Cybersécurité dans le secteur des services

Les menaces de cybercriminalité pèsent de plus en plus sur de nombreuses organisations et entreprises. Le secteur des services et de l’hôtellerie en fait partie. Ces menaces se sont développées avec l’émergence de nouveaux domaines de l’industrie informatique, sources de progrès comme le cloud computing, les réseaux sociaux et le big data.

Gestion de la sécurité dans le secteur de l’hôtellerie

Assurer la sécurité des invités est une pratique normale des services hôteliers, mais l’accent a toujours été mis sur la propriété physique. Les clients comptent sur les hôtels pour assurer leur sécurité et celle de leurs biens pendant leurs séjours. Quand ils laissent des objets de valeur dans leur chambre, ils ferment juste le verrou de leur porte ou utilisent le coffre de la chambre.

Changement d’orientation

Les clients supposent, à tort, que le même niveau de protection offert par les hôtels à leurs biens matériels s’étend aux actifs numériques de leurs ordinateurs portables et smartphones lorsqu’ils utilisent les connexions Wi-Fi de l’hôtel. Les hôtels doivent pouvoir offrir un niveau de sécurité permanent à leurs clients et à leurs biens, qu’ils soient matériels ou numériques.

En péril à plusieurs niveaux

Les services hôteliers doivent prévoir des points terminaux multiples et des connexions à distance sur lesquelles s’appuyer pour gérer leurs opérations. Les verrous des portes électroniques, les contrôles CVC, les alarmes et toute une gamme d’appareils de l’Internet des Objets (IoT) peuvent tomber sous le contrôle des cybercriminels visant à perturber les opérations normales.

La plupart des services d’hébergement sont dotés de systèmes informatiques utilisés par des personnes comme le manager ou le comptable, qui ne sont pas des experts de l’informatique et ne savent que très peu de choses de ce domaine. Le risque que les hôtels soient victimes de cybercriminels n’en est donc que plus grand.

Les menaces

Les hackers ont fait de longs séjours dans des établissements hôteliers. Les hôtels et les restaurants sont parmi les principales cibles des cyberattaques dont sont victimes les services d’hébergement et de restauration.

La plupart des violations de sécurité sont motivées par l’appât du gain. Elles sont organisées par des acteurs externes qui choisissent leurs cibles en fonction des opportunités et cherchent à compromettre les données des cartes bancaires.

L’utilisation d’informations d’identification volées est un autre type de violation de sécurité à laquelle l’industrie des services est confrontée. Elle doit faire face à la fois à des auteurs externes et au détournement de privilèges.

Malware

Détecter une activité malveillante dans les premières phases de l’attaque est primordial pour diminuer les dommages sur votre infrastructure en contenant et éradiquant la menace.

LogPoint vous donne un aperçu des compromissions potentielles en surveillant la santé de vos systèmes via des scans d’intégrité et de vulnérabilité, des pare-feu et un suivi de l’accès aux ressources.

Pour détecter rapidement les systèmes infectés avec LogPoint, vous pouvez :

  1. Détecter les sources vulnérables pour identifier les points d’accès potentiels pour attaquer votre infrastructure
  2. Etablir un référentiel de votre entreprise pour identifier les anomalies survenant sur votre réseau
  3. Inspecter rapidement les réseaux pour identifier les machines infectées
  4. Surveiller activement la recherche et les publications sur une menace donnée et recevoir des mises à jour et les requêtes au fur et à mesure des recherches
  5. Identifier tout pic de création, renommage ou suppression de fichiers par un utilisateur ou un processus spécifique
  6. Créer des alertes pour l’activité inhabituelle des données sur les systèmes de stockage sur une période donnée
Computer virus Trojan network security blue internet keyboard

Abus de privilège

Concentrated hacker in glasses stealing money from diferent credit cards

La capacité à détecter les mouvements latéraux dans le réseau et les comportements suspects ou anormaux avant l’exfiltration peut être un moyen de défense contre les menaces.

LogPoint utilise l’analyse comportementale des utilisateurs et des entités (UEBA) et des schémas de conformité exhaustifs tels que BALE-II et SOX pour surveiller et détecter les fraudes survenant à la fois dans les applications d’entreprise comme SAP et Oracle, mais aussi dans les applications d’infrastructure comme Account Directory et les services basés sur le cloud, tels qu’Azure, AWS et Salesforce.

Pour identifier les menaces internes, les détecter et y remédier avec LogPoint, vous pouvez :

  1. Surveiller les comptes d’administration ou à privilèges pour alerter et signaler les tentatives d’accès
  2. Garantir que les nouveaux comptes ne sont pas activés avant qu’ils ne soient approuvés par un cadre supérieur.
  3. Découvrir une intention malveillante en alertant sur les tentatives d’authentification anormales, les tentatives d’authentification hors des heures de travail, etc., en utilisant les données de Windows, Unix et de toute autre application d’authentification.
  4. Tracer l’accès (privilégié) aux boîtes mails et identifier les abus éventuels d’accès, comme par exemple la lecture des mails appartenant à d’autres personnes, telles que le management.
  5. Détecter les changements de comportement soudains de l’utilisateur, de l’opérateur ou du serveur en combinant la détection des anomalies avec une corrélation avancée pour obtenir un aperçu contextuel complet de l’utilisation abusive.
  6. Découvrir les modifications de configuration, les changements de configuration d’audit, les changements de politique, les violations de politique, etc.
  7. Identifier les tentatives d’exfiltration de données, les fuites d’informations par e-mail…, en utilisant les données des serveurs de messagerie, des applications de partage de fichiers, etc.
  8. Identifier les changements critiques ainsi que les modifications apparemment inoffensives et acceptables sur le plan de la procédure avec la plateforme UEBA de LogPoint