Sec 302: Preparing, Detecting And Responding To Ransomware Attack

Sec 302: Preparing, Detecting And Responding To Ransomware Attack

SEC 302: Voorbereiden, detecteren en reageren op een Ransomware-aanval (4 dagen)

Een uitgebreide training over hoe uw organisatie zich kan voorbereiden op het effect van een Ransomware-aanval.

Over de cursus SEC302

Ransomware is de ernstigste cyberdreiging waarmee organisaties dagelijks worden geconfronteerd. De financiële consequenties van cyber criminele handelingen zijn aanzienlijk, net als de geldelijke schade. Ransomware-groepen eisen en ontvangen miljoenen dollars/euro’s aan losgeldbetalingen. Organisaties die niet in staat zijn om het losgeld te betalen, worden in het duister gelaten. Zelfs als ze betaald hebben, kunnen ze nog steeds te maken krijgen met de gevolgen van een datalek.

Ongeacht de gevaren van verschillende bedreigingsactoren, kan Ransomware met succes worden beheerd en kunnen de risico’s van een succesvolle aanval aanzienlijk verminderd.

Deze vierdaagse technische hands-on training is bedoeld om professionals te helpen met het probleem van Ransomware te begrijpen, wat ze kunnen doen om het te beperken, hoe ze de huidige tools en middelen kunnen gebruiken om zich voor te bereiden op een aanval.

Intellfence-Cybersecurity Awareness Training Module

De opleidingsverwachtingen:

Deelnemers kunnen het risico van Ransomware-bedreigingsactoren voor hun bedrijf leren beoordelen en een incidentresponsstrategie opstellen om de impact van een aanval te verminderen. De cursist zal leren begrijpen welke beperkingen moeten worden geïmplementeerd en hoe deze moeten worden geïmplementeerd. Bovendien zal elke deelnemer zeer bekend worden met de toolkits die door de aanvallers worden gebruikt om deze te identificeren en neutraliseren.  Ook kunnen ze hun eigen tools samen te stellen om bewerkingen te openen, te bewaken, erop te reageren en te herstellen wanneer ze worden aangevallen.

Dag 1: Introductie van Ransomware

Dag één is een introductie tot Ransomware en biedt een grondig overzicht van de verschillende Ransomware groepen en hun tactieken. We kijken naar de tooling die deze groep gebruikt en hoe effectief ze zijn. Dit helpt de deelnemers voor te bereiden op de verschillende praktijkoefeningen die de komende drie dagen zullen gaan plaatsvinden. 

Op de laatste trainingsdag zullen we verschillende Ransomware-scenario’s doorlopen en hoe we daar technisch mee om kunnen gaan. We zullen ook enkele veelvoorkomende fouten bekijken die ertoe leiden dat de gegevens van organisaties worden versleuteld door deze schadelijke programma’s.

Meer leren over Human Operated Ransomware (HumOR) en waarom het zo goed werkt. Wat zijn de ingangspunten binnen uw organisatie? Hoe speelt dit een rol bij Ransomware-aanvallen?

We laten u de toegangspunten in uw organisatie voor Ransomware zien. Meer informatie over de verschillende soorten malware en tools die worden gebruikt door Ransomware-bedreigingsactoren en hoe u deze kunt detecteren. Wat de verschillende strategieën zijn om de gegevens van uw organisatie te beschermen tegen exfiltratie door deze kwaadwillende organisaties?

Hackers hebben veel verschillende tools die ze gebruiken om toegang te krijgen tot hun netwerken en ze te ex filtreren. De meest voorkomende soorten aanvallen zijn phishing, malware (inclusief Ransomware), het aanvallen van een kwetsbaar systeem zoals ongepatchte systemen of die met open poorten, social engineering en brute force login pogingen.

Dag 2: Voorbereiden om te reageren op Ransomware

De tweede dag omvat een inleiding tot Ransomware, evenals een uitgebreide bespreking van de belangrijkste Ransomware-organisaties en hun methoden. We onderzoeken welke instrumenten deze organisaties gebruiken en hoe effectief ze zijn. Dit zal cursisten helpen bij de voorbereiding op de vele praktische activiteiten die de komende drie dagen zullen plaatsvinden.

We zullen door een tal van Ransomware situaties heen gaan en hoe om te ga je hier technisch mee om. We zullen ook kijken naar een paar van de meest voorkomende fouten die ervoor zorgen dat de gegevens van bedrijven worden versleuteld door schadelijke applicaties.

Hackers gebruiken verschillende methoden om toegang te krijgen tot gegevens van netwerken en die te ex filtreren. Phishing, malware (inclusief Ransomware), gericht op een zwak systeem zoals een ongepatcht systeem of een systeem met onbeschermde poorten, social engineering en brute force login-pogingen zijn de meest voorkomende vormen van aanvallen. Leer meer over de vele soorten malware en tools die worden gebruikt door Ransomware-bedreiging criminelen en hoe u deze kunt herkennen. Welke verschillende technieken zijn er om te voorkomen dat gevaarlijke applicaties de gegevens van uw organisatie infecteren?

We zullen een geïntegreerde oplossing onderzoeken en verkennen die antimalware, sandboxing en andere besturingselementen bevatten die gericht zijn op het beheersen van Ransomware en andere bedreigingen. De cursisten leren hoe ze:

  • Een Ransomware beperkingsplan moeten ontwikkelen.
  • Een holistische verbetering van de beveiliging ontwikkelen met behulp van de tools die ze al hebben.
  • Alle besturingssystemen, netwerken en eindgebruikers beveiligen.
  • De eindpunten, apparaten en gebruikers beschermen.
  • De volgende generatie antivirus/antimalware gebruiken.
  • Een back works en herstel systeem op zetten dat werkt.

Hoe je een E-mail moet beveiligen

  • Het beveiligen van uw e-mailsysteem verbeteren waardoor het risico op Ransomware vermindert
  • De kans op spoofing van e-maildomeinen verminderen en hoe je phishing-aanvallen voorkomt.
  • E-mailversleuteling/ digitale handtekening implementeren om de imitatie van bedrijfspersoneel te stoppen.
  • Zorgen voor oplossingen om potentiële aanvallen via e-mail te detecteren en deze te elimineren.

Dag 3: Bewaak en detecteer Ransomware-aanvallen

Bedreigingsactoren die Ransomware gebruiken, zijn niet bijzonder clandestien in hun activiteiten. In een Human Operated Ransomware infiltreert een bedreigingspersoon het netwerk en snuffelt weken of maandenlang rond en leert alles over uw organisatie en het netwerk. Vervolgens beginnen ze met het ex filtreren van gegevens uit het netwerk voordat ze beginnen met gegevens versleutelen. Dit type gedrag is zeer krachtig en kan worden geïdentificeerd met adequate netwerkbewaking en passende corrigerende maatregelen.

De tweede dag is gewijd aan het leren van hoe de cursisten een systeem- en netwerkbewakingscapaciteit kunnen opbouwen voor het detecteren van Ransomware-aanvallen in de realiteit. De cursisten leren hoe ze aanvalshandtekeningen kunnen herkennen en hoe ze moeten reageren op het moment dat ze worden aangevallen.

Leer meer over het gebruik van tools voor het vastleggen van netwerkverkeer, te verzamelen, te lezen en te zoeken naar Ransomware-handtekeningen.

Ontdek hoe u SIEM-, UEBA- en SOAR-technologieën kunt gebruiken om Ransomware-aanvallen te registreren, volgen, bewaken en erop te reageren.

Dag 4: Reageren, opruimen en herstellen na een Ransomware-aanval

Wat moet je doen bij een aanval? Een aanval bestaat uit verschillende fasen. Het is van cruciaal belang om in elk stadium de juiste maatregelen te nemen om de indringer een halt toe te roepen. De cursist leert hoe hij een respons moet uitvoeren die tijdens de voorbereidingsfase was gepland. De belangrijkste stappen zijn als volgt:

  • Reageer op de aanval en beëindig het.
  • Herstel of herbouw systemen vanuit hun huidige configuratie, afhankelijk van hoe ver het infectieproces is gevorderd.
  • Repareer het systeem door deze opnieuw te installeren en beschadigde onderdelen te vervangen.
  • Gegevens van een eerder tijdstip herstellen.

Doelgroep

Dit betreft een zeer technische training voor IT en Security Professional

  • IT-engineers
  • Information Security engineers
  • Threat Hunters
  • System Administrators
  • Security Engineers
  • Incident Response Managers

Hoe kan je deelnemen:

Dit is een technische 4-daagse training die uitsluitend om Ransomware draait
Vanaf september 2021 starten we deze training.
Neem voor meer informatie of een offerte contact met ons op
via: info@intellfence.com

Advanced Security: Stop Ransomware and Phishing Attacks before they happen

Advanced Security: Stop Ransomware and Phishing Attacks before they happen

SEC301: Geavanceerde Security training:

Stop phishing & ransomware-aanval

 

Cursusduur: 2 dagen

Leer hoe u phishing en ransomware kunt stoppen en herstellen van een aanval

Cursus Introductie

Ransomware is niet langer een bedreiging, maar eerder een duidelijk en aanwezig risico voor bedrijven van elke omvang. Ransomware-aanvallen zijn de afgelopen twee jaar toegenomen. Het gevraagde losgeld is ook gestegen. Veel grote organisaties met geavanceerde IT-infrastructuur en een aanzienlijk aantal geschoold beveiligingspersoneel zijn ook geïnfiltreerd en gedwongen om miljoenen dollars/euro’s losgeld te betalen.

Dit toont aan dat, ongeacht hoe robuust uw IT-infrastructuur is, ransomware op iedereen of elke organisatie kan worden gericht. De belangrijkste redenen hiervoor zijn dat de meeste aanvallen phishing gebruiken om de payload binnen organisaties te krijgen en iedere organisatie gebruikt e-mail.

Deze tweedaagse diepgaande training is bedoeld om organisaties helpen in te zien met informatie over ransomware en te helpen bij de voorbereiding op een ransomware-aanval. Het zal organisaties kunnen helpen om te weten wat ze moeten doen als ze worden aangevallen en correct en snel reageren op de aanval.

Deze cursus gaat verder dan het standaard advies dat vaak aan organisaties wordt gegeven; het is bedoeld om beheerders en beveiligingsingenieurs te leren hoe ze meer bescherming kunnen creëren door de vele aanvalsroutes te onderzoeken en te leren hoe ze het risico van elk kunnen verminderen.

Trainingsinhoud

Ransomware Infectie Vectoren

  • Wat zijn de meest voorkomende infectievectoren die door aanvallers worden gebruikt en hoe kunt u ze tegengaan?
  • De meest voorkomende exploit kits door aanvallers gebruikt en waarom ze werken
  • Wat kunt u aan deze tools doen en hoe kunt u voorkomen dat ze uw netwerk binnenkomen?
  • De command and callback (C&C) en compromisindicatoren
  • Hoe u een Ransomware-infectie op uw netwerk kan detecteren

Ransomware Incident Response Plan:

  • De levenscyclus van een incidentrespons
  • Het maken van een strategie voor incidentrespons in het geval van een ransomware-aanval.
  • Het creëren van een ransomware reactiebeleid – betalen of niet betalen van het losgeld
  • Wat zijn de eerste cruciale maatregelen die u moet nemen als u wordt aangevallen?

Inzicht in de compromis-incidentresponsindicatoren:

  • Insluiting en detectie
  • Hoe een aanval in de vroege stadia kunt herkennen
  • Meer informatie over het stoppen van een ransomware-aanval.
  • Vernietigen en herstellen van incidenten
  • Hoe te herstellen van een ransomware geïnfecteerde computer
  • Lokale en netwerkbestanden herstellen
  • Tools en middelen voor het bestrijden van ransomware

E-mailbeveiliging

  • Verbeter de beveiliging van uw e-mailsysteem om het gevaar van ransomware te verminderen.
  • Verminder de kans op e-maildomein spoofing en phishing-pogingen.
  • Implementeer e-mailversleuteling en digitale handtekeningen om imitatie van zakelijke werknemers te voorkomen.
  • Zorg voor systemen om mogelijke e-mailbedreigingen te identificeren en te verwijderen.

Ransomware-tegenmaatregelen ontwikkelen

  • Verbeter de beveiliging van uw e-mailsysteem om het gevaar van ransomware te verminderen.
  • Verminder de kans op e-maildomein spoofing en phishing-pogingen.
  • Gebruik e-mailversleuteling/digitale handtekeningen om imitatie van bedrijfsmedewerkers te voorkomen.
  • Zorg voor de juiste systemen om mogelijke e-mailbedreigingen te identificeren en te verwijderen.
  • Ten slotte zullen we kijken naar enkele van de beste anti-ransomware technieken.
  • Welke risicobeperkende maatregelen heeft u?
  • Welke rol spelen verzekeringsmaatschappijen in de strijd tegen ransomware?
  • De beste strategieën leren te implementeren voor het beschermen van uw bedrijf tegen ransomware.
Doelgroep:

Deze cursus is bedoeld voor professionals die verantwoordelijk zijn voor het plannen, beschermen en reageren op ransomware-gebeurtenissen binnen hun organisatie. Het is bedoeld voor iedereen die geïnteresseerd is in het meer weten over ransomware en hoe dit te beperken in de organisatie. Evenals degenen die verantwoordelijk zijn voor de beveiliging van de informatiesystemen:

  • IT-managers
  • Chief Information Security Officers (CISO)
  • Informatiebeveiliging professionals
  • Systeembeheerders
  • Beveiligingsingenieurs
  • Incident Response Managers
  • Operationele managers
  • Risicomanagers

Deelnemen

Dit is een 2-daagse training. Voor deelname, kunt u contact opnemen.