Datum
09/04/2025
Ganztägig
Kalender-Import: iCal

Veranstaltungsort
ETC Trainingscenter
Modecenterstraße 22, 1030 - Wien




keine

Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird.

Die von Angreifern zur System- und Datenverschlüsselung einsetzen Werkzeuge verwenden (so wie Bitlocker usw.) einen eigenen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Betreibers die Daten – und auch die möglicherweise Offline- und Offsite gespeicherten Archive – verschlüsselt werden.

Wird lediglich ein bereits infiziertes System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist. Sollte es so weit kommen kann nur mehr auf Ransomware-Forderungen eingegangen werden.

Aufgrund der hohen Erfolgsquote von Spear-Phishing und Business Email Compromise (BEC) Scams – d.h. CEO Fraud, Manipulation von Bestell- & Bezahlungsprozess, Nachahmung von Anwälten, usw. – steigt die Anzahl und der Reifegrad an Angriffskampagnen rapide an. Das Seminar beschäftigt sich daher auch mit den Hintergründen und potentiellen Folgen von Spear-Phishing und BEC-Scams bzw. stellt Bewältigungsstrategien für den Notfall vor.

Das Seminar richtet sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekt*innen sowie Systemadministrator*innen.

Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr unternehmen entsprechend absichern können.

Das Seminar führt die Teilnehmer*innen schnell, kompakt und umfassend in die aktuellen Risiken, Angriffe, Sicherheitsstrategien sowie Methoden und Tools rund um das Thema Backup Management und Ransomware sowie Business Email Compromise / Spear-Phishing ein.

Dabei wird auf die zugrunde liegenden Bedrohungsszenarien und die Vorgehensweisen von Angreifern eingegangen und Sicherheitsanforderungen an Backup Management und BEC-Incident-Response erläutert, anhand dessen eine risikobasierte Auswahl der Methoden je Unternehmensanforderungen durchgeführt werden kann.

– IT-Sicherheitsverantwortliche

– System & Sicherheits-Architekt*innen

– IT-Verantwortliche

– Informationssicherheitsbeauftrage

– IT-Risikomanager*innen

– Incident Manager*innen

– Datenschutzbeauftragte und –koordinator*innen

Introduction & Threat Landscape

– HUMan Operated Ransomware

– Backup Concepts

Backup Strategy

– Offline backups & Immutability Options (Proxy / S3 Object Store / WORM)

– Disaster Recovery Basics

– Backup Copy Strategy

– 3-2-1 Backup Strategy

Backup Architecture

– Strategies and Best Practice configurations

Restore Testing Requirements

– Process & technical requirements for disaster recovery orchestration

Business Email Compromise Defenses & Responses

– Attack phases & impersonation techniques, key signs

– How to deal with BEC short / long term

Spear-Phishing & SCAM

– Examples & rules to identify SCAM

1.075,00

Kategorien