Vanliga typer av säkerhetshot

Vad är det som håller en VD vaken om nätterna? Det kan förstås vara en mängd olika saker, men på senare år har hot mot cybersäkerheten seglat upp som ett av de största bekymren i företagsvärlden. Storlek, läge eller bransch spelar ingen roll – sanningen är att inget företag går säkert. Och ju mer utbredda och sofistikerade cyberattackerna blir, desto svårare blir det att skydda sig.

Cyberattacker utförs av en mängd olika anledningar men oavsett motiven bakom så kan följderna bli förödande för såväl företag och konsumenter som för samhället i stort.
Nyligen har vi till exempel sett attacker mot samhällsbärande offentlig infrastruktur som sjukhus och flygplatser.

Här följer några typer av hot mot cybersäkerheten som man ständigt bör vara vaksam på.

Contact LogPoint

Get in touch and learn why leading companies choose LogPoint:

Kom i kontakt med oss
LogPoint protects against social engineering and phishing

Social engineering

Att utnyttja människor genom social engineering-bedrägerier (som exempelvis phishing) är en beprövad metod för personer att ta sig in i väl övervakade nätverk. Detta utgör ett direkt hot mot konsumentdata. LogPoint kan identifiera misstänkta domäner, epost-förfrågningar som härrör från kända säkerhetshot samt avvikande beteende som rör personer med ledande eller beslutsfattande roller inom en verksamhet eller institution.

Med LogPoint kan du:

  • Konsolidera analytiska processer för att identifiera potentiell skadlig aktivitet inom ditt nätverk
  • Att genom utökad transparens inom ditt nätverk upptäcka s.k lateral movement från avvikande eller skadlig aktivitet
  • Upptäcka misstänkt och avvikande beteende rörande mailkommunikation, särskilt rörande personer i beslutsfattande ställning
  • Ingripa mot aktiviteter som härrör från kända säkerhetshot innan det sker ett dataintrång
LogPoint protects against DoS

Denial of service (DoS-attacker)

Så kallade DoS-attacker sker när en hacker översvämmar en hemsida med mer trafik än den klarar av att hantera. Tiden då sidan ligger nere (downtime) kan vara förödande för företags finansiella stabilitet, liksom för dess rykte. LogPoint hjälper dig att identifiera attacker med uppsåt att slå ut nätverk och systemtillgänglighet med extrema nivåer av aktivitet. Med LogPoint kan du:

  • Övervaka DNS-trafik i ditt nätverks utkanter för att identifiera mönster av nätverkstrafik
  • Upptäcka plötsliga variationer som överstiger den vanliga trafiknivån, samtidigt som du tar hänsyn till godartade fluktuationer
  • Använda statisk och dynamisk enrichment av DNS-förfrågningar för att avslöja C2-trafik, både genom threat intelligence och DGA-metoder
  • Använda prediktiv analys för att identifiera potentiellt kritiska händelser innan de orsakar störningar eller nedstängning av din hemsida
  • Göra en bedömning av en incident samt mildra eventuella framtida försök att äventyra tillgänglighet genom konsoliderad cybersäkerhetsrapportering.
LogPoint protects against DoS
Malware

Malware

Bland de vanligaste säkerhetshoten hittar vi Malware. Samlingsnamnet Malware syftar till olika former av skadlig mjukvara som aktiveras efter att ha laddats ner av en icke ont anande användare. Med LogPoint får du en insyn i potentiella risker genom att övervaka hälsan i datasystemen. Detta gör vi via integritets- och sårbarhetsscans , brandväggar och spårning av access till enheter.

Med LogPoint kan du:

  • Upptäcka sårbara källor för att identifiera potentiella accesspunkter för attacker på din infrastruktur
  • Göra en baselining-analys av ditt nätverk för att på så sätt identifiera avvikande aktivitet på ditt nätverk
  • Snabbt granska ditt nätverk och identifiera maskinvara som är infekterad
  • Aktivt övervaka forskning och vetenskapliga artiklar inom ett specifikt område, samt få uppdateringar om den senaste forskningen
  • Upptäcka förhöjd aktivitet i fråga om en specifik användares eller process skapande, borttagande, samt omdöpning av filer
  • Skapa varningar i händelse av avvikande aktivitet i lagringssystem inom en viss tidsperiod
LogPoint protects against privilege misuse

Missbruk av privilegier

Konton med privilegier kan utgöra en risk när befogenheterna missbrukas eller återanvänds.
Möjligheten att upptäcka lateral movement och misstänkt eller avvikande beteende i nätverket före en dataexfiltration kan skydda mot inre hot. LogPoint använder sig av UEBA och grundlig efterlevnad av regler för att övervaka och upptäcka bedrägerier i företagsapplikationer, infrastrukturer med Account Directory samt molnbaserade tjänster som Azure, AWS och Salesforce. Med LogPoint kan du:

  • Övervaka administratörskonton för att varna och rapportera försök till intrång
  • Validera nya konton som ännu inte blivit aktiverade utan att behöva godkännande från behörig part
  • Spåra access till inkorgar och upptäcka eventuellt missbruk av dessa
  • Upptäcka plötsliga förändringar i beteendet hos användare, operatörer eller servrar genom att kombinera anomaly detection med avancerad korrelation
  • Avslöja och granska ändringar i konfiguration och policys
  • Upptäcka försök till data exfiltration
LogPoint protects against privilege misuse
LogPoint protects against web application attacks

Webbapplikationsattacker

Finansiella organisationer brukar sällan prioritera säkerheten för deras applikationer, detta trots att applikationer från företag så som SAP, Oracle och Microsoft ständigt utgör mål för riktade attacker. Om detta låter som ditt företag är det dags att göra något åt det.
Genom att säkra dina applikationer och optimera prestandan via LogPoint, kan du:

  • Övervaka webbserverns säkerhet genom integrering av loggar från din webbapplikations brandvägg (WAF)
  • Få större insyn i attacker och policys för att maximera applikationens upptid och prestanda
  • Systematiskt kontrollera och filtrera alla försök till att få access till din applikation
  • Undersöka händelser rörande cybersäkerhet för att snabbt lösa problem med applikationen och dess prestanda
LogPoint protects against cyber espionage

Cyberspionage

Att upptäcka misstänkt aktivitet kring känslig och hemligstämplad information är första steget till att säkra din infrastruktur från exfiltration av data.

LogPoint övervakar din organisations infrastruktur genom att granska beteenden kring företagsapplikationer som SAP och Oracle, där det ofta lagras nyckelinformation som kan vara föremål för sabotage och spionage.

Med LogPoint kan du:

  • Skydda viktiga affärsprocesser, känslig data och immateriella rättigheter genom att spåra beteendemönster kring och access till privilegierad information
  • Spåra oauktoriserad access till nätverk eller system från statsanslutna aktörer och/eller spioner
  • Övervaka externa parters administratörsrättigheter för att säkerställa sekretess och integritet kring känslig information
  • Skydda din organisation från phishing-försök genom att identifiera potentiell skadlig internkommunikation från misstänkta domäner eller kända säkerhetshot
LogPoint protects against cyber espionage
LogPoint detects human error in IT solutions for healthcare

Den mänskliga faktorn

Inom vården är det inte ovanligt med oavsiktliga dataintrång, med följderna att känslig patientdata blir tillgängligt för vem som helst. Din personals misstag kan bli en dyr affär som kan skada din verksamhets lönsamhet och anseende.

LogPoint övervakar nätverksaccess, policyförändringar, filsystem-aktivitet och fil-access för att hjälpa dig upptäcka felkonfigurationer, felleveranser och felaktig hantering av data. Med LogPoint kan du:

  • Använda dig av lagringspolicyer för att garantera att känslig patientinformation inte sparas längre än nödvändigt
  • Försäkra dig om att känslig patientinformation raderas på ett korrekt och säkert sätt, genom att tillämpa routing-policyer direkt till din data
  • Granska dina systemkonfigurationer i ett Single Pane View-verktyg för att snabbt identifiera felkonfigurationer som riskerar att offentliggöra sekretessbelagd information
  • Identifiera felkonfigurationer i policyn innan sekretessbelagd information offentliggörs

Advanced Persistent Threats (APTs)

Advanced Persistent Threats är en sofistikerad metod som är notoriskt svåra att spåra. Bästa sättet att skydda sig från dessa typer av attacker (samt kostnaderna som attackerna orsakar) är att undersöka avvikelser från normen.

Med LogPoint kan du:

  • Upptäcka sårbara källor för att på så sätt identifiera potentiella accesspunkter som kan bli föremål för en attack på din infrastruktur
  • Göra en baseline-analys av ditt företag för att identifiera avvikande aktivitet i ditt nätverk
  • Upptäcka misstänkt beteende rörande mailkommunikation, särskilt gällande personer i chefs- och ledarpositioner.
  • Ingripa mot aktiviteter kopplade till kända skadliga källor innan det sker ett dataintrång
  • Snabbt granska ditt nätverks säkerhet för att identifiera maskinvara som är infekterad
  • Aktivt övervaka forskning och vetenskapliga artiklar inom ett specifikt område, samt få uppdateringar om den senaste forskningen
  • Upptäcka förhöjd aktivitet i fråga om en specifik användares eller process skapande, borttagande, samt omdöpning av filer
  • Skicka varningar i händelse av avvikande aktivitet i lagringssystem inom en viss tidsperiod
LogPoint network security detects Advanced Persistent Threats (APT)
LogPoint protects against privilege misuse

Ransomware

Ransomware är ett av de cyberattackmetoder som ökar snabbast idag och särskilt utsatt är företag och organisationer inom hälso- och sjukvården. För att begränsa påverkan och snabba på återhämtningen efter en ransomware-attack är planering och förutseende A och O. Här kan tidsaspekten, dvs tiden det tar för att upptäcka attacken i ett tidigt stadie, inte underskattas. För ju tidigare ett ransomware upptäcks i ett företags nätverk, desto mindre blir effekterna och kostnaderna.
Med LogPoint får du en insyn i potentiella risker genom att övervaka hälsan i datasystemen. Detta gör vi via integritets- och sårbarhetsscans , brandväggar och spårning av access till enheter.

  • Upptäcka sårbara källor för att på så sätt identifiera potentiella accesspunkter som kan bli föremål för en attack på din infrastruktur
  • Göra en baseline-analys av ditt företag för att fånga in avvikande aktivitet i ditt nätverk
  • Upptäcka förhöjd aktivitet i fråga om en specifik användares eller process skapande, borttagande, samt omdöpning av filer
  • Skicka varningar i händelse av avvikande aktivitet i lagringssystem inom en viss tidsperiod

Learn more…

PLACEHOLDER
PLACEHOLDER
PLACEHOLDER