LC Systems Security App

Erkennung von potenziellen Angriffen durch Benutzer

Die Zahl an Cyber-Angriffen nimmt stetig zu, die Angriffe werden zudem immer raffinierter und sind leider auch immer häufiger für die Angreifer von Erfolg gekrönt. Die Digitalisierung der Geschäftsabläufe und die zunehmende Anzahl an Geräten mit Zugang zum Unternehmensnetzwerk machen Unternehmen noch anfälliger für Cyber-Attacken. Umso wichtiger ist es, potenzielle Bedrohungen frühzeitig zu erkennen und systematisch zu erfassen und so bereits vor einem möglichen Angriff aktiv entgegenzuwirken.

LC Systems Security App
Welches Tool für welchen Security Use Case eingesetzt wird, ist eine der grössten Herausforderungen für ein Unternehmen. Zudem fehlt vielfach durch den Einsatz verschiedener Security Tools die zentrale Sicht.

Mit der LC Systems Security App erhalten Sie ein Tool für eine detaillierte Security Analyse das Ihnen dabei hilft, verschiedene Cyber-Bedrohungen zu klassifizieren und Verhaltensmustern zuzuordnen.

Die LC Systems Security App basiert auf dem MITRE ATT&CK Framework, welches zusammengetragene Informationen über Cyber-Angriffe in einer Matrix darstellt. Das Framework bietet eine Reihe von Informationen, die für die Analyse des gesamten Lebenszyklus eines Cyberangriffs nützlich sind, einschliesslich dem Aufspüren eines Angriffsziels, der Angriffsvektoren, des tatsächlichen Eindringens und dem Verhalten nach einem Cyberangriff.

 

Voraussetzungen für den Einsatz der LC Systems Security App

Sie haben eine SIM-/SIEM-Lösung wie z.B. Splunk oder Elastic Stack im Einsatz, welche bereits Security-Daten von integrierten Produkten (gemäss untenstehender Übersicht) einliest.

Falls nicht alle Voraussetzungen erfüllt sind, unterstützen wir Sie gerne bei der Umsetzung und übernehmen auch gerne ein allfälliges Customizing für Sie.

Vorteile

  • Einfache Installation
  • Vielzahl an vorprogrammierten Dashboards
  • Vielzahl an Standard Security Use Cases
  • Kombinierbar mit Ihren bestehenden Security Tools
  • Alert Manager, der Sie 7x24 h auf Security Issues aufmerksam macht

Use Cases - so vielseitig wie Ihre Bedürfnisse

Eine erfolgreiche und umfassende Erkennung von Bedrohungen erfordert ein Verständnis der gängigen gegnerischen Techniken und Taktiken, welche für Ihr Unternehmen eine Bedrohung darstellen sowie wie Sie diese Angriffe erkennen können. Angesichts des Umfangs und der Breite der Angriffstaktiken ist es jedoch für eine einzelne Organisation nahezu unmöglich, jeden einzelnen Angriffstyp zu überwachen.

Die LC Systems Security App bringt von Haus aus Dashboards für die Überwachung von mehr als 700 Use Cases gemäss MITRE ATT&CK Framework mit.

Der initiale Zugriff besteht aus mehreren Techniken, welche den Eintritt in Ihr Unternehmensnetzwerk ermöglichen. Unsere App deckt mehrere dieser Techniken ab, so werden beispielsweise suspekte externe Datenträger und auffällige Verhaltensweisen Ihrer Endbenutzer erkannt.

Nach dem Eintritt in Ihre Umgebung wird der Eintrittspunkt dazu verwendet, Schadsoftware auszuführen. Unsere Sicherheitsüberwachung verfügt über eine Anomalie-Erkennung, welche solch ein Verhalten erkennt.

In dieser Phase setzt sich der Angreifer in Ihrer Umgebung fest. Dies wird beispielsweise mit der Veränderung von Gruppenrichtlinien oder der Anpassung Ihrer Client Verwaltungsskripte erreicht. Die App bietet Ihnen in dieser Hinsicht einen kontextreichen Überblick. Sie können Änderungen mit Visualisierungen nachverfolgen und werden über suspekte Ereignisse direkt informiert.

Klassischerweise dringen die Angreifer in diesem Schritt in Ihre IT Abteilung vor und versuchen administrativen Zugriff auf die gesamte IT zu erhalten. Aus diesem Grund wurde bei der Entwicklung unserer Detektionsregeln bei diesem Schritt ein besonderer Fokus gelegt. Sobald Sie uns Ihre kritischen Benutzer und Gruppen angegeben haben, werden diese auf jegliche Änderungen hin überwacht.

Das Deaktivieren und Umgehen Ihrer bestehenden Sicherheitsmassnahmen ist in diesem Schritt die zentrale Komponente. Daher bieten wir Integrationen in Ihre bestehenden Sicherheitslösungen an.

Das Auslesen von Benutzerinformationen wie beispielsweise Passwörter steht im Mittelpunkt dieser Taktiken. Dies wird mittels der Aufzeichnung von Tastatureingaben oder Abgreifen von Klartextpasswörtern erreicht. In Kombination der LC Security Apps und der Kompetenz unserer Sicherheitsberatungsdienstleistungen können wir einem solchen Verhalten optimal entgegentreten.

Ein schleichender Angriff zeichnet sich durch eine solide Informationsbeschaffung aus. Dies wird mit Hilfe der Techniken dieser Kategorie erreicht. Als zentralisierter Datenverarbeitungspunkt bietet Ihnen eine Log-Management Plattform in Kombination mit den Detektionsmöglichkeiten der LC Systems Security App die optimale Erkennungsmöglichkeit.

Der Angreifer breitet sich in dieser Phase in Ihrer Umgebung aus. Beispielsweise infiziert er ein Notebook Ihrer Human Resources Abteilung und versucht anschliessend in Ihr IT Departement vorzudringen. Dies wird mit Hilfe der Auswertung Ihrer Netzwerk- oder Vectra Daten erkannt.

Die geschäftskritischen Daten ausfindig zu machen und zusammenzutragen sind die primären Ziele dieser Kategorie an Techniken.

Der Angreifer versucht mit kompromittierten Systemen zu kommunizieren, um sie zu kontrollieren. Die Auswertung der Verbindungsdaten Ihrer Umgebung dient der App als Datenbasis zur Erkennung solcher Kommunikationen.

Die in der „Collection“ Phase zusammengetragenen Informationen aus dem Netzwerk unbemerkt abzuziehen ist das Hauptziel dieser Tätigkeiten. Auch hierbei verwenden wir Ihre Netzwerkdaten um Datenabflüsse zu erkennen.

Die Verschlüsselung Ihrer Unternehmensdaten zählt zu einem prominenten Beispiel dieser Kategorie von Angriffstechniken. Daher werten wir in dieser Phase beispielsweise den Zugriff auf Ihre Netzlaufwerke aus.

 

 

 

Integrierte Produkte

Übersicht nicht abschliessend

Angriff ist die beste Verteidigung - fordern Sie jetzt eine Live Demo an!

Sagen Sie Angreifern den Kampf an und starten Sie noch heute mit der LC Systems Security App.

 

Vorname *

Nachname *

Firma *

Funktion *

E-Mail *

Telefon *

Bemerkung