Schulungsübersicht

Verständnis des Ransomware-Ökosystems

  • Entwicklung und Trends von Ransomware
  • Gängige Angriffspfade, Taktiken, Techniken und Verfahren (TTPs)
  • Identifizierung von Ransomware-Gruppen und deren Verbündeten

Lebenszyklus eines Ransomware-Vorfalls

  • Erste Kompromittierung und laterale Bewegung im Netzwerk
  • Datenexfiltration und Verschlüsselungsphasen eines Angriffs
  • Kommunikationsmuster nach dem Angriff mit Bedrohungstätern

Verhandlungsprinzipien und -rahmen

  • Grundlagen von Verhandlungstrategien im Zyperversicherungsfall
  • Verständnis der Motive und des Hebelwirkens der Gegner
  • Kommunikationsstrategien für die Eindämmung und Lösung

Praktische Ransomware-Verhandlungsübungen

  • Simulierte Verhandlungen mit Bedrohungstätern, um realistische Szenarien zu üben
  • Management von Eskalation und Zeitdruck während der Verhandlungen
  • Dokumentation der Verhandlungsergebnisse für zukünftige Referenzen und Analysen

Bedrohungsintelligenz zur Verteidigung gegen Ransomware

  • Sammeln und Korrelieren von Indikatoren für Kompromittierungen (IOCs) im Zusammenhang mit Ransomware
  • Verwendung von Bedrohungsintelligenz-Plattformen, um Ermittlungen zu bereichern und die Verteidigung zu verbessern
  • Nachverfolgen von Ransomware-Gruppen und ihren laufenden Kampagnen

Entscheidungsfindung unter Druck

  • Geschäftskontinuitätsplanung und rechtliche Überlegungen während eines Angriffs
  • Zusammenarbeit mit Führungskräften, internen Teams und externen Partnern zur Vorfallbewältigung
  • Bewertung der Optionen zwischen Zahlung und Wiederherstellung für die Datenrestauration

Verbesserungen nach einem Vorfall

  • Durchführung von Lern- und Berichtssitzungen über den Vorfall
  • Verbesserung der Erkennungs- und Überwachungsfähigkeiten, um zukünftige Angriffe zu verhindern
  • Absicherung von Systemen gegen bekannte und aufkommende Ransomware-Bedrohungen

Fortgeschrittene Intelligenz und strategische Bereitschaft

  • Erstellung langfristiger Bedrohungsvorprofile für Ransomware-Gruppen
  • Integration externer Intelligenzfeeds in Ihre Verteidigungsstrategie
  • Implementierung proaktiver Maßnahmen und prädiktiver Analysen, um den Bedrohungen voraus zu sein

Zusammenfassung und weitere Schritte

Voraussetzungen

  • Grundverständnis der Cybersecurity-Grundlagen
  • Erfahrung im Vorfallmanagement oder in den Operationen eines Sicherheitsoperationszentrums (SOC)
  • Vertrautheit mit Begriffen und Tools der Bedrohungsintelligenz

Zielgruppe:

  • Cybersecurity-Profis, die im Vorfallmanagement tätig sind
  • Bedrohungsintelligenz-Analysten
  • Sicherheitsteams, die sich auf Ransomware-Vorfälle vorbereiten
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien