
Strategische Verteidigungsplanung mit neuem Messansatz
Die MITRE Cyber Threat Intelligence Division (CTID) präsentiert INFORM, ein webbasiertes Bewertungsinstrument für bedrohungsorientierte Sicherheitsarchitekturen. Das Framework baut auf dem Vorgängermodell M3TID auf und adressiert gezielt die Herausforderungen bei der programmweiten Implementierung bedrohungsbasierter Verteidigungskonzepte.
Die Entwicklung vom Tabellenmodell zur strategischen Plattform
Organisationen haben in den vergangenen Jahren erheblich in Cyber-Bedrohungsanalysen investiert und ATT&CK-basierte Methoden etabliert. Trotz dieser Fortschritte bleibt häufig unklar, wie effektiv das vorhandene Bedrohungswissen tatsächlich in Sicherheitsentscheidungen einfließt. MITRE CTID entwickelte das ursprüngliche M3TID-Konzept gemeinsam mit Partnern wie AttackIQ, Fortinet, HCA Healthcare, Infineon und der Lloyds Banking Group weiter, um dieser Frage systematisch nachzugehen.
Das 2023 eingeführte M3TID definierte bedrohungsorientierte Verteidigung als kontinuierlichen Prozess in drei Bereichen: Cyber Threat Intelligence zur Identifikation von Angreiferverhalten, defensive Schutzmaßnahmen sowie fortlaufende Tests und Evaluierungen. Die damalige Excel-basierte Lösung ermöglichte zwar Reifegradmessungen, stieß jedoch bei der praktischen Anwendung an Grenzen.
Grafik Quelle: MITRE
Fünf zentrale Verbesserungen
INFORM verbessert das ursprüngliche Konzept in mehreren Dimensionen. Der überarbeitete Bewertungsalgorithmus gewichtet einzelne Komponenten nun nach ihrer tatsächlichen Relevanz. Während M3TID alle Elemente gleichwertig behandelte, berücksichtigt INFORM die unterschiedliche Bedeutung von Sicherheitsentscheidungen. Die Analyse von Angreiferverhalten erhält beispielsweise mehr Gewicht als die Verfolgung temporärer Kompromittierungsindikatoren, da Verhaltensmuster konsistentere Vorhersagen künftiger Angriffe ermöglichen.
Die Dimensionsgewichtung wurde ebenfalls angepasst. Cyber Threat Intelligence macht 35 Prozent aus, defensive Maßnahmen 40 Prozent und Tests sowie Evaluierungen 25 Prozent. Die Komponenten innerhalb dieser Dimensionen wurden entsprechend ihrer strategischen Bedeutung neu verteilt und erweitert.
Ein weiterer Aspekt betrifft die Berücksichtigung operativer Abläufe. Die neuen Reifegradstufen bilden ab, wie schnell Bedrohungsinformationen innerhalb von Organisationen zirkulieren müssen. Mit steigender Reife verschiebt sich der Fokus von isolierten Teamverbesserungen hin zu programmweiten Fortschritten, die funktionsübergreifende Zusammenarbeit zwischen Bedrohungsanalyse, Technik, Betrieb und Management voraussetzen.
Grafik Quelle: MITRE
Integration in bestehende Sicherheitsarchitekturen
INFORM positioniert sich auf strategischer Ebene und ergänzt taktische Reifegradmodelle wie CTI-CMM, SOC-CMM oder Red Team-CMM. Während diese Modelle einzelne Funktionsbereiche vertiefen, bietet INFORM Führungskräften eine programmweite Perspektive. Das Framework lässt sich auch in Continuous Threat Exposure Management-Programme integrieren, die bedrohungsorientiertes Denken in fünf Phasen strukturieren.
Die webbasierte Plattform unter ctid.mitre.org/inform ermöglicht wiederholte Bewertungen und Fortschrittsverfolgung. Nutzer können bis zu vier frühere Ergebnisse hochladen, um Entwicklungstrends zu analysieren. Herunterladbare Zusammenfassungen erleichtern die Kommunikation mit Stakeholdern und unterstützen Führungskräftebriefings.
Grafik Quelle: MITRE
Priorisierung durch Impact-Complexity-Matrix
INFORM bewertet jede Reifegradstufe nach zwei Kriterien: dem defensiven Wert der Umsetzung sowie dem organisatorischen und technischen Aufwand. Das Tool visualisiert diese Bewertungen in einer personalisierten Matrix, die auf den Eingaben der Nutzer basiert. Diese Darstellung hilft Teams, Maßnahmen zu identifizieren, die mit vertretbarem Aufwand hohen Nutzen generieren, und ermöglicht gleichzeitig die Planung komplexerer Veränderungen.
Empfehlungen für die Implementierung
Der Einstieg erfolgt über die Durchführung einer ersten Bewertung. Die generierte PDF-Zusammenfassung dient der internen Abstimmung. Anschließend wählen Teams ein bis zwei Verbesserungen mit hoher Wirkung und geringer Komplexität für einen Pilotdurchlauf aus. Nach jedem Zyklus empfiehlt sich eine Neubewertung, um Fortschritte zu dokumentieren und die Koordination zwischen Bedrohungsanalyse, Abwehrmaßnahmen sowie Tests aufrechtzuerhalten.
Bedrohungsorientierte Verteidigung erfordert kontinuierliche Anpassung. INFORM stellt einen messbaren Ansatz bereit, um diesen Prozess programmweit zu standardisieren und zu optimieren.
Empfehlung:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme










