Temario del curso
Comprensión del Ecosistema de Ransomware
- Evolución y tendencias del ransomware
- Vectores de ataque comunes y tácticas, técnicas y procedimientos (TTPs)
- Identificación de grupos de ransomware y sus afiliados
Ciclo de Vida del Incidente de Ransomware
- Compromiso inicial y movimiento lateral dentro de la red
- Fases de exfiltración y cifrado de datos durante un ataque
- Patrones de comunicación post-ataque con actores maliciosos
Principios y Marco de Negociación
- Fundamentos de estrategias de negociación en crisis cibernéticas
- Comprensión de los motivos y el poder de influencia de los adversarios
- Estrategias de comunicación para contener y resolver la situación
Ejercicios Prácticos de Negociación de Ransomware
- Negociaciones simuladas con actores maliciosos para practicar escenarios del mundo real
- Manejo de la escalada y el estrés temporal durante las negociaciones
- Documentación de los resultados de las negociaciones para futuras referencias y análisis
Inteligencia de Amenazas para la Defensa contra el Ransomware
- Recopilación y correlación de indicadores de compromiso (IOCs) del ransomware
- Uso de plataformas de inteligencia de amenazas para enriquecer investigaciones y mejorar las defensas
- Seguimiento de grupos de ransomware y sus campañas continuas
Toma de Decisiones bajo Presión
- Planificación de continuidad del negocio y consideraciones legales durante un ataque
- Trabajo con liderazgo, equipos internos y socios externos para gestionar el incidente
- Evaluación de las vías de pago versus recuperación para la restauración de datos
Mejora Post-Incidente
- Realización de sesiones de lecciones aprendidas y informes sobre el incidente
- Mejora de las capacidades de detección y monitoreo para prevenir futuros ataques
- Fortalecimiento de los sistemas contra amenazas conocidas y emergentes de ransomware
Inteligencia Avanzada y Preparación Estratégica
- Construcción de perfiles a largo plazo para grupos de ransomware
- Integración de fuentes de inteligencia externas en su estrategia de defensa
- Implementación de medidas proactivas y análisis predictivo para mantenerse por delante de las amenazas
Resumen y Próximos Pasos
Requerimientos
- Un conocimiento de los fundamentos de la ciberseguridad
- Experiencia en respuesta a incidentes o operaciones del Centro de Operaciones de Seguridad (SOC)
- Familiaridad con los conceptos y herramientas de inteligencia de amenazas
Audiencia:
- Profesionales de ciberseguridad involucrados en la respuesta a incidentes
- Analistas de inteligencia de amenazas
- Equipos de seguridad que se preparan para eventos de ransomware
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática