Sind Ihre Daten sicher? Sehen Sie sich einige Cybersecurity Master Classes an

  • Da Cybersicherheit definitiv ein Thema ist, das nicht mehr wegzudenken ist, habe ich mir gerade die kürzlich veröffentlichten ersten Folgen der Cato Networks Cybersecurity Master Class Series angesehen.

    Laut Cato zielt die Serie darauf ab, Cybersecurity-Tools und Best Practices zu lehren und zu demonstrieren, Forschungsergebnisse und reale Fallstudien zum Thema Cybersecurity bereitzustellen und die Stimmen und Meinungen von führenden Vordenkern im Bereich Cybersecurity zu vermitteln. Die Reihe richtet sich an Sicherheits- und IT-Fachleute, Manager auf C-Level und Sicherheitsexperten und enthält sowohl theoretische als auch praktische Beispiele zu strategischen, taktischen und operativen Fragen zu einer breiten Palette von Themen.

    Die Kurse werden von dem in der Branche anerkannten Cybersicherheitsforscher und Hauptredner Etay Maor geleitet, der auch Senior Director of Security Strategy bei Cato ist. Vier der geplanten jährlichen 8-10 Episoden sind derzeit online verfügbar.

    • Episode 1 mit dem Titel “How (and Why) to Apply OSINT to Protect your Enterprise” (Wie (und warum) OSINT zum Schutz Ihres Unternehmens eingesetzt werden kann) wirft einen detaillierten Blick auf unser Zeitalter der Datenvermehrung und des Oversharing – Menschen, die zu viele Informationen in sozialen Netzwerken teilen; PDF- und Excel-Dateien mit sensiblen Daten, die offen zugänglich sind; und Geräte, die offene Ports und Dienste offenlegen.
    • Die öffentliche Verfügbarkeit all dieser Informationen, die seit dem Start von COVID-19 mit der Zunahme von Remote-Arbeitskräften zugenommen hat, macht Opensource Intelligence (OSINT) zu einer echten Bedrohung, da Bedrohungsakteure Daten sammeln und identifizieren, die Unternehmen gefährden können.
    • Neben Tipps und Tricks für ein besseres Verständnis von OSINT wird in dieser Masterclass erörtert, wie OSINT-Tools (einschließlich kostenloser Tools) zum Schutz von Nutzern, Prozessen und Technologien eingesetzt werden können und wie Google Hacking, Shodan und Censys zum Sammeln wertvoller Daten genutzt werden können.
    • Da Ransomware-Angriffe mit geringem Risiko und hohem Gewinn die Cyber-Bedrohungslandschaft dominieren, wird die zweite Folge Ransomware: Attackers, Defenders, and FBI’s Perspective” von großer Bedeutung. Sie beleuchtet die Geschichte der Ransomware-Angriffe und die Arten der Erpressung und bietet außerdem wichtige Informationen über den Einsatz von Sicherheits-Frameworks wie MITRE ATT&CK. Der Gastredner, SSA Doug Domin vom Bostoner FBI Criminal Cybersquad, gibt faszinierende Einblicke in das FBI, und die Ransomware-Gruppen selbst geben Tipps, wie man Angriffe vermeiden kann.
    • Wir sind uns wahrscheinlich alle der Tatsache bewusst, dass die Deepfake-Technologie immer zugänglicher wird, wobei die Angriffe von der Vortäuschung eines Videos zur Erpressung von Lösegeld bis hin zu tatsächlichen betrügerischen Transaktionen und nationalen Sicherheitsvorfällen reichen. Das FBI hat kürzlich eine Warnung herausgegeben, dass Deepfake-Angriffe auf Unternehmen eine unmittelbare Bedrohung darstellen. Folge 3 der Meisterklasse mit dem Titel Von der Desinformation zum Deepfake vermittelt ein Verständnis für die verschiedenen Formen der Informationsmanipulation, wie z. B. Stimmsynthese, Gesichtstausch und Puppet Mastering.
    • Gastmoderator Raymond Lee, CEO von FakeNet.AI, liefert einige großartige Beispiele und Techniken, wie man Deepfake-Bedrohungen erkennen und entschärfen kann, indem er verschiedene Formen der Informationsmanipulation und Stufen von Deepfake (von billigen Fälschungen bis hin zur vollständigen Fusion) sowie Arten von Angriffen mit Deepfake-Technologie bespricht.
    • Wussten Sie schon, dass das Weiße Haus vor kurzem eine Verordnung zur Verbesserung der Cybersicherheit in den USA veröffentlicht hat? Darin werden die verschiedenen Behörden und Infrastrukturen beschrieben, die als kritisch für die Sicherheit der Nation gelten, und es wird behauptet, dass sich “kritische Infrastrukturen” nicht nur auf Kraftwerke, Wasseranlagen und militärische Systeme beziehen, sondern auch auf die vielen digitalen Systeme, auf die die Nation angewiesen ist.
    • Angesichts von Cybersecurity-Vorfällen, die auf kritische Infrastrukturen abzielen – von Lebensmittelherstellern über Pipelines bis hin zu elektronischen Gesundheitssystemen der Regierung – und Angriffen auf die Lieferkette nimmt die vierte Folge Supply Chain Attacks & Critical Infrastructure: CISA’s Approach to Resiliency bietet die Möglichkeit zu verstehen, ob wir Teil eines kritischen Systems sind und was die Regierung tut, um dieses zu schützen.
    • Ron Ford, Berater für Cybersicherheit bei der CISA/DHS (Agentur für Cybersicherheit und Infrastruktursicherheit/Department of Homeland Security), stellt die Aufgabe der CISA und das Programm für Cybersicherheitsberater vor. Gemeinsam mit Etay Maor erörtern sie Angriffe auf kritische Infrastrukturen und Lieferketten, den Umfang von Cybersicherheitsbewertungen – von strategisch bis technisch – und die “Irrtümer und die Realität” des DHS bei der Sicherung von Infrastrukturen.

    Und, sind Ihre Daten sicher? Ich kann Ihnen diese Frage zwar nicht beantworten, aber ich kann Ihnen diese Masterclasses auf jeden Fall empfehlen. Sie bieten erfrischende und bereichernde Diskussionen über den Umgang mit realen Sicherheitsthemen sowie wichtige Einblicke und praktische Tipps von Branchenführern und sehr interessanten Gastrednern. Ich freue mich schon auf die nächste Folge, in der sie den CISO von Delta Airlines zu Gast haben werden. Viel Spaß!

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com