Zum Hauptinhalt springen
Starter Kit · Register

Bedrohungsregister

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
A.5.7 ISO 27001ISO 27005BSI IT-Grundschutz

Welche Bedrohungen sind für deine Organisation relevant? Ransomware, Insider-Angriffe, Naturkatastrophen, Lieferkettenausfälle? A.5.7 verlangt, dass du Informationen über Bedrohungen der Informationssicherheit sammelst und analysierst. Das Bedrohungsregister ist die strukturierte Grundlage für diese Analyse — und der Ausgangspunkt für jedes Risikoszenario.

Was enthält das Register?

Die Vorlage strukturiert Bedrohungen so, dass sie direkt in den Risikomanagementprozess nach ISO 27005 einfließen können:

  • Bedrohung — Bezeichnung der Bedrohung (z.B. Ransomware, Social Engineering, Stromausfall)
  • Kategorie — Einordnung nach Bedrohungstyp (z.B. vorsätzlich/menschlich, fahrlässig/menschlich, Umwelt, technisch)
  • Beschreibung — was genau ist die Bedrohung und wie manifestiert sie sich?
  • Betroffene Schutzziele — welche Schutzziele sind gefährdet? (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Typische Angriffsvektoren / Auslöser — wie tritt die Bedrohung typischerweise ein?
  • Relevanz — wie relevant ist die Bedrohung für die eigene Organisation? (hoch, mittel, niedrig)

So nutzt du die Vorlage

1. Mit der Vorlage starten. Die CSV enthält eine kuratierte Auswahl von Bedrohungen, die für die meisten Organisationen relevant sind. Sie deckt vorsätzliche Angriffe (Malware, Phishing, DDoS), menschliches Versagen (Fehlkonfiguration, Datenverlust durch Unachtsamkeit), technische Ausfälle (Hardwaredefekt, Softwarefehler) und Umweltereignisse (Stromausfall, Wasserschaden, Feuer) ab.

2. Branchenspezifisch ergänzen. Betreibst du kritische Infrastruktur? Dann gehören Bedrohungen wie gezielte Sabotage und staatlich gesteuerte Angriffe ins Register. Bist du im Gesundheitswesen? Dann die Bedrohung durch Manipulation medizinischer Daten. Finanzsektor? Betrug und regulatorische Sanktionen.

3. Irrelevantes streichen. Eine Bedrohung durch Erdbeben ist in Norddeutschland vernachlässigbar. Ein Angriff auf Industriesteuerungen (OT) betrifft keine reine Softwarefirma. Streiche, was für deinen Kontext nicht zutrifft — und dokumentiere kurz, warum.

4. Mit Schwachstellen und Assets verknüpfen. Die eigentliche Arbeit beginnt, wenn Bedrohungen auf konkrete Schwachstellen und Assets treffen. Aus der Kombination „Bedrohung + Schwachstelle + Asset” entstehen Risikoszenarien, die im Risikoregister bewertet werden.

5. Regelmäßig aktualisieren. Bedrohungslandschaften ändern sich schnell. Plane eine Überprüfung mindestens jährlich ein — und reagiere anlassbezogen auf neue Bedrohungen, die durch Threat Intelligence, Vorfälle oder Branchenentwicklungen sichtbar werden.

Register-Vorlage

Bedrohungsregister

IDBedrohungKategorieQuelleBeschreibungTTP (MITRE ATT&CK)RelevanzBetroffene AssetsWahrscheinlichkeitPotenzielle AuswirkungKontrollen zur MinderungZuletzt überprüft
T-001Ransomware (Double Extortion)SchadsoftwareBSI CSW + CERT-EUFinanziell motivierte Gruppen (LockBit Black Basta Akira) zielen auf mittelständische LogistikT1486 T1190 T1566.001HochFileserver Domain Controller BackupsHochKritischOffline-Backups EDR MFA Segmentierung Awareness2026-04-01
T-002Zugangsdaten-PhishingSocial EngineeringBSI Lagebericht 2025Großangelegtes Phishing mit Adversary-in-the-Middle-KitsT1566.002 T1111HochBenutzerkonten M365HochHochMailfilter Awareness Phishing-resistente MFA2026-04-01
T-003Business E-Mail Compromise (CEO-Fraud)Social EngineeringAllianz Cyber-ReportImitation von CEO/CFO gezielt auf FinanzenT1534 T1656MittelFinanzteamMittelHochVier-Augen-Prinzip bei Zahlungen BEC-Training2026-04-01
T-004Lieferketten-KompromittierungLieferketteENISA Threat Landscape 2025Kompromittierung über Updates oder Abhängigkeiten (xz SolarWinds-Stil)T1195.002MittelBuild-Pipeline AbhängigkeitenMittelKritischSBOM Dependency-Scan Lieferanten-Risikoreview2026-04-01
T-005Exploitation öffentlich erreichbarer DiensteSchwachstelleCISA KEVMassenhafte Ausnutzung von VPN Firewall Edge (Fortinet Ivanti Citrix)T1190HochVPN Firewall PerimeterHochHochPatch-SLA Asset-Exposure-Monitoring Pentests2026-04-01
T-006Insider-Bedrohung - böswilliger LeaverInsiderACFE-BerichtAusscheidende Mitarbeitende exfiltrieren Daten über private Cloud/E-MailT1537 T1048MittelCRM HR FinanzdatenMittelHochDLP Leaver-Prozess Zugriffsreview2026-04-01
T-007DDoS auf kundenseitige DiensteDoSNCSC AdvisoryHacktivistischer oder Erpressungs-DDoST1498 T1499MittelKundenportal WebsiteMittelMittelCDN/L7-Schutz Rate-Limiting2026-04-01
T-008Datenabfluss durch FehlkonfigurationFehlkonfigurationCloud-Security-BerichteOffene Cloud-Buckets oder Datenbanken versehentlich exponiertT1530MittelCloud-Speicher DatenbankenMittelHochIaC-Scan Least-Privilege Account-Guardrails2026-04-01
T-009Bösartige Browser-ErweiterungenSchadsoftwareChrome-AdvisoriesKompromittierte Erweiterungen exfiltrieren Cookies und Session-TokensT1176MittelEndgeräteMittelHochErweiterungs-Allowlist Browser-Hardening2026-04-01
T-010Living-off-the-Land-AngriffePost-ExploitationMITRE-BerichteAngreifer nutzen legitime Tools (PsExec WMI PowerShell)T1059.001 T1021.002MittelWindows-ServerMittelHochEDR-Verhaltensregeln PowerShell-Logging2026-04-01
T-011Drive-by-Kompromittierung via Watering HoleWebGoogle TAG-BerichteGezielte Websites liefern Exploits ausT1189NiedrigEndgeräteNiedrigMittelWeb-Filter Browser-Patching2026-04-01
T-012Physischer Diebstahl von GerätenPhysischInterne HistorieLaptop-Diebstahl aus Fahrzeugen oder auf ReisenN/AMittelLaptops MobilgeräteMittelMittelFull-Disk-Encryption Remote-Wipe Awareness2026-04-01

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Was ist der Unterschied zwischen Bedrohung und Risiko?

Eine Bedrohung ist ein potenzielles Ereignis, das Schaden verursachen kann (z.B. Ransomware-Angriff). Ein Risiko entsteht, wenn eine Bedrohung auf eine Schwachstelle trifft und ein konkretes Asset betroffen ist. Das Bedrohungsregister erfasst die Bedrohungen — das Risikoregister bewertet die resultierenden Risiken.

Wie viele Bedrohungen sollte das Register enthalten?

Abhängig von der Größe und Branche der Organisation. Für ein mittelständisches IT-Unternehmen sind 30–60 Bedrohungen ein realistischer Umfang. Der BSI-Grundschutz-Katalog listet über 40 elementare Gefährdungen — die Vorlage enthält eine praxistaugliche Auswahl. Ergänze branchenspezifische Bedrohungen und streiche, was für deinen Kontext irrelevant ist.

Wie oft muss das Bedrohungsregister aktualisiert werden?

A.5.7 verlangt, dass Informationen über Bedrohungen gesammelt und analysiert werden. In der Praxis heißt das: mindestens jährlich im Rahmen der Risikobewertung, zusätzlich anlassbezogen — z.B. nach einem Sicherheitsvorfall, bei neuen Angriffsvektoren oder nach signifikanten Änderungen an der IT-Infrastruktur.