Nyhet -

Stulna uppgifter från Dropbox förblev oupptäckta i flera år

För några dagar sedan blev det känt att Dropbox under 2012 drabbades av ett intrång som ledde till omfattande läckor av information. Intrånget omfattar e-postadresser och lösenord kopplade till 68 miljoner Dropboxkonton. Men enligt Dropbox själva var merparten av lösenorden krypterade. Samma dag som uppgifterna kom fram avslöjades att även företaget OneLogin drabbats av ett allvarligt intrång.

– Dataintrång fortsätter att skapa rubriker. Hackare har kunnat ta del av OneLogins information i över två månader utan att intrånget upptäckts. Samtidigt har det tagit fyra år för omfattningen och innebörden av intrånget hos Dropbox att bli känt och det är först nu man uppmanat användarna att ändra sina lösenord, säger Ross Brewer, Vice President och Managing Director för EMEA på LogRhythm.

– Tyvärr har de cyberkriminellas taktik blivit mer och mer sofistikerad och i dag är intrång nästan oundvikliga. Det största problemet i de här båda fallen är snarast att intrången förblir oupptäckta. I Dropbox fall var lösenorden krypterade, så informationen bör vara av begränsat värde för hackare. Men så är det inte alltid och det räcker med att en individ får tillgång till oskyddade inloggningsuppgifter på internet för att ett företag ska drabbas av ett intrång på det sätt som OneLogin nu blivit, fortsätter han.

Företagen börjar inse att de kommer att utsättas för intrång som lyckas. Men ändå är det inte alla som har rätt verktyg på plats som kan stoppa hackarna innan skadan är skedd. Företagen måste bli bättre på att avsätta resurser för nätverksövervakning som har kapacitet att identifiera och åtgärda intrång i samma ögonblick som de inträffar.

– Säkerhetsövervakning och snabb detektering är en förutsättning för att minska tiden mellan intrång och upptäckt. Genom EU:s GDPR (General Data Protection Regulation) ökar också trycket på företagen att omedelbart upptäcka och offentliggöra intrång. Och det är bara möjligt att hantera med djup kunskap om nätverksaktiviter, avslutar Ross Brewer.

Relaterade länkar

Ämnen

  • Datorer, datateknik, programvaror

Kategorier

  • cyberhot
  • datasäkerhet
  • it-säkerhet
  • logrhythm
  • ross brewer
  • security information and event management
  • siem
  • dropbox
  • intrång

Kontakter

  • LogRhythm kortar tiden mellan upptäckt och åtgärd vid cyberhot
    Licens:
    All rights reserved
  • Ross Brewer, Vice President and Managing Director, EMEA
    Licens:
    Medieanvändning
    Ladda ner
  • LogRhythm - ledande inom IT-säkerhetsövervakning och dataanalys
    Licens:
    Medieanvändning
    Ladda ner
  • Att upprätthålla förtroendet i en digitaliserad bank- och finansvärld – White Paper
    Att upprätthålla förtroendet i en digitaliserad bank- och finansvärld – White Paper
    Licens:
    All rights reserved
    Filformat:
    .pdf

Relaterat innehåll

  • Datasäkerhetsföretaget LogRhythm får prestigefylld Gartner-utmärkelse som ledande SIEM-företag

    Datasäkerhetsföretaget LogRhythm har för femte året i följd utsetts till ledande företag av SIEM-tjänster (Security Information and Event Management). Utmärkelsen tillkännages i årets upplaga av Gartners rapport “Magic Quadrant for Security Information and Event Management”. Motiveringen är att LogRhythm utmärkt sig genom att nå uppsatta mål och visa på synnerligen stark förmåga att leverera.

  • Undvik dataintrång med effektiv Threat Lifecycle Management – White Paper

    Threat Lifecycle Management samordnar ett antal olika IT-säkerhetsaspekter och processer i en helhetslösning. Det gör att man inte bara kan hantera övervakningen med en hög grad av automatik utan också göra något åt upptäckta hot. LogRhythms White Paper ”The Threat Lifecycle Management Framework” beskriver hur man kan möta utvecklingen med effektiva verktyg.

  • Förbättra cybersäkerheten – mät tiden mellan upptäckt och åtgärd av hot

    I arbetet med att skydda företagets information är tiden från det att ett hot upptäcks till dess att rätt åtgärd sätts in avgörande. Därför bör man mäta och förstå nyckeltalen som visar tiden mellan upptäckt och åtgärd – time to detection (TTD) och time to respond (TTR). Det gör arbetet med IT-säkerhet betydligt mer effektivt.

  • GDPR är snart på plats – så kan din organisation förbereda sig

    När GDPR träder i kraft innebär det dels nya krav på rutiner och processer för att hantera register på ett säkert sätt, dels nya krav på den ansvariga ledningen. Den nya dataskyddsförordningen ersätter den svenska personuppgiftslagen och kommer att gälla för alla organisationer och branscher som sparar eller på något sätt hanterar personlig information om sina anställda eller sina kunder.

  • Social manipulation – känn igen, hantera och förebygg

    Social manipulation (social engineering) är ett av de vanligaste verktygen för de cyberkriminella. Det innebär att medarbetare på mer eller mindre försåtliga sätt luras att släppa in brottslingar i företagets nätverk. Hur lär man sig då att känna igen och hantera den här typen av angrepp och kan man förebygga dem?