Auf einen Blick

Der On-Demand-Kurs „Inside the Mind of an APT“ erfahren Sie, wie Länder Cyberaktivitäten als Tool für staatliche Gestaltung nutzen, um Prioritäten auf nationaler Ebene voranzutreiben und auf geopolitische Faktoren zu reagieren. Der Kurs konzentriert sich hauptsächlich auf die „Großen 4“-Cyberländer – China, Iran, Nordkorea und Russland – und untersucht, wie, warum und gegen wen die Staaten Cyberangriffe vornehmen. Dazu gehören:

  • Durchführung von Cyberspionage
  • Destruktive oder disruptive Cyberangriffe
  • Cybergestützte Informationsoperationen

Die Erkenntnisse aus diesem Kurs können Studenten helfen, ihr kritisches und laterales Denken zu verbessern, um schneller auf Informationsanfragen von Führungskräften zu reagieren, Prognosefähigkeiten zu verbessern und Wissenslücken zu nationalen Cyberbedrohungsakteuren zu schließen. Der Kurs kann Unternehmen auch darauf vorbereiten, Veränderungen in Sachen Cyberbedrohungen proaktiv zu antizipieren und ihre Strategien für das Risikomanagement und die Cybersicherheit des Unternehmens entsprechend anzupassen.

Kursziele

Nach Abschluss dieses Kurses sollten die Lernenden Folgendes können:

  • Verstehen, wie Regierungen Cyberaktivitäten als Tool für staatliche Gestaltung nutzen, um Prioritäten auf nationaler Ebene zu unterstützen. 
  • Erläutern, warum Regierungen Cyberspionage, Angriffe und durch das Internet befähigte Beeinflussung unabhängig oder gemeinsam einsetzen. 
  • Erkennen von wichtige Nachrichtendienste und militärischen Organisationen bis auf Einheitsebene, die Cyberoperationen durchführen, und zuordnen dieser zu bekannten APT-Gruppen.  
  • Identifizieren von Katalysatoren, die potenzielle zukünftige Cyberanstrengungen gegen bestimmte Branchen durch länderspezifische Doktrinen, Richtlinien, Initiativen oder geopolitische Veränderungen vorantreiben könnten. 
  • Bewerten, wie die Erfassung und Berichterstellung von Anbietern von Cyber Threat Intelligence die bestehenden Lücken bei der Bedrohungsabdeckung innerhalb eines Unternehmens erweitern kann. 
  • Erkennen der Komplexität der Arbeit, die zur Beantwortung der Frage erforderlich ist, welcher Nationalstaat für die Durchführung eines Cyberangriffs verantwortlich ist. 
  • Anwenden von strukturierten Analysetechniken (SAT), um für mehr Strenge und die Fähigkeit zu sorgen, die zugrunde liegende Logik einer analytischen Bewertung zu vermitteln. 

Für wen ist dieser Kurs hilfreich?

Die Hauptzielgruppe dieses Kurses sind Personen, die damit beauftragt sind, Bewertungen von Cyberbedrohungen oder -risiken bereitzustellen, durchzuführen, zu unterstützen, zu recherchieren oder zu kommunizieren. Dieser Kurs ist als multidisziplinärer Umfragekurs für Fortgeschrittene konzipiert, erfordert jedoch keine Erfahrung in den Bereichen Cybersicherheit, Cyberrisikomanagement oder Cyberbedrohungsanalyse. Im Verlauf des Kurses lernen die Studenten wichtige Konzepte in den Bereichen Cybersicherheit, Informationstechnologie (IT), Cyber Threat Intelligence und internationale Beziehungen kennen.  

Funktionsweise

Kursart

On-Demand-Schulungen

Dauer

14 Stunden

Inhalte sind ab dem Datum der ersten Anmeldung 3 Monate lang verfügbar. Sie kann rund um die Uhr über einen Standardbrowser aufgerufen werden.

Kosten

2.000 USD oder 2 Expertise On Demand-Einheiten (EOD)

Kursbeschreibung

Cyberrisiken

  • Cybersicherheitsstruktur der Organisation
  • Einführung in Cyberrisikokonzepte
  • Cyberbedrohungsprofil eines Unternehmens
  • Fallstudie: Lieferkettenangriffe

Erste Schritte bei Anbietern von Cyber Threat Intelligence

  • Sammlung von Anbietern von Cyber Threat Intelligence
  • Einsatzbereite Bedrohungsinformationen und Bedrohungsinformations-Plattformen (TIPs)
  • Namenskonventionen für Anbieter

Warum und wie Staaten Cyberaktivitäten einsetzen

  • Einführung in die Typen und Motivationen von Cyberaktivitäten
  • Fallstudie: Destruktive Cyberaktivitäten
  • Einführung in das DIMEFIL-Framework

Russland

  • Kurze Geschichte Russlands und seiner nationalen Prioritäten
  • Die Organisationsstruktur der russischen Regierung
  • Russlands Einsatz von Cyberaktivitäten
  • Russische Cyberbedrohungsgruppen
  • Russlands inländische Zensur, Überwachung, Kontrollen und Informationsaktivitäten

China

  • Kurze Geschichte Chinas und seiner nationalen Prioritäten
  • Organisationsstruktur der chinesischen Regierung
  • Chinas Einsatz von Cyberaktivitäten
  • Chinesische Cyberbedrohungsgruppen
  • Chinas inländische Zensur, Überwachung, Kontrollen und Informationsaktivitäten

Demokratische Volksrepublik Korea (Nordkorea)

  • Kurze Geschichte Nordkoreas und seiner nationalen Prioritäten
  • Organisationsstruktur der nordkoreanischen Regierung
  • Nordkoreas Einsatz von Cyberaktivitäten
  • Nordkoreanische Cyberbedrohungsgruppen
  • Nordkoreas inländische Zensur und technische Überwachung

Iran

  • Kurze Geschichte Irans und seine nationalen Prioritäten
  • Organisationsstruktur der iranischen Regierung
  • Irans Einsatz von Cyberaktivitäten
  • Iranische Cyberbedrohungsgruppen
  • Irans inländische Zensur, Überwachung, Kontrollen und Informationsaktivitäten

Abschlussübung: Analyse konkurrierender Hypothesen (ACH) auf Cyberattribution

Gleich loslegen

Kontaktieren Sie die Mandiant Academy, um mehr zu erfahren und einen Kurs zu vereinbaren.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud