
Sec 302: Preparing, Detecting And Responding To Ransomware Attack
SEC 302: Voorbereiden, detecteren en reageren op een Ransomware-aanval (4 dagen)
Een uitgebreide training over hoe uw organisatie zich kan voorbereiden op het effect van een Ransomware-aanval.

Over de cursus SEC302
Ransomware is de ernstigste cyberdreiging waarmee organisaties dagelijks worden geconfronteerd. De financiële consequenties van cyber criminele handelingen zijn aanzienlijk, net als de geldelijke schade. Ransomware-groepen eisen en ontvangen miljoenen dollars/euro’s aan losgeldbetalingen. Organisaties die niet in staat zijn om het losgeld te betalen, worden in het duister gelaten. Zelfs als ze betaald hebben, kunnen ze nog steeds te maken krijgen met de gevolgen van een datalek.
Ongeacht de gevaren van verschillende bedreigingsactoren, kan Ransomware met succes worden beheerd en kunnen de risico’s van een succesvolle aanval aanzienlijk verminderd.
Deze vierdaagse technische hands-on training is bedoeld om professionals te helpen met het probleem van Ransomware te begrijpen, wat ze kunnen doen om het te beperken, hoe ze de huidige tools en middelen kunnen gebruiken om zich voor te bereiden op een aanval.

De opleidingsverwachtingen:
Deelnemers kunnen het risico van Ransomware-bedreigingsactoren voor hun bedrijf leren beoordelen en een incidentresponsstrategie opstellen om de impact van een aanval te verminderen. De cursist zal leren begrijpen welke beperkingen moeten worden geïmplementeerd en hoe deze moeten worden geïmplementeerd. Bovendien zal elke deelnemer zeer bekend worden met de toolkits die door de aanvallers worden gebruikt om deze te identificeren en neutraliseren. Ook kunnen ze hun eigen tools samen te stellen om bewerkingen te openen, te bewaken, erop te reageren en te herstellen wanneer ze worden aangevallen.
Dag 1: Introductie van Ransomware
Dag één is een introductie tot Ransomware en biedt een grondig overzicht van de verschillende Ransomware groepen en hun tactieken. We kijken naar de tooling die deze groep gebruikt en hoe effectief ze zijn. Dit helpt de deelnemers voor te bereiden op de verschillende praktijkoefeningen die de komende drie dagen zullen gaan plaatsvinden.
Op de laatste trainingsdag zullen we verschillende Ransomware-scenario’s doorlopen en hoe we daar technisch mee om kunnen gaan. We zullen ook enkele veelvoorkomende fouten bekijken die ertoe leiden dat de gegevens van organisaties worden versleuteld door deze schadelijke programma’s.
Meer leren over Human Operated Ransomware (HumOR) en waarom het zo goed werkt. Wat zijn de ingangspunten binnen uw organisatie? Hoe speelt dit een rol bij Ransomware-aanvallen?
We laten u de toegangspunten in uw organisatie voor Ransomware zien. Meer informatie over de verschillende soorten malware en tools die worden gebruikt door Ransomware-bedreigingsactoren en hoe u deze kunt detecteren. Wat de verschillende strategieën zijn om de gegevens van uw organisatie te beschermen tegen exfiltratie door deze kwaadwillende organisaties?
Hackers hebben veel verschillende tools die ze gebruiken om toegang te krijgen tot hun netwerken en ze te ex filtreren. De meest voorkomende soorten aanvallen zijn phishing, malware (inclusief Ransomware), het aanvallen van een kwetsbaar systeem zoals ongepatchte systemen of die met open poorten, social engineering en brute force login pogingen.
Dag 2: Voorbereiden om te reageren op Ransomware
De tweede dag omvat een inleiding tot Ransomware, evenals een uitgebreide bespreking van de belangrijkste Ransomware-organisaties en hun methoden. We onderzoeken welke instrumenten deze organisaties gebruiken en hoe effectief ze zijn. Dit zal cursisten helpen bij de voorbereiding op de vele praktische activiteiten die de komende drie dagen zullen plaatsvinden.
We zullen door een tal van Ransomware situaties heen gaan en hoe om te ga je hier technisch mee om. We zullen ook kijken naar een paar van de meest voorkomende fouten die ervoor zorgen dat de gegevens van bedrijven worden versleuteld door schadelijke applicaties.
Hackers gebruiken verschillende methoden om toegang te krijgen tot gegevens van netwerken en die te ex filtreren. Phishing, malware (inclusief Ransomware), gericht op een zwak systeem zoals een ongepatcht systeem of een systeem met onbeschermde poorten, social engineering en brute force login-pogingen zijn de meest voorkomende vormen van aanvallen. Leer meer over de vele soorten malware en tools die worden gebruikt door Ransomware-bedreiging criminelen en hoe u deze kunt herkennen. Welke verschillende technieken zijn er om te voorkomen dat gevaarlijke applicaties de gegevens van uw organisatie infecteren?
We zullen een geïntegreerde oplossing onderzoeken en verkennen die antimalware, sandboxing en andere besturingselementen bevatten die gericht zijn op het beheersen van Ransomware en andere bedreigingen. De cursisten leren hoe ze:
- Een Ransomware beperkingsplan moeten ontwikkelen.
- Een holistische verbetering van de beveiliging ontwikkelen met behulp van de tools die ze al hebben.
- Alle besturingssystemen, netwerken en eindgebruikers beveiligen.
- De eindpunten, apparaten en gebruikers beschermen.
- De volgende generatie antivirus/antimalware gebruiken.
- Een back works en herstel systeem op zetten dat werkt.
Hoe je een E-mail moet beveiligen
- Het beveiligen van uw e-mailsysteem verbeteren waardoor het risico op Ransomware vermindert
- De kans op spoofing van e-maildomeinen verminderen en hoe je phishing-aanvallen voorkomt.
- E-mailversleuteling/ digitale handtekening implementeren om de imitatie van bedrijfspersoneel te stoppen.
- Zorgen voor oplossingen om potentiële aanvallen via e-mail te detecteren en deze te elimineren.
Dag 3: Bewaak en detecteer Ransomware-aanvallen
Bedreigingsactoren die Ransomware gebruiken, zijn niet bijzonder clandestien in hun activiteiten. In een Human Operated Ransomware infiltreert een bedreigingspersoon het netwerk en snuffelt weken of maandenlang rond en leert alles over uw organisatie en het netwerk. Vervolgens beginnen ze met het ex filtreren van gegevens uit het netwerk voordat ze beginnen met gegevens versleutelen. Dit type gedrag is zeer krachtig en kan worden geïdentificeerd met adequate netwerkbewaking en passende corrigerende maatregelen.
De tweede dag is gewijd aan het leren van hoe de cursisten een systeem- en netwerkbewakingscapaciteit kunnen opbouwen voor het detecteren van Ransomware-aanvallen in de realiteit. De cursisten leren hoe ze aanvalshandtekeningen kunnen herkennen en hoe ze moeten reageren op het moment dat ze worden aangevallen.
Leer meer over het gebruik van tools voor het vastleggen van netwerkverkeer, te verzamelen, te lezen en te zoeken naar Ransomware-handtekeningen.
Ontdek hoe u SIEM-, UEBA- en SOAR-technologieën kunt gebruiken om Ransomware-aanvallen te registreren, volgen, bewaken en erop te reageren.
Dag 4: Reageren, opruimen en herstellen na een Ransomware-aanval
Wat moet je doen bij een aanval? Een aanval bestaat uit verschillende fasen. Het is van cruciaal belang om in elk stadium de juiste maatregelen te nemen om de indringer een halt toe te roepen. De cursist leert hoe hij een respons moet uitvoeren die tijdens de voorbereidingsfase was gepland. De belangrijkste stappen zijn als volgt:
- Reageer op de aanval en beëindig het.
- Herstel of herbouw systemen vanuit hun huidige configuratie, afhankelijk van hoe ver het infectieproces is gevorderd.
- Repareer het systeem door deze opnieuw te installeren en beschadigde onderdelen te vervangen.
- Gegevens van een eerder tijdstip herstellen.
Doelgroep
Dit betreft een zeer technische training voor IT en Security Professional
- IT-engineers
- Information Security engineers
- Threat Hunters
- System Administrators
- Security Engineers
- Incident Response Managers