SAFE & SECURE SYSTEMS.
PREDICTIVE & RELIABLE OPERATIONS.

Threat Analysis and Risk Assessment: Schritte zu einer vollständigen TARA

Threat Analysis and Risk Assessment, kurz TARA, ist eine systematische Methode, um Cyber-Sicherheitsrisiken strukturiert zu identifizieren, zu bewerten und zu behandeln. Ziel ist es, Schwachstellen und Bedrohungen in komplexen Systemen frühzeitig zu erkennen und deren mögliche Auswirkungen realistisch einzuschätzen. Eine TARA schafft damit die Grundlage für fundierte Entscheidungen im Umgang mit Cyber-Security-Risiken.

Im Mittelpunkt stehen Fragen wie: Welche Assets gilt es zu schützen? Welche Bedrohungen wirken auf diese Assets? Welche Schäden können daraus entstehen? Durch die schrittweise Vorgehensweise lassen sich Risiken nachvollziehbar bewerten und geeignete Maßnahmen ableiten, sodass ein akzeptables Sicherheitsniveau erreicht wird.

Schritt 1: Asset Identification und Cyber Security Properties bestimmen

Der erste Schritt in einer TARA ist die Asset Identification. Dabei wird die betrachtete elektronische oder elektrische Architektur genau analysiert: Welche Steuergeräte, Kommunikationskanäle und Komponenten sind vorhanden? Jedes dieser Elemente kann ein potenzielles Ziel für Angriffe sein und muss daher klar erfasst werden.

Im Anschluss folgt die Bestimmung der Cyber Security Properties – also jener Eigenschaften, die für den sicheren Betrieb entscheidend sind: Vertraulichkeit, Integrität und Verfügbarkeit. Nur wenn diese drei Aspekte gewährleistet sind, können die identifizierten Assets ihre Funktion zuverlässig erfüllen.

Dieser Schritt bildet die Basis für alle weiteren Analysen, da ohne ein vollständiges Verständnis der relevanten Assets keine wirksame Bedrohungs- oder Risikoanalyse durchgeführt werden kann.

Schritt 2: Bedrohungsanalyse und Schadensszenarien ableiten

Nach der Identifikation der Assets folgt in der Threat Analysis and Risk Assessment die Bedrohungsanalyse. Hierbei wird geprüft, welchen typischen Cyber-Security-Bedrohungen die einzelnen Assets ausgesetzt sind. Grundlage können standardisierte Bedrohungskataloge sein, wie sie in Normen oder Frameworks zu finden sind, oder individuell erstellte Listen, die auf die jeweilige Systemarchitektur zugeschnitten sind.

Aus dieser Analyse lassen sich konkrete Schadensszenarien ableiten. Typische Dimensionen, die betrachtet werden, sind:

  • Sicherheit von Leib und Leben – mögliche Gefahren für Anwender oder Dritte,
  • Betriebliche Auswirkungen (Operability) – Einschränkungen der Funktionsfähigkeit,
  • Schutz persönlicher Daten – Risiken für Datenschutz und Privatsphäre,
  • Finanzielle Schäden – direkte oder indirekte ökonomische Verluste.

Die Szenarien werden anschließend nach Schweregraden bewertet, zum Beispiel mithilfe der EVITA-Methode. Auf diese Weise entsteht eine erste Einschätzung, welche Bedrohungen tatsächlich relevant sind und welche potenziellen Folgen sie für das System haben können.

Vertiefen Sie Ihr Wissen in unserer kostenfreien TARA-Masterclass!

In nur 45 Minuten erhalten Sie praxisnahe Einblicke in die einzelnen Schritte der Threat Analysis and Risk Assessment und erfahren, wie Sie TARA erfolgreich in Ihrem Unternehmen umsetzen können.

Jetzt zur TARA-Masterclass anmelden

Schritt 3: Angriffsmodellierung und Bewertung der Angriffswahrscheinlichkeit

Im dritten Schritt einer TARA wird die Angriffsmodellierung durchgeführt. Ziel ist es, die Wahrscheinlichkeit zu bestimmen, mit der eine Bedrohung tatsächlich ausgenutzt werden kann. Dafür stehen verschiedene Ansätze zur Verfügung:

  • Vektorbasierte Analysen: Bewertung einfacher Angriffsvektoren, die sich aus der Systemarchitektur ergeben.
  • CVE-basierte Methoden: Nutzung von bekannten Schwachstellenkatalogen, um realistische Angriffspfade zu identifizieren.
  • Angriffspfad-Analysen: Detaillierte Modellierung möglicher Angriffsschritte über Ereignisanalysen. Dabei wird jeder Schritt eines potenziellen Angriffs nachvollzogen und in einer kumulativen Angriffswahrscheinlichkeit abgebildet.

Durch diese Modellierung entsteht ein klareres Bild davon, wie realistisch ein Angriff ist und über welche Wege er erfolgen könnte. Damit wird die Grundlage geschaffen, Risiken nicht nur qualitativ, sondern auch quantitativ zu bewerten.

Schritt 4: Risikoanalyse und Risikobestimmung in der TARA

Nachdem Bedrohungen und Angriffswahrscheinlichkeiten ermittelt wurden, folgt in der Threat Analysis and Risk Assessment die eigentliche Risikoanalyse. Hierbei werden die beiden Faktoren Schadensschwere und Angriffswahrscheinlichkeit zusammengeführt, um ein klares Risikoprofil zu erstellen.

Ein bewährtes Hilfsmittel ist die Risikomatrix, in der Risiken in Kategorien eingeteilt werden – typischerweise von Stufe 1 (gering) bis Stufe 5 (hoch). Risiken in den oberen Kategorien (4 und 5) gelten als kritisch und müssen zwingend behandelt werden. Risiken in den niedrigeren Stufen können in manchen Fällen akzeptiert oder mit geringem Aufwand kontrolliert werden.

Durch diese strukturierte Bewertung wird sichtbar, wo Handlungsbedarf besteht und welche Bedrohungen ein unmittelbares Risiko für das Gesamtsystem darstellen. Die Risikobestimmung schafft damit die Grundlage für die Auswahl geeigneter Risikobehandlungsstrategien im nächsten Schritt.

Schritt 5: Risikobehandlung – Strategien im Überblick

Nachdem Risiken identifiziert und bewertet wurden, geht es in der TARA um die Risikobehandlung. Ziel ist es, festzulegen, wie mit den erkannten Risiken umgegangen wird. Typischerweise stehen fünf grundlegende Strategien zur Verfügung:

  1. Risikovermeidung – Das Risiko wird durch technische oder organisatorische Maßnahmen vollständig ausgeschlossen, z. B. durch Verzicht auf eine besonders unsichere Funktion.
  2. Risikoreduktion – Maßnahmen senken die Eintrittswahrscheinlichkeit oder die Schadensschwere, etwa durch Verschlüsselung, Monitoring oder Segmentierung von Netzwerken.
  3. Risikotransfer – Risiken werden auf Dritte übertragen, beispielsweise an Lieferanten oder durch Versicherungen.
  4. Risikoakzeptanz – In manchen Fällen kann ein Risiko bewusst akzeptiert werden, wenn es unterhalb einer definierten Schwelle liegt.
  5. Risikoteilung – Das Risiko wird gemeinsam mit Partnern oder Zulieferern getragen.

Die Auswahl der passenden Strategie hängt stark von der jeweiligen Bedrohung, den wirtschaftlichen Rahmenbedingungen und den Sicherheitszielen ab. Wichtig ist dabei immer die Nachvollziehbarkeit: Jede Entscheidung zur Risikobehandlung muss begründet und dokumentiert werden.

Ableitung von Cyber Security Zielen und Claims

Nach der Risikobehandlung folgt in der Threat Analysis and Risk Assessment die Ableitung von Cyber Security Zielen. Aus den zuvor identifizierten und bewerteten Risiken werden konkrete Schutzziele definiert, die das System dauerhaft erfüllen muss. Typische Beispiele sind: Schutz der Kommunikation vor Manipulation, Sicherstellung der Verfügbarkeit kritischer Steuerfunktionen oder Wahrung der Vertraulichkeit sensibler Daten.

Diese Ziele werden in sogenannte Cyber Security Claims überführt. Claims beschreiben die Anforderungen an Sicherheitsmechanismen und -maßnahmen, die später im Cyber Security Konzept umgesetzt werden. Sie fungieren damit als Brücke zwischen Risikoanalyse und praktischer Umsetzung: Aus einer abstrakten Bedrohungslage werden konkrete, überprüfbare Sicherheitsanforderungen abgeleitet.

Dieser Schritt ist entscheidend, um sicherzustellen, dass die Ergebnisse der TARA nicht theoretisch bleiben, sondern direkt in den Entwicklungs- und Absicherungsprozess einfließen.

Umsetzung im Cyber Security Konzept und Risiko-Update

Sind die Cyber Security Ziele und Claims definiert, werden sie im Cyber Security Konzept konkretisiert. Hierbei geht es darum, geeignete technische und organisatorische Maßnahmen auszuwählen, die diese Ziele zuverlässig erfüllen. Dazu gehören unter anderem Verschlüsselungsverfahren, Authentifizierungsmechanismen, Monitoring-Lösungen oder auch organisatorische Prozesse wie Schulungen und Lieferantenmanagement.

Ein wichtiger Bestandteil ist die Verifikation und Validierung der umgesetzten Maßnahmen. Nur so kann nachgewiesen werden, dass die gewählten Sicherheitsmaßnahmen tatsächlich die zuvor definierten Claims erfüllen.

Darüber hinaus ist die TARA kein einmaliger Prozess, sondern ein lebendes Dokument. Im Rahmen eines Risiko-Updates wird regelmäßig überprüft, ob die Maßnahmen wirksam sind und ob neue Bedrohungen, Schwachstellen oder geänderte Rahmenbedingungen eine Anpassung erforderlich machen. Auf diese Weise bleibt das Gesamtrisiko langfristig unterhalb der akzeptablen Schwelle und die Cyber Security des Systems nachhaltig gewährleistet.

Vertiefung gewünscht?

In unserer Masterclass zu TARA (Threat Analysis and Risk Assessment) zeigen wir praxisnah, wie sich Risiken im Entwicklungsprozess frühzeitig identifizieren und systematisch bewerten lassen – ein zentraler Schritt zur Absicherung gegenüber Produkthaftung.

Jetzt zur TARA-Masterclass anmelden und Know-how aufbauen!

Fazit: Warum Threat Analysis and Risk Assessment entscheidend für Cyber Security ist

Eine TARA ist weit mehr als ein theoretisches Modell – sie ist ein praxisnahes Werkzeug, um Cyber-Sicherheitsrisiken frühzeitig zu erkennen, systematisch zu bewerten und gezielt zu behandeln. Von der Identifikation relevanter Assets über die Bedrohungs- und Angriffsmodellierung bis hin zur Risikobewertung und -behandlung entsteht ein klarer Fahrplan, wie Sicherheit in komplexen Systemen umgesetzt werden kann.

Besonders wichtig ist dabei die kontinuierliche Aktualisierung: Neue Bedrohungen, Schwachstellen oder Änderungen an der Systemarchitektur machen es notwendig, die TARA regelmäßig zu überprüfen und anzupassen. So bleibt die Cyber Security nicht statisch, sondern entwickelt sich dynamisch mit den Anforderungen und Gefahren.

Unternehmen, die diesen Prozess konsequent anwenden, schaffen die Grundlage für nachhaltige Sicherheit – und sichern damit nicht nur ihre Systeme, sondern auch das Vertrauen von Kunden, Partnern und Anwendern.

Inhaltsverzeichnis