Zum Inhalt springen
Prototyp pruefen

Bedrohungsmodell

Dieses Dokument beschreibt das Bedrohungsmodell von Superheld nach etablierter Sicherheitsarchitektur-Praxis. Es definiert Schutzobjekte, Angreifer, Angriffsoberflächen, Bedrohungskategorien mit Erkennungssignalen und Mitigationen sowie die Annahmen und Grenzen des Systems.


AssetBeschreibungTypische Angriffsvektoren
EndgeräteSmartphones, Tablets, DesktopsFernzugriff, Malware, Gerätemanipulation
Persönliche DatenKontakte, Nachrichten, Fotos, ZugangsdatenDatenexfiltration, Phishing
FinanzkontenBankkonten, Kreditkarten, ZahlungsdiensteTelefonbetrug, Remote-Access-Betrug
Digitale IdentitätE-Mail, Social Media, behördliche Zugänge (z. B. eID)Credential Theft, Account Takeover
FamilienmitgliederÄltere oder weniger technikaffine AngehörigeSocial Engineering, Enkeltrick, Autoritätsimitation

Current workspace note: Mit “digitale Identität” sind in diesem Kontext vor allem E-Mail-Konten, Social-Media-Profile sowie behördliche und finanzielle Zugänge gemeint.


AngreifertypMotivationFähigkeitenPrimäre Bedrohungskategorien
Scam-CallcenterFinanzieller GewinnMassenanrufe, Rufnummernspoofing, einstudierte Skripte, KI-Stimmsynthesephone_scam, remote_control
Social EngineersGezielter DatendiebstahlOSINT-Recherche, Personalisierung, psychologische Manipulationsocial_engineering, phishing
Malware-VerbreiterDatenexfiltration, ErpressungTarnung als legitime Apps, Exploit-Kits, Sideloadingmalicious_app
Staatlich unterstützte AkteureÜberwachung, SpionageZero-Day-Exploits, langfristige KampagnenOut of scope (siehe Grenzen)
Opportunistische AngreiferSchneller GewinnMassen-Phishing, bekannte Schwachstellenphishing, malicious_app
KI-gestützte AngreiferSkalierter BetrugDeepfake-Stimmen, KI-generierte Texte, automatisierte Personalisierungdeepfake, social_engineering

Current workspace note: Quantifizierte Erkennungsraten je Angreifertyp sind derzeit kein bestätigter öffentlicher Runtime-Wert.


Attack Surfaces — Wo Angriffe stattfinden (Zielarchitektur)

Abschnitt betitelt „Attack Surfaces — Wo Angriffe stattfinden (Zielarchitektur)“
AngriffsoberflächeBeispieleBedrohungskategorienErkennungsstufe (Ziel)Aktueller Stand
App StoresTrojanisierte Apps, Fake-Appsmalicious_appStufe 1 + 2 (lokal) + Stufe 3 (Cloud)Prototyp (Android)
TelefonanrufeSpoofed-Nummern, VoIP, KI-Stimmenphone_scam, deepfakeStufe 1 + 2 (lokal) + Stufe 3 (Cloud)Zielarchitektur
SMS und MessagingSmishing, Paketbetrug, WhatsApp-Scamsocial_engineering, phishingStufe 1 + 2 (lokal)Zielarchitektur
E-MailPhishing, CEO-Fraud, gefälschte RechnungenphishingStufe 2 (lokal) + Stufe 3 (Cloud)Zielarchitektur
BrowserDrive-by-Downloads, gefälschte Login-SeitenphishingStufe 2 (lokal) + Stufe 3 (Cloud)Zielarchitektur
Fernzugriffs-ToolsTeamViewer, AnyDesk, QuickSupportremote_controlStufe 1 + 2 (lokal)Zielarchitektur
SystemeinstellungenZertifikatsinstallation, EntwickleroptionenGerätemanipulationStufe 1 + 2 (lokal)Zielarchitektur

Die Erkennungsstufen referenzieren die Erkennungspipeline.

Current workspace note: Die Tabelle ist ein strukturiertes Bedrohungsmodell und keine formal abgeschlossene externe Sicherheitszertifizierung. Die Erkennungsstufen sind fuer die meisten Angriffsflaechen noch nicht als Runtime implementiert.


BeschreibungDer Angreifer überzeugt das Opfer, eine Fernsteuerungssoftware zu installieren, und erlangt damit vollständige Kontrolle über das Device.
Typischer AblaufAnruf mit vorgetäuschtem Support-Anliegen → Erzeugung von Dringlichkeit → Aufforderung zur Installation von Fernzugriffs-Software → Übernahme des Device → Zugriff auf Banking-Apps und Passwörter
SchweregradCritical

Erkennungssignale:

SignalQuelleGewicht
Installation einer bekannten Fernzugriffs-AppApp-Monitor (Stufe 1)Hoch
Aktiver Telefonanruf während InstallationCall-Monitor (Stufe 1)Multiplikator
Fernzugriffs-Session wird aufgebautProzess-Monitor (Stufe 1)Hoch
Banking-App geöffnet während Remote-SessionApp-Monitor (Stufe 1)Multiplikator
Rufnummer in Scam-Datenbank bekanntCloud Enrichment (Stufe 3)Bestätigung

Mitigationsstrategie:

  • Block — Fernzugriffs-Installation wird blockiert, wenn ein aktiver Anruf erkannt wird
  • Alert — Sofortige Warnung an den Benutzer mit Handlungsempfehlung (“Legen Sie auf”)
  • Guardian-Alert — Automatische Benachrichtigung an verknüpfte Vertrauenspersonen
  • Event — Vorfall wird im Audit-Trail dokumentiert

Details: Fernzugriffsschutz


BeschreibungDer Angreifer nutzt psychologische Manipulation, um das Opfer zu schädlichen Handlungen zu bewegen — Herausgabe von Daten, Überweisungen oder Installation von Software.
Typischer AblaufOSINT-Recherche → Kontaktaufnahme unter falschem Vorwand → Aufbau von Vertrauen durch korrekte persönliche Details → Aufforderung zu sensiblen Aktionen
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
Anruf von unbekannter Nummer mit langer DauerCall-Monitor (Stufe 1)Mittel
Kommunikationsmuster mit DringlichkeitsmerkmalenML-Modell (Stufe 2)Hoch
Verdächtige Kombination: Anruf + sensible AktionContext Risk Engine (Stufe 2)Multiplikator
Absender-Reputation niedrigCloud Enrichment (Stufe 3)Bestätigung

Current workspace note: Die Seite beschreibt die Signalarten bewusst abstrakt. Konkrete Feature-Definitionen oder Modellgewichte sind kein bestätigter öffentlicher Vertragsbestandteil.

Mitigationsstrategie:

  • Warn — Kontextbezogene Warnung (“Dieser Anruf zeigt Merkmale eines Betrugsversuchs”)
  • Empfehlung — Verifizierung über alternativen Kanal vorschlagen
  • Guardian-Alert — Bei Familienprofilen Eskalation an Vertrauensperson

Details: Schutz vor Manipulation


BeschreibungBetrügerische Anrufe, bei denen sich der Angreifer als Behörde, Bank, Enkel oder technischer Support ausgibt, um Geld oder Daten zu erlangen.
Typischer AblaufAnruf mit gespoofter oder unterdrückter Nummer → Vorwand (Polizei, Bank, Enkel in Not) → Erzeugung von Zeitdruck → Aufforderung zu Überweisung oder Bargeldübergabe
SchweregradHigh–Critical (abhängig von Kontext)

Erkennungssignale:

SignalQuelleGewicht
Rufnummernspoofing erkannt (STIR/SHAKEN)Call-Monitor (Stufe 1)Hoch
Rufnummer in Scam-DatenbankCloud Enrichment (Stufe 3)Hoch
Anruf von unbekannter Nummer an Senior-ProfilContext Risk Engine (Stufe 2)Mittel
Anrufdauer > Schwellenwert bei unbekannter NummerCall-Monitor (Stufe 1)Mittel
Banking-App geöffnet während AnrufApp-Monitor (Stufe 1)Multiplikator

Mitigationsstrategie:

  • Warn — Echtzeit-Warnung während des Anrufs
  • Block — Automatische Blockierung bei hoher Konfidenz (bekannte Scam-Nummern)
  • Guardian-Alert — Vertrauensperson wird benachrichtigt
  • Kontext-Hilfe — Anzeige: “Ihre Bank würde Sie niemals telefonisch nach Ihrer PIN fragen”

BeschreibungGefälschte Webseiten oder Nachrichten, die legitime Dienste imitieren, um Zugangsdaten, Zahlungsinformationen oder persönliche Daten abzugreifen.
Typischer AblaufNachricht mit dringendem Handlungsbedarf → Link zu täuschend echter Nachbildung → Nutzer gibt Daten ein → Account-Übernahme
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
URL mit Homoglyph-Angriff erkanntML-Modell (Stufe 2)Hoch
Domain kürzlich registriert (< 30 Tage)Cloud Enrichment (Stufe 3)Mittel
URL in Phishing-Datenbank bekanntCloud Enrichment (Stufe 3)Hoch
SSL-Zertifikat verdächtig (DV-only, kurze Laufzeit)Netzwerk-Monitor (Stufe 1)Mittel
Nachricht mit Dringlichkeitsmerkmal + URLML-Modell (Stufe 2)Multiplikator

Current workspace note: URL-Analyse-Verfahren und False-Positive-Raten werden hier bewusst nicht als belastbarer öffentlicher Runtime-Wert behauptet.

Mitigationsstrategie:

  • Block — Zugriff auf erkannte Phishing-Seiten wird blockiert
  • Anzeige — Tatsächliche Ziel-URL wird dem Benutzer angezeigt
  • Alert — Warnung mit Erklärung, warum die Seite als Phishing eingestuft wurde

Current workspace note: Der genaue Durchsetzungsmechanismus einer Blockierung ist plattform- und integrationsabhängig und daher hier absichtlich nicht als einheitliche Runtime-Garantie formuliert.


BeschreibungApps, die unter dem Deckmantel legitimer Funktionalität Berechtigungen missbrauchen, Daten exfiltrieren oder als Trojaner fungieren.
Typischer AblaufInstallation einer scheinbar harmlosen App → Übermäßige Berechtigungsanforderung → Hintergrundaktivität: Auslesen von Kontakten, SMS, Standort → Datenweiterleitung an C2-Server
SchweregradHigh

Erkennungssignale:

SignalQuelleGewicht
App fordert übermäßige BerechtigungenApp-Monitor (Stufe 1)Mittel
Unerwartete Hintergrundaktivität (Kamera, Mikrofon, Netzwerk)System-Monitor (Stufe 1)Hoch
App-Signatur in Malware-DatenbankCloud Enrichment (Stufe 3)Hoch
Installation aus unbekannter Quelle (Sideload)App-Monitor (Stufe 1)Mittel
App kommuniziert mit bekanntem C2-ServerNetzwerk-Monitor (Stufe 1) + Cloud (Stufe 3)Hoch

Current workspace note: Die Aktualisierungsfrequenz der Threat-Datenbasis ist kein stabil bestätigter öffentlicher Vertragswert.

Mitigationsstrategie:

  • Warn — Sicherheitsbewertung mit Risikoerklärung bei Installation
  • Block — Automatische Blockierung bei bekannter Malware-Signatur
  • Empfehlung — Deinstallationsempfehlung bei verdächtigem Verhalten
  • Event — Detaillierte Dokumentation der erkannten Indikatoren

Current workspace note: Automatischer Berechtigungsentzug ist kein bestätigter Bestandteil der aktuellen Workspace-Runtime.


BeschreibungEinsatz von KI-generierter Stimm- oder Videoimitation zur Identitätstäuschung — z. B. synthetische Stimme eines Familienmitglieds bei einem Betrugsanruf.
Typischer AblaufAngreifer klont Stimme eines Angehörigen → Anruf mit geklonter Stimme → Vorwand (Notfall, Unfall, Verhaftung) → Aufforderung zu sofortiger Überweisung
SchweregradCritical

Erkennungssignale:

SignalQuelleGewicht
Stimmsynthese-Artefakte erkanntML-Modell (Stufe 2)Hoch
Rufnummer stimmt nicht mit Kontakt übereinCall-Monitor (Stufe 1)Mittel
Dringlichkeitsmuster in Kombination mit bekanntem KontaktnamenContext Risk Engine (Stufe 2)Hoch

Bestätigt: Deepfake-Erkennung basiert auf Anruf-Metadaten-Heuristiken und Verhaltens-Embeddings — kein direkter Audio-Zugriff. Stimmsynthese-Artefakte werden über statistische Anomalien in Anrufmustern erkannt, nicht über Audioanalyse. Erweiterte audiobasierte Deepfake-Erkennung ist als zukünftige Erweiterung geplant (erfordert explizite Nutzereinwilligung).

Mitigationsstrategie:

  • Warn — “Dieser Anruf könnte eine KI-generierte Stimmimitation verwenden”
  • Empfehlung — Rückruf über gespeicherte Kontaktnummer vorschlagen
  • Guardian-Alert — Alle Vertrauenspersonen benachrichtigen

Typischer Angriffsablauf mit Superheld-Intervention

Abschnitt betitelt „Typischer Angriffsablauf mit Superheld-Intervention“

Das folgende Diagramm zeigt einen typischen Telefonbetrug und wie Superheld über die Erkennungspipeline in Echtzeit eingreift:


Superheld setzt auf vier Verteidigungsschichten:

SchichtFunktionWirkungsbereich
Device Agent (Lokal)On-Device-Analyse von Anrufen, Apps und Systemverhalten; erzeugt Signals in EchtzeitAlle Bedrohungskategorien
Context Risk EngineKorrelation mehrerer Signals zu Compound-Risk-Bewertungen; erkennt Muster, die Einzelsignale nicht aufdeckenremote_control, phone_scam, social_engineering
Cloud EnrichmentAbgleich von SHA-256-Hashes mit Threat-Datenbanken, Rufnummern-Blacklists und Phishing-URLsphone_scam, phishing, malicious_app
Guardian NetworkEskalation an Vertrauenspersonen bei kritischen Bedrohungen auf Geräten vulnerabler NutzerAlle Bedrohungskategorien bei Familienprofilen

Current workspace note: Quantifizierte Wirksamkeitswerte pro Verteidigungsschicht sind aktuell kein bestätigter öffentlicher Runtime-Wert.


AnnahmeBegründungAuswirkung bei Verletzung
GeräteintegritätDevice ist nicht gerootet/gejailbreakt, Bootloader gesperrtDevice Agent kann umgangen oder manipuliert werden
OS-IntegritätBetriebssystem ist aktuell, Sandbox und Berechtigungssystem funktionierenMalware kann Erkennungsmechanismen umgehen
LesefähigkeitNutzer kann Alerts lesen und grundlegend verstehenSchutzmaßnahmen werden ignoriert (akustische Warnungen als Fallback)
NetzwerkverbindungFür Cloud Enrichment ist Internet erforderlichErkennung basiert nur auf lokalem Modellstand
App aktivDevice Agent läuft im Hintergrund mit notwendigen BerechtigungenKeine Erkennung möglich
ModellintegritätML-Modelle sind signiert und gegen Manipulation geschütztAdversarial Attacks könnten Erkennung umgehen

Current workspace note: Penetrationstests und Robustheitsprüfungen verbessern diese Annahmen fortlaufend, sind hier aber nicht als vollständiger externer Nachweis zusammengefasst.


BedrohungBegründung
Physischer Zugriff auf entsperrtes DeviceApp-basierter Schutz kann physischen Zugriff nicht verhindern
Nation-State Zero-DaysOS-Ebene-Exploits (Pegasus-artig) liegen außerhalb der App-Sandbox
Hardware-ImplantateManipulierte Hardware (Ladekabel, Baseband-Chips) ist softwareseitig nicht erkennbar
Insider mit Gerätezugang + EntsperrmethodeLegitimer physischer Zugang kann nicht von Missbrauch unterschieden werden
Inhalte in E2E-verschlüsselten Drittanbieter-AppsSystembedingt nicht analysierbar ohne OS-Integration
Supply-Chain-Angriffe auf Model-UpdatesAktuell als verbleibendes Restrisiko behandelt; zusätzliche Supply-Chain-Härtung des Update-Pfads bleibt ein laufender Arbeitsblock

Für die vollständige Abgrenzung siehe Scope und Nicht-Ziele.