threat-modeling-expert
Führen Sie professionelle Bedrohungsmodellierung für sicheres Systemdesign durch
Sicherheitsteams haben Schwierigkeiten, Bedrohungen während des Systemdesigns systematisch zu identifizieren. Diese Fähigkeit wendet strukturierte Methoden wie STRIDE und Angriffsbäume an, um Schwachstellen vor der Bereitstellung zu finden.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "threat-modeling-expert". Analysieren Sie eine Login-API-Endpunkt, die Benutzername/Passwort akzeptiert und JWT-Tokens zurückgibt
Erwartetes Ergebnis:
STRIDE-Analyseergebnisse:
- Spoofing: Credential-Brute-Forcing, Session-Hijacking über gestohlene Tokens
- Tampering: Token-Manipulation, Request-Abfangen und -Modifikation
- Repudiation: Fehlende Audit-Logs für Authentifizierungsereignisse
- Information Disclosure: Credentials während der Übertragung, Fehlermeldungen, die gültige Benutzernamen preisgeben
- Denial of Service: Lücken bei Rate-Limiting, Umgehung der Kontosperrung
- Elevation of Privilege: Token-Privilegieneskalation, Rollenmanipulation
Höchste Priorität: Implementieren Sie Rate-Limiting, sichere Token-Speicherung und umfassendes Auth-Logging.
Verwendung von "threat-modeling-expert". Erstellen Sie einen Angriffsbaum für 'Stehlen von Kunden-Zahlungsdaten von einer E-Commerce-Plattform'
Erwartetes Ergebnis:
Angriffsbaum-Wurzel: Zahlungsdaten stehlen
├─ Anwendungsebene kompromittieren
│ ├─ SQL-Injection im Checkout-Formular
│ ├─ XSS zum Erfassen der Karteneingabe
│ └─ API-Missbrauch zum Aufzählen von Transaktionen
├─ Infrastruktur kompromittieren
│ ├─ Netzwerkverkehr abfangen
│ ├─ Auf Datenbank-Backups zugreifen
│ └─ Logging-Systeme ausnutzen
└─ Social Engineering
├─ Support-Mitarbeiter phishen
└─ Als legitime Benutzer ausgeben
Empfohlene Kontrollen: Eingabevalidierung, WAF-Regeln, Verschlüsselung im Ruhezustand, Netzwerksegmentierung, Mitarbeiterschulung
Sicherheitsaudit
SicherThis skill contains documentation-only content (SKILL.md) describing threat modeling methodologies. All 7 static analysis findings for 'Weak cryptographic algorithm' and 'System reconnaissance' are false positives caused by security terminology in documentation text matching pattern detectors. No executable code, cryptographic operations, or actual reconnaissance capabilities exist. Safe for publication.
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Sicherheitsarchitektur-Review
Führen Sie umfassende Bedrohungsmodellierung während der Systemdesignphase durch, um Schwachstellen vor Beginn der Entwicklung zu identifizieren.
Angriffsflächenanalyse
Erstellen Sie Angriffsbäume für kritische Funktionen, um potenzielle Ausnutzungspfade zu verstehen und Abwehrmaßnahmen zu priorisieren.
Sicherheitsdokumentation
Generieren Sie strukturierte Bedrohungsmodelle und Sicherheitsanforderungen für Compliance-Audits und die Übergabe an Betriebsteams.
Probiere diese Prompts
Analysieren Sie diese Systembeschreibung mit der STRIDE-Methodik: [beschreiben Sie Ihr System]. Listen Sie potenzielle Bedrohungen für jede STRIDE-Kategorie mit ein-Satz-Beschreibungen auf.
Hier ist mein Datenflussdiagramm: [beschreiben Sie Datenflüsse, Vertrauensgrenzen und Komponenten]. Wenden Sie STRIDE auf jeden Datenfluss und jede Komponente an. Für jede identifizierte Bedrohung, geben Sie einen Risikowert (1-5) und empfohlene Abwehrmaßnahmen an.
Erstellen Sie einen Angriffsbaum für dieses Szenario: [beschreiben Sie das Angriffsziel, z.B. 'Unbefugter Zugriff auf Benutzerdatenbank']. Beginnen Sie mit dem Hauptziel, identifizieren Sie Hauptangriffspfade als Knoten der ersten Ebene, und erweitern Sie jeden Pfad mit spezifischen Techniken. Fügen Sie Wahrscheinlichkeitsschätzungen für Blattknoten hinzu.
Extrahieren Sie basierend auf diesem Bedrohungsmodell: [Bedrohungen einfügen] spezifische Sicherheitsanforderungen für jedes identifizierte Risiko. Formatieren Sie jede Anforderung als: 'Das System MUSS [Aktion] durchführen, um [Bedrohung] zu verhindern/abzuwehren'. Organisieren Sie Anforderungen nach Funktionsbereich und priorisieren Sie nach Risikowert.
Bewährte Verfahren
- Beziehen Sie Entwickler und Architekten in Bedrohungsmodellierungssitzungen ein für ein genaues Systemverständnis
- Fokussieren Sie die Analyse auf Datenflüsse und Vertrauensgrenzen statt nur auf Komponentenlisten
- Aktualisieren Sie Bedrohungsmodelle nach jeder signifikanten Architekturänderung oder neuen Funktionserweiterung
Vermeiden
- Bedrohungsmodellierung nur einmal zu Projektbeginn durchführen ohne Follow-up-Reviews
- Übermäßig detaillierte Angriffsbäume erstellen, die zu nicht wartbarer Dokumentation werden
- Bedrohungen identifizieren, ohne sie mit spezifischen Abwehrmaßnahmen und Verantwortlichen zu verknüpfen
Häufig gestellte Fragen
Was ist der Unterschied zwischen STRIDE und PASTA-Methodiken?
Wie priorisiere ich, welche Bedrohungen zuerst zu adressieren sind?
Kann diese Fähigkeit ein professionelles Sicherheitsaudit ersetzen?
Wie detailliert sollten Angriffsbäume für praktische Anwendung sein?
Welche Eingaben muss ich für effektive Bedrohungsmodellierung bereitstellen?
Wie oft sollten Bedrohungsmodelle überprüft und aktualisiert werden?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/threat-modeling-expertRef
main
Dateistruktur
📄 SKILL.md