Plan du cours
Comprendre l'écosystème du ransomware
- Évolution et tendances du ransomware
- Vecteurs d'attaque courants et tactiques, techniques et procédures (TTPs)
- Identification des groupes de ransomware et de leurs affiliés
Cycle de vie d'un incident de ransomware
- Compromission initiale et mouvement latéral au sein du réseau
- Phases d'exfiltration et de chiffrement des données lors d'une attaque
- Schémas de communication post-attaque avec les acteurs menaçants
Principes et cadres de négociation
- Fondements des stratégies de négociation en crise cybernétique
- Comprendre les motivations et l'influence des adversaires
- Stratégies de communication pour la contenance et la résolution
Exercices pratiques de négociation de ransomware
- Négociations simulées avec les acteurs menaçants pour pratiquer des scénarios réels
- Gestion de l'escalade et de la pression temporelle lors des négociations
- Documentation des résultats de la négociation pour une référence future et une analyse
Intelligence sur les menaces pour la défense contre le ransomware
- Collecte et corrélation des indicateurs de compromission (IOCs) du ransomware
- Utilisation de plateformes d'intelligence sur les menaces pour enrichir les enquêtes et améliorer la défense
- Suivi des groupes de ransomware et de leurs campagnes en cours
Prise de décision sous pression
- Planification de la continuité des activités et considérations juridiques pendant une attaque
- Collaboration avec la direction, les équipes internes et les partenaires externes pour gérer l'incident
- Évaluation des voies de paiement par rapport à la restauration des données
Amélioration post-incident
- Conduite de sessions d'apprentissage et de rapports sur l'incident
- Amélioration des capacités de détection et de surveillance pour prévenir les futures attaques
- Durcissement des systèmes contre les menaces connues et émergentes de ransomware
Intelligence avancée et préparation stratégique
- Construction de profils à long terme pour les groupes de ransomware
- Intégration des flux d'intelligence externe dans votre stratégie de défense
- Mise en œuvre de mesures proactives et d'analyses prédictives pour rester en avance sur les menaces
Résumé et étapes suivantes
Pré requis
- Une compréhension des fondamentaux de la cybersécurité
- Une expérience en réponse aux incidents ou dans les opérations d'un Centre d'Opérations de Sécurité (SOC)
- Une familiarité avec les concepts et outils d'intelligence sur les menaces
Public cible :
- Professionnels de la cybersécurité impliqués dans la réponse aux incidents
- Analystes d'intelligence sur les menaces
- Équipes de sécurité se préparant à des événements de ransomware
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique