//Dienstleistungsbereich

Cybersicherheit für die Dienstleistungsbranche

Die Bedrohung durch Cyberkriminalität wird für viele Organisationen und Unternehmen zu einem wachsenden Problem. Angesichts der neuen Fortschritte bei Computing-Systemen wie Cloud-Computing, Social Media und Big Data, gilt das auch für das Service- und Gastgewerbe.

Sicherheitsmanagement im Gastgewerbe

Für die Sicherheit der Gäste zu sorgen, ist in der Hotellerie und Beherbergungsbetrieben gängige Praxis, der Fokus liegt dabei aber traditionell auf deren materiellem Eigentum. Gäste verlassen sich darauf, dass Hotels sie und ihren Besitz während ihres Aufenthalts schützen. Wenn sie Wertgegenstände in ihren Zimmern lassen, schließen sie einfach die Tür ab oder nutzen den Zimmersafe.

Schwerpunktwechsel

Fälschlicherweise gehen Gäste, wenn sie die Wi-Fi-Verbindungen des Hotels nutzen, davon aus, dass die digitalen Wertgegenstände, die sich auf ihren Laptops und Smartphones befinden, in gleichem Maße geschützt werden wie ihr materielles Eigentum. Hotels müssen sicherstellen, dass sie Gästen und ihrem Eigentum, egal ob physischer oder digitaler Art, einheitlichen Schutz bieten.

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint for DAV

LogPoint for DAV customer case

With LogPoint, DAV has:

  • a complete, failure-resistant, tamper-proof and audit-ready storage of all log data
  • reduced the number of false positives

By providing comprehensive analytics and user-friendly dashboards, the LogPoint solution helps ensure GDPR compliance.

Gefährdung auf mehreren Ebenen

Die Hotels und weitere Unterkunftsdienste müssen mehrere Endpunkte und die Remote-Verbindungen, die sie im Rahmen ihres Geschäftsbetriebs nutzen, im Blick behalten. Elektronische Türschlösser, HVAC-Kontrollen, Alarme und die ganze Palette der Internet-of-Things-(IoT)-Geräte können unter die Kontrolle von Cyberkriminellen geraten, wenn diese den normalen Betriebsablauf stören wollen.

 

Die Gefahr, dass Hotels Opfer von Cyberkriminalität werden, ist umso größer, als in Beherbergungsbetrieben die meisten Mitarbeiter, die sich mit Computersystemen beschäftigen (z.B. Front Office Manager und Buchhalter) keine IT-Experten sind und sich mit Computersystemen nur leidlich auskennen.

Bedrohungen

Hacker haben im Gastgewerbe für einen längeren Aufenthalt eingecheckt. Opfer der Cyberangriffe sind Beherbergungs- und Verpflegungsdienste, wobei Hotels und Restaurants zu den Hauptzielen gehören.

Die meisten Verstöße sind finanziell motiviert und von externen Akteuren mit der Absicht geplant, Gelegenheitsziele anzugreifen und Daten von Zahlungskarten zu kompromittieren.

Die Nutzung gestohlener Anmeldedaten durch externe Akteure und Rechtemissbrauch, ist ein weiterer Verstoß, mit dem die Dienstleistungsbranche zu kämpfen hat.

LogPoint SIEM use cases Network security

Ensuring network security

LogPoint integrates with a wide range of network and firewall devices. The data from these devices can be normalized, aggregated, enriched, and correlated to ensure security inside the network. Furthermore, Threat Intelligence feeds can be used to enrich the log data to understand if the network is being targeted by an external attacker. LogPoint can check various activities such as allowed and denied connections, usage of data and applications, connection to threat sources, or any other suspicious activities.

Query

[norm_id=PaloAltoNetworkFirewall label=Threat source_address IN HOMENET -destination_ address IN HOMENET destination_address=* | process ti(destination_address)] as s1 join [(col_type=qualys_fetcher OR col_type=tenablesecuritycenter_fetcher OR norm_ id=VulnerabilityManagement) source_address=* severity>4] as s2 on s1.source_address=s2. source_address | rename s1.et_ip_address as DestinationAddress, s1.cs_ip_address as DestinationAddress, s2.source_address as SourceAddress, s1.et_category as ThreatCategory, s1.cs_category as ThreatCategory, s1.et_score as ThreatScore, s1.cs_score as ThreatScore, s2.title as VulnerabilityPresent | chart max(ThreatScore) as ThreatScore by SourceAddress, VulnerabilityPresent, DestinationAddress, ThreatCategory order by ThreatScore desc limit 10

LogPoint SIEM use cases Threat indicators by categories

Identifying threat indicators while working with large volumes of logs

Analysts can use queries with generic commands for threat intelligence to filter out only critical threat indicators. In LogPoint, filtering can be generic, giving you all matches to the threat intelligence database or based on a certain threat category or threat score. With this approach, we enable your analysts to simplify the investigation process and focus on the actual threat.

Example

Threat indicators by categories

Query

| process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

LogPoint SIEM use cases Threat indicators by categories