ThreatSpace™ Cyber Range

Während Ihre Systeme angegriffen werden, ist keine Zeit mehr, eine Reaktion zu planen. Ihre Teams müssen sofort aktiv werden und gemeinsam zügig arbeiten. Jedes Mitglied muss seine Rolle – und die zu ergreifenden Maßnahmen – genau kennen.

Diese Art der Koordination passiert jedoch nicht einfach so. Sie erfordert stundenlange Übung anhand einer Reihe realer Szenarien an einem sicheren Ort – ohne Angst vor dem Scheitern.

Was ist ThreatSpace?

Eine virtuelle Umgebung, in der mit realen Angriffsszenarien experimentiert und die Möglichkeiten zur Reaktion auf Vorfälle ohne Konsequenzen getestet und optimiert werden können.

ThreatSpace ist ein technologiegestützter Cyberbereich, der dazu dient, die technischen Fähigkeiten, Prozesse und Verfahren Ihres Sicherheitsteams bei der Reaktion auf reale Cyberbedrohungen zu bewerten und weiterzuentwickeln. Die Szenarien basieren auf umfassenden Incident-Response-Erfahrungen von Mandiant aus der Reaktion auf Tausende von Sicherheitsverletzungen und umfassen aktuelle Taktiken, Techniken und Prozesse (TTPs) von Angreifern.

Dies geschieht in einer folgenlosen Umgebung mithilfe einer simulierten Infrastruktur, die Netzwerksegmente, Server und Anwendungen umfasst.

Die Teilnehmer untersuchen simulierte Angriffe und reagieren darauf. Dabei werden sie von unseren erfahrenen Trainern in Echtzeit unterstützt. Ihr Team erhält Feedback zu seinen Stärken und Schwächen sowie eine umsetzbare Best-Practices-Roadmap zur Verbesserung.

Das ThreatSpace-Angebot

Im Rahmen eines meist dreitägigen ThreatSpace-Workshops unterstützen unsere fachkundigen Trainer Ihr Sicherheitsteam dabei, aus seinen Fehlern und Erfolgen zu lernen. Nach dem Workshop erhalten Sie von unseren Kursleitern Verbesserungsvorschläge, damit Ihr Team auf zukünftige Bedrohungen oder Angriffe gut vorbereitet ist.

  • Praxisorientiertes Lernen
  • Verschiedene reale Bedrohungs‑ und Angriffsszenarien
  • Coaching und Bewertung durch Experten
  • Simulierte, folgenlose Umgebungen
  • Kundenspezifische Szenarien möglich

Welche Vorteile bietet ThreatSpace Cyber Range?

Lücken und Verbesserungsmöglichkeiten identifizieren

Bei der Untersuchung realer, komplexer Vorfälle können Sie Lücken in der Ausbildung, in Prozessen, Verfahren und Kommunikationsplänen identifizieren.

Von Experten für die Reaktion auf Vorfälle lernen

Sie arbeiten eng mit erfahrenen Experten von Mandiant für die Reaktion auf Vorfälle zusammen, die über viele Jahre Fachkenntnisse über das Untersuchen von Daten erworben haben. Von diesen erhalten Sie Feedback und Coaching in Echtzeit.

Kritische Sicherheitsvorfälle untersuchen

Machen Sie Ihre Teams für Vorfallreaktion und Threat Intelligence mit den neuesten Angriffsszenarien und Taktiken, Techniken und Verfahren von Angreifern vertraut, die für Ihre Organisation relevant sind. Die Informationen stammen aus den Advanced Persistent Threat-Prüfungen (APT) von Mandiant.

Erfahrungen mit verschiedenen Angriffsszenarien und Bedrohungsakteuren sammeln

Bewerten und verbessern Sie die Fähigkeiten Ihrer Teams für Vorfallreaktion und Threat Intelligence, wenn diese in Echtzeit auf verschiedene Angriffsszenarien und Bedrohungsakteure reagieren.

Identifizierte Bedrohungen recherchieren und analysieren

Sie erfahren, wie Sie die Taktiken, Techniken und Verfahren von Angreifern effektiv recherchieren sowie Kompromittierungsindikatoren aus host‑ und netzwerkbasierten Artefakten ableiten können.

ThreatSpace-Beispielszenarien

Das sind zwar unsere typischsten Übungen, aber wir können auch maßgeschneiderte Szenarien entwickeln, um Ihre individuellen Herausforderungen zu bewältigen.

Bedrohung durch Insider

Dieses mehrstufige Szenario simuliert Insiderbedrohungen, von einem Mitarbeiter, der Standardberechtigungen missbraucht, bis hin zu einem Mitarbeiter, der unter der Anleitung eines externen Bedrohungsakteurs Daten exfiltriert.

Phishing und Bereitstellung von Ransomware

Dieses Szenario beginnt mit einem Phishing-Angriff, über den der Zugang erfolgt, über die Ausweitung von Berechtigungen bis zum Datenabfluss und schließlich zum Einsatz von Ransomware auf wichtigen Systemen.

Kompromittierung durch schädlichen Download

Ein Szenario, in dem ein Angreifer eine kompromittierte Website nutzt, um Malware zu verbreiten. So kann der Angreifer Fuß fassen, sich dauerhaft Zugang verschaffen und die Lage auskundschaften.

Unbefugter Zugriff und Datendiebstahl

In diesem mehrstufigen Szenario nutzt ein Angreifer einen öffentlich zugänglichen Dienst, um sich Zugriff zu verschaffen. Anschließend bewegt er sich seitlich, um Active Directory anzugreifen, kritische Assets zu kompromittieren und Daten zu exfiltrieren.

Emulation von Angreifern

Live-Szenarien simulieren die neuesten TTPs von Angreifern, um die Erkennungs- und Reaktionsfähigkeiten Ihres Teams zu testen. Wir imitieren reale Bedrohungsakteure, von finanziell motivierten Kriminellen wie FIN6 und Lapsus$ bis hin zu staatlich geförderten Gruppen wie APT40 und APT41, die Spionage betreiben und Dienststörungen verursachen.

M-Trends 2025: Die 10 wichtigsten Techniken

In diesem Workshop geht es um das Erkennen der wichtigsten Angriffstechniken aus dem Mandiant-Bericht „M-Trends 2025“. Sie lernen, gängige Angriffsmethoden wie Dateiverschleierung, Entfernung von Indikatoren und skriptbasierte Ausführung zu erkennen und darauf zu reagieren.

Gleich loslegen

Weitere Informationen und Programm für Ihren ThreatSpace-Workshop

Google Cloud