This is a 2D presentation
(→ chapters / ↓ slides of that chapter)

  • Move on: Space
  • 2D-Navigation: Arrows
  • Overview: Escape
  • Fullscreen: F

built with reveal.js

Treffen 2

Willkommen!

zum ersten Threat Modeling Feierabend der deutschsprachigen Zweigstelle der Threat Modeling Connect -Gemeinschaft!

TMC DACH - Wer wir sind

Kamera an (/aus)? Name OK? 😃?
Verwendung: Berichte + Werbung

Gruppenfoto an diesem Abend

Threat Modeling Feierabend

  • Unterschiedliche Methoden / Werkzeuge
  • Unterschiedliche Spielzeugprojekte
  • Erlernen → Erproben → Besprechen

Nächstes Treffen


Rette das Datum:
20.05.
Threat Modeling der ☁️ Wolken mit Christoph Niehoff, Schöpfer von OWASP Cumulus

Heute threat-modeln wir
Online Dating wie Tinder!
💘💔

Teilnehmende mit allen
Erfahrungsstufen willkommen!

Warum Online Dating?

https://www.spiegel.de/netzwelt/web/ashleymadison-offenbar-hackerangriff-auf-seitensprungportal-a-1044416.html

Warum Online Dating?

  • Feierabend-taugliche Spielwiese
  • relevant
  • brisant: Wer sucht? Wen? Wo sind sie?
    Was besprechen sie?
  • gefährlich jenseits von STRIDE 💔
  • wiederverwendbare 🧩 Bestandteile
  • vielseitig, aber überschaubar
  • ⇒ guter Start!

Heute

  • ▶️ Methoden des Abends
  • 🔜 Systemmodell
  • 🔜 🙂🙂🙂🙂: Gefahren
  • 🔜 Sammlung 1
  • 🔜 🙂🙂🙂🙂: Maßnahmen
  • 🔜 Sammlung 2 + Ausklang

Methoden des Abends

Chris Romeos Regel

„Es ist nicht erlaubt, länger als 30 Minuten über Threat Modeling zu reden, bevor Leute threat-modeln müssen.“

sicher = vor Gefahren geschützt

Bedrohungsmodellierung = vorsorgen; Systemrepräsentationen analysieren, um Systeme besser vor Gefahren zu schützen

Shostacks
4-Fragen-Rahmen

~
  1. Woran arbeiten wir?
  2. Was kann schief gehen?
  3. Was tun wir deswegen?
  4. Haben wir gute Arbeit geleistet?

Ein Tag am Meer...

[1] Woran arbeiten wir?

Systemmodell

draw.io / excalidraw.com

Oberfläche, Ablaufdiagramm, Architekturdiagramm, Gefahrenakteure

Heute vorgegeben als Starthilfe... 🔜

[2] Was kann schief gehen?

STRIDE

(von Praerit Garg & Loren Kohnfelder, Microsoft)
  • Spoofing
  • Tampering
  • Repudiation
  • Information Disclosure
  • Denial of Service
  • Elevation of Privilege

nachfolgend in anderer Reihenfolge;
Bilder von ThoughtWorks

Information Disclosure

Preisgabe von Informationen
gegen Vertraulichkeit

Tampering

Verfälschung
gegen Integrität

Denial of Service

Dienstunterbrechung
gegen Verfügbarkeit

Spoofing

Vortäuschen, jemand/etwas Anderes zu sein
gegen Authentifizierung

Elevation of Privilege

Machtausweitung
gegen Autorisierung

Repudiation

Abstreiten und davonkommen
gegen Nachweisbarkeit

Information Disclosure Tampering Denial of Service
Spoofing Elevation of Privilege Repudiation

Safety

  • 🤕 Körper verletzt
  • 💔 Gefühle verletzt

körperliche / emotionale Unversehrtheit,
Schutz vor Gewalt

... per Element

[3] Was tun wir deswegen?

Normalerweise

  • Gefahr = Möglichkeit, dass ein Schaden entsteht
  • Möglichkeit? Schaden? ⇒ Risiko
  • Vorher: 😱 → ☂️☂️☂️ → Nachher: 🤙🏼😎
  • Kosten 💰💰💰 / Machbarkeit sind relevant
  • Verwirklichung ist entscheidend!

Heute: Spielwiese

  • Alles hypothetisch
  • Reden ist günstig!
  • Maßnahmen vorschlagen reicht
  • Risikobewertung / Maßnahmen-Auswahl nur, wenn ihr Lust darauf habt

Wollen wir...

  • erschweren? - 🔒 „Fahrradschloss“
  • mildern? - ⛑️ „Fahrradhelm“
  • erkennen? - 📹 „Überwachungskamera“
  • reagieren? - 🧯 „Feuerlöscher“
  • wiedergutmachen? - 🩹 „Pflaster“

[4] Haben wir gute Arbeit geleistet?

→ Sammlung / Ausklang

Heute

  • ✅ Methoden des Abends
  • ▶️ Systemmodell
  • 🔜 🙂🙂🙂🙂: Gefahren
  • 🔜 Sammlung 1
  • 🔜 🙂🙂🙂🙂: Maßnahmen
  • 🔜 Sammlung 2 + Ausklang

Woran arbeiten wir?

Lernszenario

Online-Dating im Tinder-Stil!

🥰/💔
≠ Tinder

Heute

  • ✅ Methoden des Abends
  • ✅ Systemmodell
  • ▶️ 🙂🙂🙂🙂: Gefahren
  • 🔜 Sammlung 1
  • 🔜 🙂🙂🙂🙂: Maßnahmen
  • 🔜 Sammlung 2 + Ausklang

🙂🙂🙂🙂 Teambildung 🎲

😘 Moderation:
Laura, Lilith, (Ron,) Hendrik

Aufgabe Gefahrenermittlung

  • Findet euch in den Brich-Heraus-Räumen (😜) zusammen.
  • Sammelt im ThreatPad Gefahren
  • Methode: Gehirnstürmen 🧠🤯 /
  • Methode: STRIDE (+Safety) per Element /
  • Methode: Fokus auf Angreifende
  • Zeitbegrenzt; kein Anspruch auf Vollständigkeit
  • bis ...

▶️

Heute

  • ✅ Methoden des Abends
  • ✅ Systemmodell
  • ✅ 🙂🙂🙂🙂: Gefahren
  • ▶️ Sammlung 1
  • 🔜 🙂🙂🙂🙂: Maßnahmen
  • 🔜 Sammlung 2 + Ausklang

Sammlung der Gefahren

  • Was sind eure wesentlichen
    Gefahren und Erkenntnisse?

Heute

  • ✅ Methoden des Abends
  • ✅ Systemmodell
  • ✅ 🙂🙂🙂🙂: Gefahren
  • ✅ Sammlung 1
  • ▶️ 🙂🙂🙂🙂: Maßnahmen
  • 🔜 Sammlung 2 + Ausklang

Aufgabe Maßnahmenermittlung

  • Geht wieder in die Brich-Heraus-Räume.
  • Welche Maßnahmen helfen, die Gefahren zu bändigen?
  • Methode: erschweren 🔒? mildern ⛑️? erkennen 📹? reagieren 🧯? wiedergutmachen 🩹?
  • Ergeben sich daraus Folgegefahren?
    → Wie wollen wir die beherrschen?
  • bis ...

▶️

Heute

  • ✅ Methoden des Abends
  • ✅ Systemmodell
  • ✅ 🙂🙂🙂🙂: Gefahren
  • ✅ Sammlung 1
  • ✅ 🙂🙂🙂🙂: Maßnahmen
  • ▶️ Sammlung 2 + Ausklang

Sammlung der Maßnahmen

  • Was sind eure wesentlichen
    Maßnahmen und Erkenntnisse?

Reflexion der Analyse
und Methode

  • Wie hat das geklappt?
  • Was lernst du daraus?

Ausklang

Aufrufe zum Handeln

Wenn du magst...

Nächstes Treffen


Rette das Datum:
20.05.
Threat Modeling der ☁️ Wolken mit Christoph Niehoff, Schöpfer von OWASP Cumulus

Ergebnisse

Einordnung zum besseren Verständnis der Ergebnisse

  • 3 Gruppen mit je 5-6 Leuten
  • unterschiedliche Erfahrung,
    erste Zusammenarbeit
  • ~30 Minuten für Gefahren,
    ~30 Minuten für Maßnahmen
  • ungeschönt ohne Nachverarbeitung
  • davor war die Präsentation

Teilnehmende sahen einen solchen geteilten Bildschirm - links ThreatPad, rechts Collage mit Systemmodell+Methoden. Moderator:in notierte.

Nachfolgend die Ergebnisse der drei Gruppen als ThreatPad PDF-Export.

Danke für eure Teilnahme! Ihr seid klasse! 🤩

Bis bald! 👋🏼