Ransomware-safe Backup Management

Trainings-ID:
RSBM

Inhalt des Trainings

Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird.
Die von Angreifern zur System- und Datenverschlüsselung einsetzen Werkzeuge verwenden (so wie Bitlocker usw.) einen eigenen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Betreibers die Daten – und auch die möglicherweise Offline- und Offsite gespeicherten Archive – verschlüsselt werden.
Wird lediglich ein bereits infiziertes System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist. Sollte es so weit kommen kann nur mehr auf Ransomware-Forderungen eingegangen werden.
 
Aufgrund der hohen Erfolgsquote von Spear-Phishing und Business Email Compromise (BEC) Scams – d.h. CEO Fraud, Manipulation von Bestell- & Bezahlungsprozess, Nachahmung von Anwälten, usw. – steigt die Anzahl und der Reifegrad an Angriffskampagnen rapide an. Das Seminar beschäftigt sich daher auch mit den Hintergründen und potentiellen Folgen von Spear-Phishing und BEC-Scams bzw. stellt Bewältigungsstrategien für den Notfall vor.
Das Seminar richtet sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekt*innen sowie Systemadministrator*innen.
Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr unternehmen entsprechend absichern können.

Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools rund um das Thema Backup Management und Ransomware sowie Business Email Compromise / Spear-Phishing ein.
Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und Sicherheitsanforderungen an Backup Management und BEC-Incident-Response erläutert, anhand dessen eine risikobasierte Auswahl der Methoden je Unternehmensanforderungen durchgeführt werden kann.

 
 

Zielgruppen

  • IT-Sicherheitsverantwortliche
  • System & Sicherheits-Architekt*innen
  • IT-Verantwortliche
  • Informationssicherheitsbeauftrage
  • IT-Risikomanager*innen
  • Incident Manager*innen
  • Datenschutzbeauftragte und –koordinator*innen

Vorkenntnisse

keine

Detail-Inhalte

Introduction & Threat Landscape
  • HUMan Operated Ransomware
  • Backup Concepts

Backup Strategy
  • Offline backups & Immutability Options (Proxy / S3 Object Store / WORM)
  • Disaster Recovery Basics
  • Backup Copy Strategy
  • 3-2-1 Backup Strategy

Backup Architecture
  • Strategies and Best Practice configurations 

Restore Testing Requirements
  • Process & technical requirements for disaster recovery orchestration

Business Email Compromise Defenses & Responses
  • Attack phases & impersonation techniques, key signs
  • How to deal with BEC short / long term

Spear-Phishing & SCAM
  • Examples & rules to identify SCAM

Downloads

Jetzt online buchen

  • 03.07.2024 03.07.2024 1T 1 Tag Wien Online
    ETC-Wien · Modecenterstraße 22, Office 4, 5. Stock, 1030 Wien Uhrzeiten
    • Preis  1.195,-
      • Präsenz
      • Online
  • 25.09.2024 25.09.2024 1T 1 Tag Wien Online
    ETC-Wien · Modecenterstraße 22, Office 4, 5. Stock, 1030 Wien Uhrzeiten
    • Preis  1.195,-
      • Präsenz
      • Online

Preise exkl. MwSt.

Sie haben Fragen?

Ihr ETC Support

Kontaktieren Sie uns!

+43 1 533 1777-99

Hidden
Hidden
Hidden

Unsere Empfehlungen für Sie

Lernformen im Überblick

Mehr darüber