//Dienstleistungsbereich

Cybersicherheit für die Dienstleistungsbranche

Die Bedrohung durch Cyberkriminalität wird für viele Organisationen und Unternehmen zu einem wachsenden Problem. Angesichts der neuen Fortschritte bei Computing-Systemen wie Cloud-Computing, Social Media und Big Data, gilt das auch für das Service- und Gastgewerbe.

Sicherheitsmanagement im Gastgewerbe

Für die Sicherheit der Gäste zu sorgen, ist in der Hotellerie und Beherbergungsbetrieben gängige Praxis, der Fokus liegt dabei aber traditionell auf deren materiellem Eigentum. Gäste verlassen sich darauf, dass Hotels sie und ihren Besitz während ihres Aufenthalts schützen. Wenn sie Wertgegenstände in ihren Zimmern lassen, schließen sie einfach die Tür ab oder nutzen den Zimmersafe.

Schwerpunktwechsel

Fälschlicherweise gehen Gäste, wenn sie die Wi-Fi-Verbindungen des Hotels nutzen, davon aus, dass die digitalen Wertgegenstände, die sich auf ihren Laptops und Smartphones befinden, in gleichem Maße geschützt werden wie ihr materielles Eigentum. Hotels müssen sicherstellen, dass sie Gästen und ihrem Eigentum, egal ob physischer oder digitaler Art, einheitlichen Schutz bieten.

Gefährdung auf mehreren Ebenen

Die Hotels und weitere Unterkunftsdienste müssen mehrere Endpunkte und die Remote-Verbindungen, die sie im Rahmen ihres Geschäftsbetriebs nutzen, im Blick behalten. Elektronische Türschlösser, HVAC-Kontrollen, Alarme und die ganze Palette der Internet-of-Things-(IoT)-Geräte können unter die Kontrolle von Cyberkriminellen geraten, wenn diese den normalen Betriebsablauf stören wollen.

 

Die Gefahr, dass Hotels Opfer von Cyberkriminalität werden, ist umso größer, als in Beherbergungsbetrieben die meisten Mitarbeiter, die sich mit Computersystemen beschäftigen (z.B. Front Office Manager und Buchhalter) keine IT-Experten sind und sich mit Computersystemen nur leidlich auskennen.

Bedrohungen

Hacker haben im Gastgewerbe für einen längeren Aufenthalt eingecheckt. Opfer der Cyberangriffe sind Beherbergungs- und Verpflegungsdienste, wobei Hotels und Restaurants zu den Hauptzielen gehören.

Die meisten Verstöße sind finanziell motiviert und von externen Akteuren mit der Absicht geplant, Gelegenheitsziele anzugreifen und Daten von Zahlungskarten zu kompromittieren.

Die Nutzung gestohlener Anmeldedaten durch externe Akteure und Rechtemissbrauch, ist ein weiterer Verstoß, mit dem die Dienstleistungsbranche zu kämpfen hat.

Malware

Die Erkennung bösartiger Aktivitäten in der frühen Phase eines Angriffs ist wichtig, um die Schäden für Ihre Infrastruktur so gering wie möglich zu halten und die Bedrohung einzudämmen und zu beseitigen.

LogPoint bietet Einblick in Gefährdungsindikatoren durch Überwachung vom Gesundheitszustand Ihres Systems mithilfe von Integritäts- und Schwachstellen-Scannern, Firewalls und die Verfolgung des Zugriffs auf Ressourcen.

Um infizierte Systeme mit LogPoint rasch zu erkennen, können Sie:

  1. gefährdete Quellen ermitteln, um potentielle Zugriffspunkte für einen Angriff auf Ihre Infrastruktur zu erkennen
  2. Baselines für Ihr Unternehmen definieren, um ungewöhnliche Aktivitäten, die in Ihrem Netzwerk ablaufen, zu identifizieren
  3. Ihre Netzwerke rasch untersuchen und infizierte Maschinen ermitteln
  4. Reports und Meldungen zu einer bestimmten Malware Sorte (Malware-Familie) beobachten und Aktualisierungen und Anfragen erhalten, während weitere Untersuchungen durchgeführt werden
  5. Anstiege bei der Dateierstellung, Umbenennung oder Löschungen durch einen bestimmten Nutzer oder Prozess erkennen
  6. Warnungen bei ungewöhnlichen Datenaktivitäten in Speichersystemen innerhalb eines bestimmten Zeitraums erstellen
Computer virus Trojan network security blue internet keyboard

Missbrauch von Rechten

Concentrated hacker in glasses stealing money from diferent credit cards

Seitwärtsbewegung (laterale Bewegungen) im Netzwerk und verdächtiges oder ungewöhnliches Verhalten bereits vor einer Exfiltration (einem Eindringen) zu erkennen, ist möglich und, im Vergleich zum wahrgenommenen Wert, normalerweise eine rentable Investition.

LogPoint nutzt UEBA und umfassende Compliance-Systeme, zum Beispiel SOX, zur Überwachung und Erkennung von Betrug in Unternehmensanwendungen wie SAP und Oracle, aber auch in Infrastrukturanwendungen, wie AD, und cloudbasierten Diensten, wie Azure, AWS und Salesforce.

Um Insider-Bedrohungen mit LogPoint zu identifizieren, zu erkennen und zu beseitigen, können Sie:

  1. administrative Accounts überwachen und vor Zugriffsversuchen warnen und diese melden
  1. neue Accounts, die ohne entsprechende Genehmigung aktiviert wurden, validieren
  1. durch Warnungen vor ungewöhnlichen Authentifizierungsversuchen, Authentifizierungsversuchen außerhalb der Arbeitszeit, usw. unter Verwendung von Daten von Windows, Unix und sonstigen Authentifizierungsanwendungen böswillige Absichten aufdecken
  1. den (privilegierten) Zugriff auf Mailboxes verfolgen, potentiellen Missbrauch von Zugriffsrechten und das Lesen von Mails, die anderen Personen, z.B. dem Management, gehören, erkennen
  1. durch die Kombination von Anomalie-Erkennung und modernen Korrelationsverfahren plötzliche Veränderungen im Nutzer-, Operator- oder Serververhalten erkennen, um umfassenden kontextbezogenen Überblick über Missbrauch zu erlangen
  2. Änderungen in Konfigurationen, Audit-Konfigurationsänderungen, Richtlinienänderungen, Richtlinienverletzungen usw. erkennen
  3. mithilfe von Daten von Mailservern, Data-Sharing-Anwendungen usw. versuchte Datenexfiltration, Datenlecks durch E-Mails usw. identifizieren.
  4. Wichtige Veränderungen sowie harmlos erscheinende und verfahrensmäßig akzeptable Änderungen an der LogPoint UEBA-Plattform erkennen