Schulungsübersicht
Verständnis des Ransomware-Ökosystems
- Entwicklung und Trends von Ransomware
- Gängige Angriffspfade, Taktiken, Techniken und Verfahren (TTPs)
- Identifizierung von Ransomware-Gruppen und deren Verbündeten
Lebenszyklus eines Ransomware-Vorfalls
- Erste Kompromittierung und laterale Bewegung im Netzwerk
- Datenexfiltration und Verschlüsselungsphasen eines Angriffs
- Kommunikationsmuster nach dem Angriff mit Bedrohungstätern
Verhandlungsprinzipien und -rahmen
- Grundlagen von Verhandlungstrategien im Zyperversicherungsfall
- Verständnis der Motive und des Hebelwirkens der Gegner
- Kommunikationsstrategien für die Eindämmung und Lösung
Praktische Ransomware-Verhandlungsübungen
- Simulierte Verhandlungen mit Bedrohungstätern, um realistische Szenarien zu üben
- Management von Eskalation und Zeitdruck während der Verhandlungen
- Dokumentation der Verhandlungsergebnisse für zukünftige Referenzen und Analysen
Bedrohungsintelligenz zur Verteidigung gegen Ransomware
- Sammeln und Korrelieren von Indikatoren für Kompromittierungen (IOCs) im Zusammenhang mit Ransomware
- Verwendung von Bedrohungsintelligenz-Plattformen, um Ermittlungen zu bereichern und die Verteidigung zu verbessern
- Nachverfolgen von Ransomware-Gruppen und ihren laufenden Kampagnen
Entscheidungsfindung unter Druck
- Geschäftskontinuitätsplanung und rechtliche Überlegungen während eines Angriffs
- Zusammenarbeit mit Führungskräften, internen Teams und externen Partnern zur Vorfallbewältigung
- Bewertung der Optionen zwischen Zahlung und Wiederherstellung für die Datenrestauration
Verbesserungen nach einem Vorfall
- Durchführung von Lern- und Berichtssitzungen über den Vorfall
- Verbesserung der Erkennungs- und Überwachungsfähigkeiten, um zukünftige Angriffe zu verhindern
- Absicherung von Systemen gegen bekannte und aufkommende Ransomware-Bedrohungen
Fortgeschrittene Intelligenz und strategische Bereitschaft
- Erstellung langfristiger Bedrohungsvorprofile für Ransomware-Gruppen
- Integration externer Intelligenzfeeds in Ihre Verteidigungsstrategie
- Implementierung proaktiver Maßnahmen und prädiktiver Analysen, um den Bedrohungen voraus zu sein
Zusammenfassung und weitere Schritte
Voraussetzungen
- Grundverständnis der Cybersecurity-Grundlagen
- Erfahrung im Vorfallmanagement oder in den Operationen eines Sicherheitsoperationszentrums (SOC)
- Vertrautheit mit Begriffen und Tools der Bedrohungsintelligenz
Zielgruppe:
- Cybersecurity-Profis, die im Vorfallmanagement tätig sind
- Bedrohungsintelligenz-Analysten
- Sicherheitsteams, die sich auf Ransomware-Vorfälle vorbereiten
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung