Struttura del corso

Comprensione dell'Ecosistema del Ransomware

  • Evoluzione e tendenze del ransomware
  • Vettori di attacco comuni e tattiche, tecniche e procedure (TTPs)
  • Identificazione dei gruppi di ransomware e dei loro affiliati

Ciclo di Vita degli Incidenti di Ransomware

  • Compromissione iniziale e movimento laterale all'interno della rete
  • Fasi di esfiltrazione dei dati e crittografia durante un attacco
  • Pattern di comunicazione post-attacco con gli attori minaccia

Principi e Framework di Negoziazione

  • Fondamenti delle strategie di negoziazione in crisi cyber
  • Comprensione dei moventi e del potere contrattuale degli avversari
  • Strategie di comunicazione per il contenimento e la risoluzione

Esercizi Pratici di Negoziazione del Ransomware

  • Negoziazioni simulate con attori minaccia per praticare scenari reali
  • Gestione dell'escalation e della pressione temporale durante le negoziazioni
  • Documentazione degli esiti delle negoziazioni per futuri riferimenti e analisi

Intelligenza sulle Minacce per la Difesa contro il Ransomware

  • Raccolta e correlazione degli indicatori di compromissione (IOCs) del ransomware
  • Utilizzo delle piattaforme di intelligenza sulle minacce per arricchire le indagini e migliorare le difese
  • Monitoraggio dei gruppi di ransomware e delle loro campagne in corso

Prendere Decisioni sotto Pressione

  • Pianificazione della continuità aziendale e considerazioni legali durante un attacco
  • Collaborare con la leadership, i team interni e i partner esterni per gestire l'incidente
  • Valutazione delle opzioni di pagamento rispetto al recupero dei dati per il ripristino

Miglioramento Post-Incidente

  • Conduzione di sessioni di apprendimento delle lezioni imparate e reporting sull'incidente
  • Miglioramento delle capacità di rilevamento e monitoraggio per prevenire futuri attacchi
  • Rafforzamento dei sistemi contro le minacce note ed emergenti del ransomware

Intelligenza Avanzata e Prontezza Strategica

  • Creazione di profili a lungo termine per i gruppi di ransomware
  • Integrazione dei feed di intelligenza esterni nella strategia difensiva
  • Implementazione di misure proattive e analisi predittiva per rimanere un passo avanti rispetto alle minacce

Riepilogo e Passi Successivi

Requisiti

  • Conoscenza dei fondamenti della cybersecurity
  • Esperienza con la gestione degli incidenti o le operazioni del Centro di Operazioni di Sicurezza (SOC)
  • Familiarità con i concetti e gli strumenti di intelligenza sulle minacce

Pubblico:

  • Professionisti della cybersecurity coinvolti nella gestione degli incidenti
  • Analisti di intelligenza sulle minacce
  • Team di sicurezza che si preparano per eventi di ransomware
 14 ore

Numero di Partecipanti


Prezzo per partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative