Threat Modeling mit GenAI

Threat Modeling mit GenAI skalierbar machen

Risiken früher im Design erkennen

Threat Modeling mit GenAI: Security by Design skalieren
21.04.2026
Security
Künstliche Intelligenz
Application Modernization
Application Development

Releases werden schneller, Security-Reviews kommen oft kaum hinterher. Threat Modeling ist wirksam, lässt sich manuell aber nur schwer skalieren. Der Beitrag zeigt, wie GenAI dabei helfen kann, Threat Modeling früher im Designprozess zu verankern und Security-Experten gezielt zu entlasten.

Threat Modeling als Grundlage für Security by Design

Threat Modeling ist eine strukturierte Methode, um frühzeitig zu erkennen, welche Risiken für ein System bestehen, wie Angriffe ablaufen könnten und welche Schutzmaßnahmen daraus folgen.

 

Der Ansatz schafft ein gemeinsames Verständnis darüber, was geschützt werden muss, welche Komponenten sicherheitsrelevant sind und wie ein System angegriffen werden kann. Genau darin liegt sein Wert für Security by Design: Risiken werden nicht erst am Ende eines Projekts sichtbar, sondern schon dann, wenn Architektur, Datenflüsse und Vertrauensgrenzen entstehen. So lassen sich Sicherheitsmaßnahmen gezielt ableiten, priorisieren und in den Entwicklungsprozess integrieren. 

 

In der Praxis lässt sich Threat Modeling gut über die vier Leitfragen nach Adam Shostack strukturieren:

  • Woran arbeiten wir?
  • Was kann schiefgehen?
  • Was tun wir dagegen?
  • Haben wir einen guten Job gemacht? 

 

Dieses Raster ist so einfach wie wirksam. Es hilft Teams, nicht nur einzelne Schwachstellen zu diskutieren, sondern auch Sicherheitsrisiken systematisch in Architektur- und Designentscheidungen zu überführen (Quelle: The Four-Question Framework).

Warum Threat Modeling oft zum Nadelöhr wird

Gerade weil Threat Modeling so wirksam ist, fällt seine fehlende Skalierbarkeit in vielen Organisationen besonders ins Gewicht. Klassisch ist es eine expertengetriebene Disziplin: Sicherheitsarchitekten, Security Engineers und Delivery-Teams analysieren gemeinsam Systementwürfe, Datenflüsse, Assets und Vertrauensgrenzen. Das ist fachlich sinnvoll, aber in dynamischen Umgebungen mit kurzen Release-Zyklen, Cloud-Services und vielen beteiligten Teams schwer durchgängig umzusetzen.

 

Die Folge ist bekannt: Threat Modeling passiert zu spät, zu oberflächlich, nur punktuell oder ausschließlich für besonders kritische Systeme. Genau hier entsteht das eigentliche Problem. Nicht, weil der Nutzen von Threat Modeling infrage stünde, sondern weil spezialisierte Expertise knapp ist und manuelle Analysen nur begrenzt skalieren. Früh im Lebenszyklus identifizierte Risiken lassen sich in der Regel einfacher und kostengünstiger adressieren als späte Korrekturen kurz vor dem Go-live.

Wie GenAI Threat Modeling unterstützen kann

GenAI ändert nichts an der fachlichen Logik des Threat Modeling. Sie kann aber helfen, sie konsistenter und mit weniger manuellem Aufwand anzuwenden.

 

Ein sinnvoller Einsatz beginnt dort, wo Architekturartefakte, Systembeschreibungen oder erste Designannahmen bereits vorliegen. GenAI kann daraus die sicherheitsrelevanten Bausteine strukturieren: Assets, Datenflüsse, Schnittstellen und Vertrauensgrenzen. Das ersetzt keine fachliche Prüfung, schafft aber eine belastbare Ausgangsbasis für die weitere Analyse.

 

Darauf aufbauend kann GenAI Bedrohungen systematisch ableiten. Besonders hilfreich ist dabei die Anwendung etablierter Modelle wie STRIDE, um Bedrohungen entlang einzelner Komponenten oder Datenflüsse zu strukturieren. STRIDE unterstützt dabei, mögliche Risiken nachvollziehbar zu ordnen und passende Gegenmaßnahmen abzuleiten. 

 

Ein weiterer Vorteil liegt in der Arbeit mit Referenzquellen. Wenn GenAI an kuratierte Wissensquellen angebunden wird, lassen sich identifizierte Bedrohungen mit bekannten Schwachstellen, Angriffstechniken oder etablierten Sicherheitsmustern abgleichen. Für diese Art von Einordnung eignen sich etwa CVE, NVD oder MITRE ATT&CK. So wird aus einer rein generierten Analyse ein besser nachvollziehbarer und referenzierbarer Arbeitsstand. 

 

Wichtig ist dabei die richtige Erwartungshaltung: GenAI liefert keine automatisch „richtigen“ Threat Models. Sie unterstützt dabei, systematischer zu arbeiten, blinde Flecken früher zu erkennen und die Qualität der Diskussion zu erhöhen. Die Bewertung von Geschäftsrisiken, Restrisiken und Prioritäten bleibt eine fachliche und organisatorische Entscheidung.

Vergleich: Threat Modeling klassisch vs. mit GenAI

Wo genau der Unterschied liegt, zeigt der direkte Vergleich zwischen klassischem Threat Modeling und einer durch GenAI unterstützten Vorgehensweise:

 

AspektKlassisches Threat ModelingThreat Modeling mit GenAI
DurchführungStark manuell und workshopbasiertMethodisch unterstützt, teilweise vorstrukturiert
Abhängigkeit von ExpertenHochWeiterhin hoch, aber gezielter einsetzbar
EinstiegshürdeRelativ hochNiedriger, weil Struktur und Vorarbeit unterstützt werden
GeschwindigkeitZeitintensiv, besonders bei komplexen SystemenSchnellere Vorbereitung und strukturiertere Analyse
KonsistenzAbhängig von Erfahrung, Team und verfügbarem ZeitbudgetHöhere Konsistenz in Struktur und Dokumentation
Identifikation von BedrohungenStark von individueller Perspektive abhängigSystematischer Abgleich von Mustern und Varianten
Umgang mit blinden FleckenRisiko von Tunnelblick oder Confirmation BiasZusätzliche Perspektive auf Annahmen und Lücken
NachvollziehbarkeitHäufig stark von Dokumentationsqualität abhängigBesser strukturierbar und mit Referenzen anreicherbar
SkalierbarkeitÜber viele Projekte hinweg begrenztBesser skalierbar, vor allem in frühen Phasen
Rolle des Security-ExpertenZentrale operative und fachliche RolleZentrale fachliche Rolle, stärker auf Bewertung und Priorisierung fokussiert

 

Der Vergleich zeigt: GenAI macht Threat Modeling nicht entbehrlich, aber strukturierter und besser skalierbar. Security-Experten:innen bleiben entscheidend – nur verlagert sich ihr Fokus stärker auf Bewertung, Priorisierung und fundierte Risikoentscheidungen.

Vom Threat Model zur Designentscheidung

Der eigentliche Mehrwert von Threat Modeling liegt nicht in der Liste erkannter Risiken, sondern in der Übersetzung dieser Risiken in Designentscheidungen. Aus dem Threat Model ergeben sich Anforderungen an Architektur, Schnittstellen, Berechtigungen, Segmentierung, die Absicherung von Datenflüssen sowie den Umgang mit Ausfallszenarien.

 

Genau an dieser Stelle wird Threat Modeling Teil des Secure-Design-Prozesses: Risiken werden nicht nur identifiziert, sondern auch in konkrete Architektur- und Designentscheidungen überführt.

 

Hier schließen sich Threat Modeling und Security by Design direkt zusammen. Designprinzipien wie Least Privilege, Defense in Depth oder Secure Defaults entfalten ihren Nutzen nur dann, wenn sie im konkreten Systemkontext angewendet werden. Genau dabei kann GenAI unterstützen: indem relevante Prinzipien zum jeweiligen Entwurf in Beziehung gesetzt, Lücken sichtbar gemacht und Mitigationsmaßnahmen früher im Design diskutiert werden. Secure by Design und Secure by Default verfolgen genau dieses Ziel: Sicherheit nicht nachträglich ergänzen, sondern von Beginn an im Produkt und im Entwicklungsprozess verankern. 

 

Für Teams ist das vor allem deshalb wertvoll, weil Architekturabweichungen früher sichtbar werden. Spätere Korrekturen, die unter Zeitdruck deutlich teurer und konfliktträchtiger sind, lassen sich dadurch häufiger vermeiden.

Reviews mit methodischer Rückbindung

Threat Modeling endet nicht mit der ersten Analyse. Die Ergebnisse müssen überprüft, fortgeschrieben und mit Design- und Implementierungsentscheidungen abgeglichen werden. Genau dafür eignet sich die vierte Leitfrage besonders gut: Haben wir einen guten Job gemacht?

 

In Reviews zeigt sich oft ein klassisches Problem: Teams bewerten ihre eigenen Annahmen naturgemäß anders als ein externer Blick von außen. GenAI kann hier als zusätzliche Perspektive nützlich sein. Sie kann Mitigationsketten erneut gegen das Threat Model spiegeln, auf implizite Annahmen aufmerksam machen und Inkonsistenzen zwischen Architektur, Bedrohungsannahmen und Gegenmaßnahmen strukturierter sichtbar machen. Das ersetzt keinen erfahrenen Reviewer, verbessert aber Transparenz, Vergleichbarkeit und Reproduzierbarkeit der Diskussion. 

Kontextdaten als Voraussetzung für KI-gestütztes Threat Modeling

Für den Einstieg in KI-gestütztes Threat Modeling ist nicht die Formulierung von Aufgaben entscheidend, sondern die Verfügbarkeit und Nutzbarkeit der relevanten Kontextdaten. Liegen diese vor, genügen oft wenige, klar formulierte Aufgaben:

  • „Identifiziere die Vertrauensgrenzen in diesem Architektur- oder Datenflussdiagramm.“
  • „Wende STRIDE auf diese Komponente an und priorisiere die wichtigsten Risiken.
  • „Welche Mitigationsmaßnahmen fehlen, damit dieses Design den identifizierten Bedrohungen angemessen begegnet?“

 

Die Ergebnisse müssen anschließend fachlich geprüft, ergänzt und im Kontext der eigenen Architektur bewertet werden.

Fazit

Threat Modeling ist ein wirksamer Hebel, um Security by Design im Alltag belastbar umzusetzen. Das Problem ist nicht die Methode, sondern ihre begrenzte Skalierbarkeit in komplexen Delivery-Umgebungen. Genau hier liegt der Nutzen von GenAI: Sie strukturiert das Threat Modeling, senkt die Einstiegshürde, macht Analysen konsistenter und entlastet Security-Experten bei zeitintensiven Routinetätigkeiten.

 

Der entscheidende Punkt bleibt jedoch unverändert: GenAI ersetzt keine Security-Experten:innen. Sie unterstützt sie. Gute Threat Models entstehen dort, wo methodische Struktur, belastbare Referenzen und fachliche Urteilsfähigkeit zusammenkommen. Wer GenAI so einsetzt, stärkt Threat Modeling nicht nur operativ, sondern verankert Sicherheit früher und wirksamer im Designprozess.

Häufige Fragen rund um das Thema Threat Modeling mit GenAI

  • GenAI kann Threat Modeling strukturierter, konsistenter und schneller vorbereiten. Sie hilft dabei, Architekturinformationen aufzubereiten, Bedrohungen systematisch abzuleiten und Ergebnisse mit bekannten Referenzquellen abzugleichen. Der größte Nutzen liegt nicht in Automatisierung um ihrer selbst willen, sondern darin, die Methode im Alltag besser skalierbar zu machen.

  • Nein. Threat Modeling bleibt eine fachliche Disziplin. GenAI kann Vorarbeit leisten, Muster sichtbar machen und Analysen strukturieren. Die Bewertung von Risiken, die Priorisierung von Maßnahmen und die Entscheidung über Restrisiken bleiben menschliche Verantwortung.

  • GenAI kann dabei helfen, Risiken nicht nur zu identifizieren, sondern auch früher in Designentscheidungen zu überführen. Sie macht sicherheitsrelevante Zusammenhänge in der Architektur, bei Datenflüssen und an den Vertrauensgrenzen sichtbarer und unterstützt Teams dabei, passende Gegenmaßnahmen bereits im Entwurf zu berücksichtigen. So wird Threat Modeling enger mit Secure-Design-Prozessen verknüpft.

  • Auf drei Punkte: ausreichende Qualität der Eingabedaten, klare Leitplanken für Datenschutz und Compliance sowie eine saubere Einbettung in bestehende Architektur- und Review-Prozesse. Je klarer Scope, Referenzquellen und Verantwortlichkeiten definiert sind, desto belastbarer werden die Ergebnisse.

  • GenAI kann Analysen vorbereiten und strukturieren, aber keine fachliche Risikoentscheidung ersetzen. Ergebnisse müssen geprüft, eingeordnet und im Kontext der konkreten Architektur bewertet werden. Gerade bei Schutzbedarf, Restrisiken und Priorisierung bleibt die menschliche Urteilsfähigkeit entscheidend.

Weiterführende Informationen rund um Security, GenAI und Application Development

Application Development

Durch die maßgeschneiderte Anwendungsentwicklung können Sie effizientere Geschäftsprozesse schaffen, neue Anwendungen nahtlos integrieren und die Skalierbarkeit durch die Nutzung von API Economy und AI Infused Apps optimieren. 

Application Modernization on Cloud

Wir transformieren Ihre Fach-Applikationen. Modern, modular, sicher.

Generative KI

Generative AI wie ChatGPT und Midjourney können genutzt werden, um bestehende Wertschöpfungsketten komplett neu zu denken. Arvato Systems unterstützt Sie dabei.

Wie der Secure Development Lifecycle vor Bedrohungen schützt

Entdecken Sie, wie Sie Sicherheitsanforderungen frühzeitig integrieren und eine robuste IT-Sicherheitskultur aufbauen können. Lernen Sie die Schlüsselprinzipien des Secure Development Lifecycle kennen und schützen Sie Ihre Anwendungen effektiv vor Sicherheitslücken.

Secure by Design: Prinzipien für eine sichere Architektur

Der Beitrag zeigt, warum Security by Design ein zentrales Architekturprinzip ist und wie Sicherheit im Entwurf moderner IT-Systeme verankert wird.

Verfasst von

Jungnickel_Erik
Erik Jungnickel
Experte für Application Development

Erik Jungnickel ist Softwareentwickler mit über 15 Jahren Praxiserfahrung. Sein Schwerpunkt liegt in der Frontend-Entwicklung moderner Webanwendungen sowie in der Nutzung von KI-Technologien mit Microsoft Azure. Durch die Kombination aus technischer Tiefe, Cloud-Know-how und praxisnaher Erfahrung gestaltet er innovative und zukunftsfähige Lösungen.

Jetzt mehr über diesen Autor erfahren