Temario del curso
Comprensión del Ecosistema de Ransomware
- Evolución y tendencias del ransomware
- Vectores de ataque comunes y tácticas, técnicas y procedimientos (TTPs)
- Identificación de grupos de ransomware y sus afiliados
Ciclo de Vida del Incidente de Ransomware
- Compromiso inicial y movimiento lateral dentro de la red
- Fases de exfiltración y cifrado de datos durante un ataque
- Patrones de comunicación post-ataque con actores maliciosos
Principios y Marco de Negociación
- Fundamentos de estrategias de negociación en crisis cibernéticas
- Comprensión de los motivos y el poder de influencia de los adversarios
- Estrategias de comunicación para contener y resolver la situación
Ejercicios Prácticos de Negociación de Ransomware
- Negociaciones simuladas con actores maliciosos para practicar escenarios del mundo real
- Manejo de la escalada y el estrés temporal durante las negociaciones
- Documentación de los resultados de las negociaciones para futuras referencias y análisis
Inteligencia de Amenazas para la Defensa contra el Ransomware
- Recopilación y correlación de indicadores de compromiso (IOCs) del ransomware
- Uso de plataformas de inteligencia de amenazas para enriquecer investigaciones y mejorar las defensas
- Seguimiento de grupos de ransomware y sus campañas continuas
Toma de Decisiones bajo Presión
- Planificación de continuidad del negocio y consideraciones legales durante un ataque
- Trabajo con liderazgo, equipos internos y socios externos para gestionar el incidente
- Evaluación de las vías de pago versus recuperación para la restauración de datos
Mejora Post-Incidente
- Realización de sesiones de lecciones aprendidas y informes sobre el incidente
- Mejora de las capacidades de detección y monitoreo para prevenir futuros ataques
- Fortalecimiento de los sistemas contra amenazas conocidas y emergentes de ransomware
Inteligencia Avanzada y Preparación Estratégica
- Construcción de perfiles a largo plazo para grupos de ransomware
- Integración de fuentes de inteligencia externas en su estrategia de defensa
- Implementación de medidas proactivas y análisis predictivo para mantenerse por delante de las amenazas
Resumen y Próximos Pasos
Requerimientos
- Un conocimiento de los fundamentos de la ciberseguridad
- Experiencia en respuesta a incidentes o operaciones del Centro de Operaciones de Seguridad (SOC)
- Familiaridad con los conceptos y herramientas de inteligencia de amenazas
Audiencia:
- Profesionales de ciberseguridad involucrados en la respuesta a incidentes
- Analistas de inteligencia de amenazas
- Equipos de seguridad que se preparan para eventos de ransomware
Testimonios (5)
Era claro y con muy buenos ejemplos
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
El formador era muy conocedor y dedicó tiempo a brindar una excelente visión de los problemas de ciberseguridad. Muchos de estos ejemplos podrían ser utilizados o modificados para nuestros estudiantes, creando actividades didácticas muy interesantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de pentesting que demuestra el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene un amplio conocimiento y está comprometido con su trabajo. Es capaz de interesar al oyente con su curso. El alcance del entrenamiento cumplió completamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática