Backdoors & Breaches – Incident Response Card Game

FeldInhalt
NameBackdoors & Breaches – Incident Response Card Game
AnbieterBlack Hills Information Security (BHIS) & Active Countermeasures
HerkunftslandUS
Kurzbeschreibung Kartenspiel zur Simulation von Cyberangriffen und Incident Response. Teams spielen den gesamten Ablauf eines Sicherheitsvorfalls nach – von Erstzugriff bis Datenexfiltration.
KategorieKartenspiel, Tabletop‑Simulation
PlattformPräsenz, Online
Zielgruppe Sicherheitsverantwortliche, Trainer, Bildungseinrichtungen
Spielerzahl2 – 6
Spieldauer60 – 90 Minuten
GroßgruppenformateNein
TechnikbedarfBrowser
Lernziele Verständnis für Angriffsphasen und Incident Response. Stärkung analytischer Fähigkeiten, Stressresistenz und Teamkommunikation.
Besonderheiten Kombiniert realistische Angriffspfade mit spielerischem Lernen. Modular erweiterbar (z. B. Cloud/ICS). Auch digital verfügbar.
URL https://www.blackhillsinfosec.com/tools/backdoorsandbreaches/
Moderation notwendigJa
Train‑the‑TrainerJa
Selbst umsetzbarJa

Backdoors & Breaches – Vorfalltraining am Kartentisch

Backdoors & Breaches (B&B) überträgt klassische Tabletop-Incident-Response-Übungen in ein kompaktes Kartenspiel, das ohne Laptops, Simulatoren oder aufwendige Infrastruktur auskommt. Entwickelt wurde das Set von Black Hills Information Security (BHIS) in Kooperation mit Active Countermeasures – zwei Anbietern, die selbst täglich mit echten Sicherheitsvorfällen arbeiten. Ihr Ziel war, die oft trockene Methodik einer Vorfallanalyse in ein Format zu gießen, das Teams sofort in den Bann zieht, aber dennoch den vollständigen Lebenszyklus eines Angriffs abbildet.

Aufbau des Spiels
Das Deck besteht aus 52 Karten, aufgeteilt in vier Angriffs­phasen und eine Vielzahl von Ermittlungs- und Maßnahmen­karten. Zu Beginn wählt die Spielleitung – eine Coach oder Ausbilderin – je eine Angriffs­karte pro Phase:
  • Initial Compromise
  • Pivot & Escalate
  • Persistence
  • C2 & Exfiltration
Vier Karten genügen, um einen vollständigen – und oft erschreckend realistischen – Angriffspfad zu definieren. Schon hier zeigt sich die Variabilität: Je nach Kombination entstehen hunderte möglicher Szenarien, vom einfachen Phishing-Einbruch bis zum verschachtelten APT-Befall. Das Verteidiger-Team (Blue Team) erhält Ermittlungs- und Reaktions­karten wie „Firewall-Logs prüfen“, „Memory Dump ziehen“ oder „E-Mail-Header analysieren“. In jeder Runde wählt die Gruppe genau eine Karte, diskutiert, wie sie anzuwenden ist, und würfelt anschließend mit einem zwanzigseitigen Würfel (W20) auf Erfolg. Bei einem Treffer deckt die Spielleitung die nächste Angriffs­karte auf; klappt der Wurf nicht, rückt ein Marker auf einer Zeit­leisten-Matte nach vorn. Diese Leiste symbolisiert das Fortschreiten der Attacke – wer zu viele Fehlversuche sammelt, muss zusehen, wie Daten abfließen oder Systeme ausfallen, bevor die Ursache identifiziert wurde. Die Mechanik bildet erstaunlich präzise ab, was in realen Incidents passiert: Jeder Schritt kostet Zeit, Informationen sind lückenhaft, priorisieren ist schwer. Und genauso wie in echten Einsätzen entscheidet Kommunikation – nicht Würfelglück allein. Dass das Team nur eine Maßnahme pro Runde spielen darf, zwingt zur Konzentration auf jene Aktionen, die den größten Erkenntnisgewinn versprechen. Lernziele und Mehrwert
  • Phasenverständnis vertiefen – Die vier Angriffs­karten machen transparent, welche Taktik wann zum Einsatz kommt.
  • Analyse- und Reaktions­fähigkeiten schärfen – Die Diskussions­runde vor jedem Würfelwurf spiegelt den Bedarf an Hypothesenbildung und Daten­sichtung.
  • Teamkommunikation üben – Unter Zeitdruck müssen Aufgaben verteilt, Ergebnisse zusammen­gelegt und Prioritäten rasch neu bewertet werden.
  • Gerade dieser soziale Aspekt kommt in reinen Folien-Trainings oft zu kurz; hier steht er im Mittelpunkt.
Flexibilität in Schulung und Alltag B&B funktioniert mit zwei bis sechs Personen ideal, lässt sich aber für größere Gruppen anpassen: Entweder rotieren Teams nacheinander durch das gleiche Szenario oder agieren parallel in mehreren „Tischen“. Ein Durchlauf dauert rund 60 bis 90 Minuten, inklusive Debriefing, in dem die Spielleitung den Angriffspfad offenlegt, Heuristiken erklärt oder alternative Maßnahmen diskutiert. Das Basisset kann durch optionale Zusatzdecks erweitert werden – etwa für Cloud-Szenarien oder industrielle Steuer­systeme (ICS/OT) – und unterstützt sowohl kooperative als auch, bei Bedarf, kompetitive Modi. Außerdem existiert eine digitale Version, sodass verteilte SOC-Teams auch remote üben können.
Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content