Avanceret sporing af cybertrusler

Hvad er avancerede cybertrusler?

Avancerede cybertrusler er mere målrettede end andre cybersikkerhedstrusler. De kan fokusere på en bestemt industri, sektor eller geografi og nogle gange endda individuelle organisationer. Anti-malware, andre standard controls og endpoint løsninger lykkedes ikke altid med at blokere eller forhindre disse angreb. Der kræves derfor en større indsats for at opdage cybertrusler – men det er et must for at forhindre datalækage. Kriminelle behøver kun at finde en enkel sårbarhed i jeres IT-infrastruktur for at udføre et angreb.

Ideelt set ønsker organisationer at stoppe angribere under rekognosceringen, udnyttelse af data eller under den laterale bevægelsesfase af et angreb.

  • Rekognoscering henviser til udvælgelse af mål og undersøgelser, og inkluderer informationssamling fra:
    • Sociale netværk
    • Søgemaskiner
    • Andre kilder, der profilerer den udvalgte organisation
  • Udnyttelse af data refererer til adfærd, der indikerer en vellykket udnyttelse af en sårbarhed
  • Lateral bevægelse er et udtryk, der bruges til at beskrive indtrængningsaktiviteter af ubudne gæster, når de spredes gennem et netværk.

Det er i disse faser vigtigt at opdage hackere med sporing af avancerede cybertrusler, for når først data har forladt netværket, bliver jagten efter cybertruslen en større sag med flere sikkerhedsundersøgelser.

Kontakt LogPoint

Kontakt os og lær hvorfor markedsledende firmaer vælger LogPoint:

Kontakt LogPoint
LogPoint Threat Intelligence Brute Force Dashboard

LogPoint til sporing af avancerede cybertrusler

LogPoint gør brug af flere forskellige metoder til bekæmpelse af avancerede cybertrusler. Her i blandt analyser i form af advarselsregler, dashboards og datakortlægninger. Ved hjælp af LogPoints threat intelligence applikation er det muligt for analytikere at udarbejde korrelationsregler. Det gør det samtidig muligt at anvende machine learning og udforskning af data for at observere anormale aktivitetsmønstre på tværs af enheder til sporing af avancerede cybertrusler.

Læs mere
LogPoint Threat Intelligence Dashboard
LogPoint UEBA Risk Behavior Timeline

Jagt efter trusler

LogPoint bruger også threat intelligence feeds til at automatisere nogle aspekter af jagten efter trusler. Threat intelligence feeds bruges på tidspunktet for dataindtagelse, så når data kommer til os, evalueres det op mod kendte konfigurerede threat intelligence feeds.

Threat intelligence bruges også på tidspunktet for analysen. På denne måde kan analytikere indsende en hvilken som helst mængde historiske data, der skal evalueres i forhold til de nyeste threat intelligence feeds for at se, om de matcher ny viden omkring disse angreb. Disse korrelerede og evaluerede alarmer kan derefter overleveres til et tredjeparts hændelses-og respons værktøj til orkestrering og udbedring.

Læs mere
LogPoint UEBA Unusual Behavior

LogPoints sporing af cybertrusler i aktion

Hvis en maskine inden for
finans eksempelvis begynder at kommunikere med arbejdsstationer og servere i marketing for første gang nogensinde og derefter begynder at kopiere data tilbage til den lokale maskine, skal du vide det. LogPoint udsender en advarsel, der fortæller dig, at der er et tilfælde af lateral bevægelse og rekognoscering. Med LogPoints moderne SIEM løsning og user entity behavior analytics (UEBA) er din virksomhed i stand til at registrere det:

  • Denne aktivitet repræsenterer anormale mønstre ifm. netværksadgange
  • Brugeren er ikke en del af den gruppe, som serveren var vært på
  • Arbejdsstationer skal aldrig oprette forbindelse direkte til arbejdsstationer uden for deres egen gruppe
  • Et anormalt fil-adgangsmønster blev observeret på marketing maskinen
  • Mængden af ​​data, der overføres til finans, stemte ikke overens med tidligere observerede modeller
Læs mere
LogPoint UEBA Unusual Behavior