Ständige Wachsamkeit ist der Schlüssel zu guter Sicherheit. Sie müssen ständig nach Cyber-Bedrohungen suchen, sonst werden Sie am Ende selbst gejagt. Mit einem geschärften Umweltbewusstsein, akribischer Aufmerksamkeit für Details und einer übersichtlichen Darstellung der Netzwerkprotokolle in Form intuitiver Berichte und Dashboards können Sie eine Bedrohung schnell unter den Tausenden von Ereignissen identifizieren, die ein SIEM-Tool erfasst.
Cyber Detective ist ein spannendes Cybersicherheitsspiel, bei dem Sie 10 Level durchlaufen müssen, die aus typischen Sicherheitsszenarien entwickelt wurden, darunter ein verdächtiger PowerShell-Prozess, eine ungewöhnliche Anzahl erstellter Dateien oder Phishing-E-Mails.

Die Arbeit eines Sicherheitsanalysten ähnelt der eines Detektivs. Sie sind ständig auf der Suche nach Risiken, um diese zu entschärfen, bevor sie eintreten.
Das Ziel von Cyber Detective ist es, Ihr Fachwissen zu erweitern, damit Sie Sicherheitsbedrohungen erkennen, einschätzen und bewerten können. Das Spiel soll eine faszinierende und realistische Lernerfahrung bieten, die die Spieler in die Lage versetzt, sich dem immer komplexeren Terrain der Cyberbedrohungen zu stellen und Unternehmen vor potenziellen Sicherheitsverletzungen zu schützen.
Im Spiel werden Sie Sicherheitsanwendungsfälle untersuchen, wie z. B.:
Angreifer nutzen Social-Engineering-Techniken, um E-Mails authentisch erscheinen zu lassen und Empfänger dazu zu verleiten, auf Links zu klicken oder Anhänge herunterzuladen. Angreifer können immer noch erfolgreich sein, obwohl Mitarbeiter darin geschult sind, auf solche E-Mails zu achten. Dies macht Phishing-E-Mails zum wichtigsten anfänglichen Zugangsvektor. Gleichzeitig handelt es sich bei vielen gemeldeten Phishing-E-Mails um Fehlalarme. Die Bewertung einer Phishing-E-Mail erfordert besondere Aufmerksamkeit.
Hier sind einige Dinge, auf die Sie achten sollten, wenn Sie eine verdächtige Phishing-E-Mail untersuchen:
Die Überwachung von Benutzeraktivitäten ist von entscheidender Bedeutung, um Insider-Bedrohungen und kompromittierte Konten zu erkennen. Verdächtige Benutzeranmeldeaktivitäten können auf potenzielle Sicherheitsverletzungen oder Anomalien hinweisen.
Hier sind einige Beispiele:
Datenexfiltration bezieht sich auf die unbefugte Übertragung sensibler Informationen aus einem Unternehmen. Dies kann durch E-Mail-Anhänge oder Uploads in eine SaaS-Anwendung geschehen, die von Mitarbeitern genutzt wird. Unternehmen müssen vollständige Transparenz gewährleisten und alle Benutzeraktionen in der Cloud prüfen, um mit der zunehmenden Nutzung von Cloud-Anwendungen Schritt zu halten. Ein Cloud Access Security Broker (CASB) fungiert als Gatekeeper zwischen der lokalen Infrastruktur eines Unternehmens und den von ihm genutzten Cloud-Diensten. Die CASB-Funktionalität einer SIEM-Lösung bietet vollständige Transparenz in Bezug auf die Größe, den Dateinamen und den Dateityp von hochgeladenen Dateien.
Die Klassifizierung von Dateien auf der Grundlage ihrer Vertraulichkeit ist unerlässlich, um Versuche zu erkennen, E-Mails mit Anhängen zu ändern, zu kopieren und zu versenden. Durch die Klassifizierung von Dateien kann das Sicherheitsteam die geschäftskritischsten Daten priorisieren und seine Bemühungen und Ressourcen (Kapital, Personal und Technologie) darauf konzentrieren, diese Daten zuerst zu schützen.
Eine Malware-Nutzlast wird in der Regel über E-Mail-Anhänge, bösartige Downloads oder Exploit-Kits übertragen, die auf Schwachstellen in einem System abzielen. Sobald die Malware übertragen wurde, beginnt ihre Ausführung.
Hier sind die typischen Verhaltensweisen von Malware, auf die Sie achten sollten:
Sind Sie bereit für die Herausforderung? Spielen Sie jetzt das Spiel.