Ständige Wachsamkeit ist der Schlüssel zu guter Sicherheit. Sie müssen ständig nach Cyber-Bedrohungen suchen, sonst werden Sie am Ende selbst gejagt. Mit einem geschärften Umweltbewusstsein, akribischer Aufmerksamkeit für Details und einer übersichtlichen Darstellung der Netzwerkprotokolle in Form intuitiver Berichte und Dashboards können Sie eine Bedrohung schnell unter den Tausenden von Ereignissen identifizieren, die ein SIEM-Tool erfasst.

Cyber Detective ist ein spannendes Cybersicherheitsspiel, bei dem Sie 10 Level durchlaufen müssen, die aus typischen Sicherheitsszenarien entwickelt wurden, darunter ein verdächtiger PowerShell-Prozess, eine ungewöhnliche Anzahl erstellter Dateien oder Phishing-E-Mails.

Hunting for threats in the digital wilderness

Warum Sie dieses Spiel spielen sollten

Die Arbeit eines Sicherheitsanalysten ähnelt der eines Detektivs. Sie sind ständig auf der Suche nach Risiken, um diese zu entschärfen, bevor sie eintreten.

Das Ziel von Cyber Detective ist es, Ihr Fachwissen zu erweitern, damit Sie Sicherheitsbedrohungen erkennen, einschätzen und bewerten können. Das Spiel soll eine faszinierende und realistische Lernerfahrung bieten, die die Spieler in die Lage versetzt, sich dem immer komplexeren Terrain der Cyberbedrohungen zu stellen und Unternehmen vor potenziellen Sicherheitsverletzungen zu schützen.

Im Spiel werden Sie Sicherheitsanwendungsfälle untersuchen, wie z. B.:

Phishing-E-Mails

Angreifer nutzen Social-Engineering-Techniken, um E-Mails authentisch erscheinen zu lassen und Empfänger dazu zu verleiten, auf Links zu klicken oder Anhänge herunterzuladen. Angreifer können immer noch erfolgreich sein, obwohl Mitarbeiter darin geschult sind, auf solche E-Mails zu achten. Dies macht Phishing-E-Mails zum wichtigsten anfänglichen Zugangsvektor. Gleichzeitig handelt es sich bei vielen gemeldeten Phishing-E-Mails um Fehlalarme. Die Bewertung einer Phishing-E-Mail erfordert besondere Aufmerksamkeit.

Hier sind einige Dinge, auf die Sie achten sollten, wenn Sie eine verdächtige Phishing-E-Mail untersuchen:

  • Der E-Mail-Absender fordert Sie auf, sofort zu handeln (eine Zahlung per Überweisung zu leisten oder auf einen Link zu klicken).
  • Unregelmäßigkeiten bei E-Mail-IDs, Domains und URLs.
  • Aufforderung zum Ausfüllen eines Formulars mit personenbezogenen Daten.
  • Rechtschreib- und Grammatikfehler.

Verdächtige Benutzeranmeldeaktivitäten

Die Überwachung von Benutzeraktivitäten ist von entscheidender Bedeutung, um Insider-Bedrohungen und kompromittierte Konten zu erkennen. Verdächtige Benutzeranmeldeaktivitäten können auf potenzielle Sicherheitsverletzungen oder Anomalien hinweisen.

Hier sind einige Beispiele:

  • Mehrere fehlgeschlagene Anmeldeversuche: Häufige fehlgeschlagene Anmeldeversuche können darauf hindeuten, dass jemand versucht, Passwörter zu erraten oder sich unbefugten Zugang zu verschaffen.
  • Änderungen am Benutzerkonto: Ungewöhnliche Kontomodifikationen wie Änderungen an den Einstellungen des Benutzerkontos, das Zurücksetzen von Passwörtern oder Änderungen an Berechtigungen. Diese Änderungen können auf eine laterale Bewegung, die Erstellung einer Backdoor oder eine Privilegienerweiterung hinweisen.
  • Hohe Anzahl gleichzeitiger Anmeldungen: Wenn ein Benutzer mehrere gleichzeitige Anmeldungen von verschiedenen Geräten aus vornimmt, kann dies auf eine gemeinsame Kontonutzung oder potenziell kompromittierte Anmeldedaten hinweisen.
  • Unerwartete Kontosperrungen: Häufige oder wiederholte Kontosperrungen können auf Brute-Force-Angriffe oder Versuche, sich unbefugten Zugang zu verschaffen, hindeuten.

Datenexfiltration

Datenexfiltration bezieht sich auf die unbefugte Übertragung sensibler Informationen aus einem Unternehmen. Dies kann durch E-Mail-Anhänge oder Uploads in eine SaaS-Anwendung geschehen, die von Mitarbeitern genutzt wird. Unternehmen müssen vollständige Transparenz gewährleisten und alle Benutzeraktionen in der Cloud prüfen, um mit der zunehmenden Nutzung von Cloud-Anwendungen Schritt zu halten. Ein Cloud Access Security Broker (CASB) fungiert als Gatekeeper zwischen der lokalen Infrastruktur eines Unternehmens und den von ihm genutzten Cloud-Diensten. Die CASB-Funktionalität einer SIEM-Lösung bietet vollständige Transparenz in Bezug auf die Größe, den Dateinamen und den Dateityp von hochgeladenen Dateien.

Die Klassifizierung von Dateien auf der Grundlage ihrer Vertraulichkeit ist unerlässlich, um Versuche zu erkennen, E-Mails mit Anhängen zu ändern, zu kopieren und zu versenden. Durch die Klassifizierung von Dateien kann das Sicherheitsteam die geschäftskritischsten Daten priorisieren und seine Bemühungen und Ressourcen (Kapital, Personal und Technologie) darauf konzentrieren, diese Daten zuerst zu schützen.

Ausführung von Malware und Ransomware

Eine Malware-Nutzlast wird in der Regel über E-Mail-Anhänge, bösartige Downloads oder Exploit-Kits übertragen, die auf Schwachstellen in einem System abzielen. Sobald die Malware übertragen wurde, beginnt ihre Ausführung.

Hier sind die typischen Verhaltensweisen von Malware, auf die Sie achten sollten:

  • Neue Prozesse werden erstellt.
  • Dateien werden geändert oder gelöscht.
  • Prozesse werden von verdächtigen Speicherorten ausgeführt.
  • Neue Dateien mit unbekannten Erweiterungen werden erstellt.
  • Prozesse werden von ungewöhnlichen Vorgängen ausgelöst.
  • Verbindungen zu schädlichen URLs oder C2-Servern werden hergestellt.

Sind Sie bereit für die Herausforderung? Spielen Sie jetzt das Spiel.

Products mentioned on this page:

SUBSCRIBE TO THE LATEST CONTENT UPDATED

Keep me updated

Related Posts

  • SOC readiness test: Is your team prepared?
  • Cyber swachh Bharat: Cybersecurity policies over the last 76 years in India
  • 3 benefits of using event correlation in your SIEM
  • Managing security incidents using SIEM
  • Managing security incidents using SIEM