Während Ihre Systeme angegriffen werden, ist keine Zeit mehr, eine Reaktion zu planen. Ihre Teams müssen sofort aktiv werden und gemeinsam zügig arbeiten. Jedes Mitglied muss seine Rolle – und die zu ergreifenden Maßnahmen – genau kennen.
Diese Art der Koordination passiert jedoch nicht einfach so. Sie erfordert stundenlange Übung anhand einer Reihe realer Szenarien an einem sicheren Ort – ohne Angst vor dem Scheitern.
Eine virtuelle Umgebung, in der mit realen Angriffsszenarien experimentiert und die Möglichkeiten zur Reaktion auf Vorfälle ohne Konsequenzen getestet und optimiert werden können.
ThreatSpace ist ein technologiegestützter Cyberbereich, der dazu dient, die technischen Fähigkeiten, Prozesse und Verfahren Ihres Sicherheitsteams bei der Reaktion auf reale Cyberbedrohungen zu bewerten und weiterzuentwickeln. Die Szenarien basieren auf umfassenden Incident-Response-Erfahrungen von Mandiant aus der Reaktion auf Tausende von Sicherheitsverletzungen und umfassen aktuelle Taktiken, Techniken und Prozesse (TTPs) von Angreifern.
Dies geschieht in einer folgenlosen Umgebung mithilfe einer simulierten Infrastruktur, die Netzwerksegmente, Server und Anwendungen umfasst.
Die Teilnehmer untersuchen simulierte Angriffe und reagieren darauf. Dabei werden sie von unseren erfahrenen Trainern in Echtzeit unterstützt. Ihr Team erhält Feedback zu seinen Stärken und Schwächen sowie eine umsetzbare Best-Practices-Roadmap zur Verbesserung.
Im Rahmen eines meist dreitägigen ThreatSpace-Workshops unterstützen unsere fachkundigen Trainer Ihr Sicherheitsteam dabei, aus seinen Fehlern und Erfolgen zu lernen. Nach dem Workshop erhalten Sie von unseren Kursleitern Verbesserungsvorschläge, damit Ihr Team auf zukünftige Bedrohungen oder Angriffe gut vorbereitet ist.
Lücken und Verbesserungsmöglichkeiten identifizieren
Bei der Untersuchung realer, komplexer Vorfälle können Sie Lücken in der Ausbildung, in Prozessen, Verfahren und Kommunikationsplänen identifizieren.
Von Experten für die Reaktion auf Vorfälle lernen
Sie arbeiten eng mit erfahrenen Experten von Mandiant für die Reaktion auf Vorfälle zusammen, die über viele Jahre Fachkenntnisse über das Untersuchen von Daten erworben haben. Von diesen erhalten Sie Feedback und Coaching in Echtzeit.
Kritische Sicherheitsvorfälle untersuchen
Machen Sie Ihre Teams für Vorfallreaktion und Threat Intelligence mit den neuesten Angriffsszenarien und Taktiken, Techniken und Verfahren von Angreifern vertraut, die für Ihre Organisation relevant sind. Die Informationen stammen aus den Advanced Persistent Threat-Prüfungen (APT) von Mandiant.
Erfahrungen mit verschiedenen Angriffsszenarien und Bedrohungsakteuren sammeln
Bewerten und verbessern Sie die Fähigkeiten Ihrer Teams für Vorfallreaktion und Threat Intelligence, wenn diese in Echtzeit auf verschiedene Angriffsszenarien und Bedrohungsakteure reagieren.
Identifizierte Bedrohungen recherchieren und analysieren
Sie erfahren, wie Sie die Taktiken, Techniken und Verfahren von Angreifern effektiv recherchieren sowie Kompromittierungsindikatoren aus host‑ und netzwerkbasierten Artefakten ableiten können.
Das sind zwar unsere typischsten Übungen, aber wir können auch maßgeschneiderte Szenarien entwickeln, um Ihre individuellen Herausforderungen zu bewältigen.
Bedrohung durch Insider
Dieses mehrstufige Szenario simuliert Insiderbedrohungen, von einem Mitarbeiter, der Standardberechtigungen missbraucht, bis hin zu einem Mitarbeiter, der unter der Anleitung eines externen Bedrohungsakteurs Daten exfiltriert.
Phishing und Bereitstellung von Ransomware
Dieses Szenario beginnt mit einem Phishing-Angriff, über den der Zugang erfolgt, über die Ausweitung von Berechtigungen bis zum Datenabfluss und schließlich zum Einsatz von Ransomware auf wichtigen Systemen.
Kompromittierung durch schädlichen Download
Ein Szenario, in dem ein Angreifer eine kompromittierte Website nutzt, um Malware zu verbreiten. So kann der Angreifer Fuß fassen, sich dauerhaft Zugang verschaffen und die Lage auskundschaften.
Unbefugter Zugriff und Datendiebstahl
In diesem mehrstufigen Szenario nutzt ein Angreifer einen öffentlich zugänglichen Dienst, um sich Zugriff zu verschaffen. Anschließend bewegt er sich seitlich, um Active Directory anzugreifen, kritische Assets zu kompromittieren und Daten zu exfiltrieren.
Emulation von Angreifern
Live-Szenarien simulieren die neuesten TTPs von Angreifern, um die Erkennungs- und Reaktionsfähigkeiten Ihres Teams zu testen. Wir imitieren reale Bedrohungsakteure, von finanziell motivierten Kriminellen wie FIN6 und Lapsus$ bis hin zu staatlich geförderten Gruppen wie APT40 und APT41, die Spionage betreiben und Dienststörungen verursachen.
M-Trends 2025: Die 10 wichtigsten Techniken
In diesem Workshop geht es um das Erkennen der wichtigsten Angriffstechniken aus dem Mandiant-Bericht „M-Trends 2025“. Sie lernen, gängige Angriffsmethoden wie Dateiverschleierung, Entfernung von Indikatoren und skriptbasierte Ausführung zu erkennen und darauf zu reagieren.