die Analyse des Systementwurfs auf Sicherheitsrisiken und die Verringerung der erkannten Bedrohungen unterstützt – dieses Tool lässt sich nur leider nicht mit der System- oder Softwarearchitektur verknüpfen. Das AIT Austrian Institute of Technology hat dieses Konzept kürzlich mit der Plattform “ThreatGet” weiterentwickelt, die auf dem CIO Summit vorgestellt wird. Im Rahmen der Cyber-Sicherheitsmodellierung in Enterprise Architect (UML-Modellierungs-Plattform von Sparx Services CE ) werden Bedrohungsmodellierung und Systemmodellierung in einem Produkt kombiniert.

 Helmut Leopold, AIT:

Am AIT Austrian Institute of Technology haben wir mehrere neue Methoden und Werkzeuge entwickelt, um modellbasierte Entwicklungsansätze und Safety & Security by Design effektiv zu unterstützen. Dadurch kann dem Markt, der auf höchste Sicherheits- und Safety- Anforderungen abzielt, ein Portfolio von modernsten Entwicklungswerkzeugen angeboten werden: Standard-basiertes Produktentwicklungsmanagement (GSFlow), automatische und modellbasierte Testfallgenerierung (MoMuT), Safety/Security Co-Engineering (FMVEA) mit Threat Modelling, und echtzeitfähige Laufzeitüberwachung (AMT). Dabei zielt AIT immer darauf ab, dass solche neuen Funktionen und Werkzeuge in akzeptierten und weit verbreiteten Entwicklungswerkzeugen wie z.B. Enterprise Architect eingebunden sind, um eine einfache Verwendung für den Entwickler von morgen sicher zu stellen.

Wie sieht die Zusammenarbeit mit Sparx Services Central Europe aus?

 Peter Lieber, SparxCE:

Im Wesentlichen bringt AIT Domänenkompetenz und Sparx Services Central Europe Werkzeugkompetenz ein, um so eine erfolgreiche Marktbearbeitung zu garantieren.

Helmut Leopold, AIT:

  1. AIT überträgt neueste Erkenntnisse aus der Wissenschaft und Forschung in modernste Technologien und kooperiert effektiv mit innovativen und leistungsfähigen Unternehmen wie Sparx Services CE oder LieberLieber Software, um modernste und international führende Europäische Lösungen dem internationalen Markt zur Verfügung stellen zu können.

Erstmals der Öffentlichkeit präsentiert wird dieses Konzept im Rahmen des 12. Confare CIO SUMMIT, mit mehr als 500 Gästen aus dem DACH Raum Österreichs wichtigste IT-Management Konferenz. Mitten drin, statt nur dabei: Sichern Sie sich gleich Ihr Ticket auf www.ciosummit.at

⇒  Ihre Meinung zu diesem Thema interessiert uns!

⇒ Auf der Suche nach spannenden Themen?

Abonnieren Sie unseren Blog!

Abonnieren Sie unseren YouTube Channel!

Verpassen Sie keines unserer neuesten Videos!

Für Sie ausgewählt

Leave a Comment