Cybersécurité dans le secteur des services

Les menaces de cybercriminalité pèsent de plus en plus sur de nombreuses organisations et entreprises. Le secteur des services et de l’hôtellerie en fait partie. Ces menaces se sont développées avec l’émergence de nouveaux domaines de l’industrie informatique, sources de progrès comme le cloud computing, les réseaux sociaux et le big data.

Gestion de la sécurité dans le secteur de l’hôtellerie

Assurer la sécurité des invités est une pratique normale des services hôteliers, mais l’accent a toujours été mis sur la propriété physique. Les clients comptent sur les hôtels pour assurer leur sécurité et celle de leurs biens pendant leurs séjours. Quand ils laissent des objets de valeur dans leur chambre, ils ferment juste le verrou de leur porte ou utilisent le coffre de la chambre.

Changement d’orientation

Les clients supposent, à tort, que le même niveau de protection offert par les hôtels à leurs biens matériels s’étend aux actifs numériques de leurs ordinateurs portables et smartphones lorsqu’ils utilisent les connexions Wi-Fi de l’hôtel. Les hôtels doivent pouvoir offrir un niveau de sécurité permanent à leurs clients et à leurs biens, qu’ils soient matériels ou numériques.

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

LogPoint for DAV

LogPoint for DAV customer case

With LogPoint, DAV has:

  • a complete, failure-resistant, tamper-proof and audit-ready storage of all log data
  • reduced the number of false positives

By providing comprehensive analytics and user-friendly dashboards, the LogPoint solution helps ensure GDPR compliance.

En péril à plusieurs niveaux

Les services hôteliers doivent prévoir des points terminaux multiples et des connexions à distance sur lesquelles s’appuyer pour gérer leurs opérations. Les verrous des portes électroniques, les contrôles CVC, les alarmes et toute une gamme d’appareils de l’Internet des Objets (IoT) peuvent tomber sous le contrôle des cybercriminels visant à perturber les opérations normales.

La plupart des services d’hébergement sont dotés de systèmes informatiques utilisés par des personnes comme le manager ou le comptable, qui ne sont pas des experts de l’informatique et ne savent que très peu de choses de ce domaine. Le risque que les hôtels soient victimes de cybercriminels n’en est donc que plus grand.

Les menaces

Les hackers ont fait de longs séjours dans des établissements hôteliers. Les hôtels et les restaurants sont parmi les principales cibles des cyberattaques dont sont victimes les services d’hébergement et de restauration.

La plupart des violations de sécurité sont motivées par l’appât du gain. Elles sont organisées par des acteurs externes qui choisissent leurs cibles en fonction des opportunités et cherchent à compromettre les données des cartes bancaires.

L’utilisation d’informations d’identification volées est un autre type de violation de sécurité à laquelle l’industrie des services est confrontée. Elle doit faire face à la fois à des auteurs externes et au détournement de privilèges.

LogPoint SIEM use cases Network security

Ensuring network security

LogPoint integrates with a wide range of network and firewall devices. The data from these devices can be normalized, aggregated, enriched, and correlated to ensure security inside the network. Furthermore, Threat Intelligence feeds can be used to enrich the log data to understand if the network is being targeted by an external attacker. LogPoint can check various activities such as allowed and denied connections, usage of data and applications, connection to threat sources, or any other suspicious activities.

Query

[norm_id=PaloAltoNetworkFirewall label=Threat source_address IN HOMENET -destination_ address IN HOMENET destination_address=* | process ti(destination_address)] as s1 join [(col_type=qualys_fetcher OR col_type=tenablesecuritycenter_fetcher OR norm_ id=VulnerabilityManagement) source_address=* severity>4] as s2 on s1.source_address=s2. source_address | rename s1.et_ip_address as DestinationAddress, s1.cs_ip_address as DestinationAddress, s2.source_address as SourceAddress, s1.et_category as ThreatCategory, s1.cs_category as ThreatCategory, s1.et_score as ThreatScore, s1.cs_score as ThreatScore, s2.title as VulnerabilityPresent | chart max(ThreatScore) as ThreatScore by SourceAddress, VulnerabilityPresent, DestinationAddress, ThreatCategory order by ThreatScore desc limit 10

LogPoint SIEM use cases Threat indicators by categories

Identifying threat indicators while working with large volumes of logs

Analysts can use queries with generic commands for threat intelligence to filter out only critical threat indicators. In LogPoint, filtering can be generic, giving you all matches to the threat intelligence database or based on a certain threat category or threat score. With this approach, we enable your analysts to simplify the investigation process and focus on the actual threat.

Example

Threat indicators by categories

Query

| process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

LogPoint SIEM use cases Threat indicators by categories