Blogginlägg -

Så skyddar du dig mot en spjutfiskeattack

Att upptäcka en spjutfiskeattack (spear phishing) har många likheter med att leta efter den berömda nålen i höstacken. Till skillnad från vanligt nätfiske som bygger på att stora volymer e-post skickas utan noga valda mottagare är spjutfiskeattacker väl avgränsade och riktade mot ett specifikt mål. Det gör också att den här typen av attacker ofta är mycket svåra att upptäcka.

Men genom att kombinera ett Security Operations Center (SOC) med LogRhythms SmartResponse och AI-motor ökar du möjligheterna att kunna identifiera och motverka en spjutfiskeattack. Kombinationslösningen gör det möjligt att övervaka aktiviteten i nätverk och IT-system dygnet runt och samtidigt arbeta med en hög grad av automatiserade processer.

I artikeln ”Breaking Down the Anatomy of a Phishing Attack” går LogRhythms Chris Martin igenom de olika stegen i en attack, från upptäck till åtgärd. Läsaren får konkreta tips och exempel på hur cyberkriminella tänker och hur de använder spjutfiske för att få tillgång till exempelvis information, lösenord och bankkonton.

Läs artikeln här»

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • security operation center
  • soc
  • threat lifecycle management
  • security information and event management
  • spjutfiske
  • phishing
  • logrhythm
  • it-säkerhet
  • datasäkerhet
  • cyberhot

Kontakter

  • Threat Lifecycle Management - en översikt
    Threat Lifecycle Management - en översikt
    Licens:
    All rights reserved
    Filformat:
    .pdf
  • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
    Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf

Relaterat innehåll

  • Skydda enskilda arbetsstationer med integrerad säkerhetslösning

    Partnerskapet mellan LogRhythm och Carbon Black innebär att två kraftfulla plattformar kan integreras till en sömlös lösning där LogRhythms kapacitet att analysera och automatisera säkerhetsarbetet kombineras med Carbon Blacks skydd för enskilda arbetsstationer.

  • Så bygger du ett Security Operations Center som inte slukar dina resurser – White Paper

    I takt med att cyberhoten ökar blir det allt mer avgörande att oavbrutet kunna övervaka aktiviteten i nätverk och IT-system. Samtidigt har få företag kapaciteten att bemanna sin säkerhetsfunktion dygnet runt under veckans alla dagar. Men i dag går det att till stor del rationalisera arbetet med automatiserade processer och snabba åtgärder vid hot, intrång och oönskat beteende.

  • Så automatiserar du projektarbetet med LogRhythms SmartResponse

    När man arbetar med SIEM (Security Information and Event Management) är det inte bara datasäkerheten som förbättras och effektiviseras. Rätt använd kan en SIEM-lösning också spara mycket tid när arbetsmoment som sträcker sig över flera delar av organisationen automatiseras. Och ju mer automation som byggs in i en SIEM-lösning, desto större blir tidsvinsterna.

  • SANS bekräftar LogRhythms kapacitet att hantera fler än 300 000 meddelanden per sekund

    Säkerhetsorganisationen SANS Institute har testat LogRhythms plattform för Threat Lifecycle Management (TLM). Resultatet blev en bekräftelse av LogRythms kapacitet att med en hög grad av automatisering kunna hantera mycket stora mängder data. Vid testet använde SANS 130 000 loggkällor med sammanlagt 26 miljarder loggningar per dag.

  • Sju steg till ditt eget Security Operations Center

    ​I takt med att cyberattacker som WannaCry och Petya/NotPetya blivit vardag har kraven att ha beredskap att hantera hot och tillbud dygnet runt, alla dagar ökat. Samtidigt har relativt få organisationer kapacitet att bemanna sin säkerhetsfunktion under alla dessa timmar. Lösningen kan i många fall vara att skapa ett Security Operations Center (SOC).

  • Var vaksam – vd-bedrägerierna växer i omfattning

    Vd-bedrägerier, falska fakturor eller valfångst (whaling) är riktade attacker via e-post som syftar till att få pengar utbetalda och beskrivs ofta som ett av de största cyberhoten. Eftersom tillvägagångssättet i allmänhet inte inbegriper sabotageprogram eller generiska massutskick (phishing) klarar sig den här typen av attacker ofta förbi traditionella säkerhetslösningar.